- 博客(22)
- 问答 (1)
- 收藏
- 关注
原创 Docker容器介绍
Docker是一种开源的容器化平台,可以将应用程序和其依赖的资源打包成一个独立的容器,并且能够在不同的环境中进行快速部署和运行。跨平台和跨操作系统:Docker容器可以在不同的操作系统上运行,无论是Windows、Linux还是Mac OS,都可以利用Docker进行部署和运行。简化部署:Docker可以将应用程序和其依赖的资源打包成一个独立的容器,部署时只需将容器运行即可,无需关心底层环境和依赖的安装。快速启动和停止:Docker容器可以在几秒钟内启动和停止,非常适合于快速的开发和测试环境。
2024-07-25 20:22:06
255
原创 ospf多区域实验(附详细步骤+命令)
本文详细的解析了实现ospf多区域从规划到部署,修改参数。运用了路由聚合,修改带宽值、优先级,引入缺省路由到下发默认路由等技术。
2024-07-25 09:45:00
2538
原创 NAT的分类、作用、原理和配置(附详细命令+步骤)
NAT(Network Address Translation,网络地址转换)是一种在网络中广泛使用的技术,它允许将私有IP地址转换为公共IP地址,以实现内部网络与外部网络之间的通信。
2024-07-02 23:14:16
3093
原创 【六】Linux安装部署Nginx web服务器--及编写服务器启动脚本
(RHEL)Linux版本中对安装部署Nginx web服务器和编写启动脚本的详细介绍。
2024-06-12 23:11:17
1247
原创 【五】Linux软件仓库Yum源--SSH远程控制--SCP远程传输
Yum软件仓库便是为了进一步降低软件安装难度和复杂度而设计的技术。Yum软件仓库可 以根据用户的要求分析出所需软件包及其相关的依赖关系,然后自动下载软件包并安装到系统。
2024-06-11 23:21:40
1054
原创 【三】Linux网络配置详解
在RHEL 7系统中配置网络的方法有好几种,主要解释一下使用图形化工具和修改配置文件这两种方法来配置,其他方法大家可以下去自己研究研究。
2024-06-05 22:38:12
2006
原创 kali制作木马并使用shellter免杀工具来实现更低的查杀率
Shellter 是一款动态 shellcode 注入工具,我们可以将shellcode注入到其它程序上,从而来躲避杀毒软件的查杀。俗称为免杀。
2024-05-29 22:21:42
1555
3
原创 kali对Funbox2-Rookie靶场渗透测试练习
本实验通过信息收集和目录扫描,利用FTP匿名登录获取敏感文件。接着,使用John工具破解密码,解压后获取SSH私钥以登录SSH并获取shell。最后,通过信息收集获取账号密码,并执行sudo提权操作。
2024-05-27 21:44:40
759
原创 ensp模拟搭建典型中小型企业网架构(附详细步骤+命令)
本实验运用到规划vlan、配置vlan、划分vlan、规划ip地址、配置dhcp、防火墙基本配置
2024-04-24 17:30:11
18543
26
原创 ensp搭建小型局域网综合实验(附详细步骤+命令)
实验要求:划分VLAN:目的两个:隔离广播域;增强安全性配置三层交换机,配置DHCP,配置静态路由,配置nat使网段能上网,配置ospf。
2024-04-15 10:59:08
15793
22
原创 VMware安装Windows server2016
34、输入用户名(Administrator)和密码(Admin_123)(如果有默认用户名,则选择更多选项,使用其他账户)29、安装完成后,密码设置为Admin_123(用户名:Administrator),发现无法设置个性化,需要系统激活。31、关闭防火墙:控制面板—》系统和安全—》Windows防火墙—》关闭防火墙(专用网络和公用网络)30、手动配置服务器IP地址(服务器不能使用动态IP地址),虚拟机之前选择的桥接V8网卡,20、进入系统安装界面,确认下图中的语言,时间,输入法选项,点击下一步。
2024-04-05 11:15:32
8210
7
原创 Linux云平台搭建(centos7基于LNMP环境搭建discuz企业论坛)
搭建一个对外提供服务的动态论坛网站,数据库要设置主从同步,为了避免黑客入侵服务器,还需设置密钥认证,通过跳板服务器来对web服务器进行访问
2024-03-29 19:58:00
1414
1
原创 针对基于Windows 7系统的一种攻击方法——在kali Linux里面利用Metasploit查询控制目标电脑终端
在网络安全领域,Metasploit是一款广泛使用的渗透测试框架,它使安全研究员和渗透测试人员能够发现、利用和验证系统漏洞。通过Metasploit,专业人士可以对目标计算机进行精确的攻击模拟和控制,以评估网络的安全状态。本文旨在探讨如何使用Metasploit来控制目标电脑,并分析其潜在的安全影响。
2024-03-28 23:56:50
1418
原创 Centos7基于LAMP搭建DVWA靶场
在信息安全教育和实践中,搭建一个合法且安全的实验环境对于学习和研究网络攻防技术至关重要。本文将详细介绍如何使用LAMP(Linux, Apache, MySQL, PHP)开源软件栈搭建一个包含DVWA(Damn Vulnerable Web Application)的黑客攻防演练系统。
2024-03-23 16:23:22
2469
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人