
网络安全
文章平均质量分 79
开心的一只小青蛙
热爱网络安全,一直都在学习中…
展开
-
等级保护测评—Windows
目录身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;**b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并原创 2021-09-30 17:41:25 · 5155 阅读 · 0 评论 -
信息安全工程师自学笔记(1)
密码学密码学的发展美国:#mermaid-svg-EaoZF0tetMSYqinL .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--mermaid-font-family);fill:#333;color:#333}#mermaid-svg-EaoZF0tetMSYqinL .label text{fill:#333}#mermaid-svg-EaoZF0tetMSYqinL .node rect,#mermaid原创 2021-07-29 11:50:51 · 648 阅读 · 0 评论 -
网络安全事件应急演练
有关政府部门、企事业单位、社会团体组织相关人员,针对设定的突发事件模拟情景,暗战应急预案所规定的职责和程序,在特定的时间和地域,开展应急处置的活动。原创 2021-06-08 17:18:04 · 4190 阅读 · 0 评论 -
面试某安全公司售后技术支持岗
面试天融信售后技术支持岗1、简单介绍一下三次握手。试从控制字段的角度分析(URG、SYN、ACK等)2、目的地址转换是什么?有什么作用?3、源地址转换是什么?有什么作用?4、默认路由、静态路由和动态路由的区别?5、简单介绍一下FTP传输数据的两种方式?6、GRE、IPSEC7、什么是ARP协议?8、OSI模型各层的主要功能?9、常见端口及协议?整个面试过程的问题都是偏网络的。论述题:1、简单介绍一下三次握手。试从控制字段的角度分析(URG、SYN、ACK等)第一次握手:Client将SYN置1,随原创 2021-05-13 12:41:02 · 2751 阅读 · 2 评论 -
Metasploit基础和命令的使用
Metasploit基础Metasploit是什么?渗透测试是干什么的?Metasploit基础命令Metasploit是什么?Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个原创 2021-03-19 10:47:08 · 1397 阅读 · 2 评论 -
AD域环境搭建超详细
AD域环境搭建2/2工具环境介绍总结工具示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。环境介绍总结提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。...原创 2021-03-09 21:39:26 · 14510 阅读 · 6 评论 -
AD域环境搭建超详细
AD域环境搭建1/2工具环境介绍Windows Server 2012 的配置文章太长分两篇写了工具Vmware、Windows10环境介绍Windows Server2012 域名服务器:ceshi.com 账号:Administrator;pcuser(两个账号) 密码:wang123456.. IP地址:192.168.10.100Win7Sp1 账号:userone 密码:Wang123456.. IP地址:192.168.10.101两者为仅主机模式(192.168原创 2021-03-08 21:58:02 · 30280 阅读 · 6 评论 -
常用文件的文件头-16进制
格式:文件描述(后缀名),文件头(hex):文件头标识(十六进制)PNG (png),文件头(hex):89504E47PNGImageFile (png), 文件头(hex):89504E470D0AJPEG (jpg), 文件头(hex):FFD8FFGIF (gif),文件头(hex):47494638TIFF (tif),文件头(hex):49492A00GzipArchiveFile (gz;tar;tgz), 文件头(hex):1F8BAdobeAcrobat (pdf), 文件原创 2021-01-11 16:21:35 · 9387 阅读 · 0 评论 -
密码破解:SSH
密码破解:SSH在本文中,我们将学习如何通过SSH端口来控制受害者的PC。我们可以通过多种方式破解SSH端口的密码。让我们花一些时间来学习所有这些内容,因为有时不同的情况需要采取不同的措施。包含的内容:Hydra(九头蛇) Medusa(美杜莎) X-Hydra(九头蛇) Metasploit Patator Ncrack让我们开始密码破解吧!HydraHydra是并行的登录破解程序,它支持多种攻击协议。这是一种非常快速,灵活的方法,易于在攻击中添加新模块。该工具使研究...翻译 2020-12-13 10:41:06 · 3711 阅读 · 0 评论 -
深信服校园招聘安全攻防A卷
深信服校园招聘安全攻防A卷1、谈谈在WEB类安全问题的应急处置过程中web日志溯源攻击路径的思路?在对WEB日志进行安全分析时,可以按照下面两种思路展开,逐步深入,还原整个攻击过程。首先确定受到攻击的时间范围,以此为线索,查找这个时间范围内可疑的日志,根据可疑ip、攻击特征等进一步排查(WEB日志会记录客户端对WEB应用的访问请求,这其中包括正常用户的访问请求和攻击者的恶意行为。通过大量的分析,我们发现攻击者在对网站入侵时,向网站发起的请求中会带有特定的攻击特征,如利用WEB扫描器在对网站进行漏洞扫描原创 2020-12-03 09:26:14 · 1088 阅读 · 1 评论 -
抓取网站的5种方法
来自维基百科Web爬虫(有时也称为蜘蛛)是一种Internet机器人,通常系统地浏览Web索引,以进行Web索引。Web搜寻器以要访问的URL列表(称为种子)开始。搜寻器访问这些URL时,它会识别页面中的所有超链接,并将它们添加到要访问的URL列表中。如果搜寻器正在执行网站的归档,它会复制并保存信息。该档案库被称为存储库,旨在存储和管理网页的集合。信息库类似于存储数据的任何其他系统,例如现代数据库。让我们开始!!Metasploit此辅助模块是模块化的Web爬网程序,可与wmap(有时)或独立使用翻译 2020-12-01 10:10:34 · 5992 阅读 · 0 评论 -
了解一下木马
木马木马的分类木马的特征木马入侵的方式木马的伪装手段制作木马常用工具木马的加壳与脱壳木马脱壳在Internet中,木马是一类对计算机具有强大的控制和破坏能力,以窃取账号密码和偷窥重要信息为目的的程序。组成:硬件部分、软件部分和具体连接部分。1.硬件部分是指建立木马连接所必须的硬件实体,主要包括服务端、控制端和Internet。2.软件部分是指实现远程控制所必须的软件程序。(1)控制端程序运行于控制远程服务端的程序。(2)服务端程序又称木马程序,它潜伏在服务端内部,以获得目标计算机的操作权限。(原创 2020-09-17 22:07:08 · 1672 阅读 · 0 评论 -
了解一下计算机病毒
计算机病毒计算机病毒并不是由于突发或偶然因素产生的,它是由人为编写所产生的程序。计算机病毒能够破坏计算机功能或数据、影响计算机使用,并且能够自我复制。病毒的分类:按操作系统分类攻击Windows系统的病毒:感染文件的病毒、感染office的宏病毒、concept攻击word病毒。攻击Unix和Linux系统的病毒:Bliss病毒、Ramen病毒、Lion.worm等。传播媒介分类单机病毒:载体是磁盘,早期病毒。网络病毒:媒介是internet,造成网络塞堵、修改网页,与其他病毒结原创 2020-09-09 16:12:25 · 628 阅读 · 0 评论 -
Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)
Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)Evil-winrmFeaturesInstallationLoad PowerShell scriptsPass the HashInstall using its Docker image在这篇文章中,我们将讨论最著名的PS远程shell黑客框架工具——Evil-Winrm。它是一个开源工具,可以在GitHub上进行winrm渗透测试。目录内容• Evil-winrm• Features• Ins翻译 2020-06-18 21:40:34 · 3957 阅读 · 0 评论 -
网站信息探测前需知
网站域名域名(Domain Name),是由一串用点分割的字母组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置),目前域名已经成为互联网的品牌、网上商标保护必备的产品之一。掌握域名的相关知识有助于了解目标网站的基本信息,包括国家、性质等等。定义企业、政府、非政府组织等机构或者个人在域名注册商上注册的名称,是互联网上企业或机构间相互联络的网络地址。是一串容易记忆的字符,由若干个从a到z的26个拉丁字母及0到9的10个阿拉伯数字及“-”、“.”符原创 2020-05-11 15:35:06 · 2862 阅读 · 0 评论 -
渗透测试工程师面试题大全(三)
渗透测试工程师面试题大全(三)from:backlion大佬 整理101.什么是 WebShell?WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp 或者...转载 2020-04-22 11:08:11 · 24041 阅读 · 3 评论 -
渗透测试工程师面试题大全(二)
渗透测试工程师面试题大全(二)from:backlion大佬 整理51.sql 注入写文件都有哪些函数?(1)select ‘一句话’ into outfile ‘路径’(2)select ‘一句话’ into dumpfile ‘路径’(3) select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu....转载 2020-04-22 10:30:12 · 15872 阅读 · 0 评论 -
渗透测试工程师面试题大全(一)
渗透测试工程师面试题大全(一)from:backlion大佬 整理1.拿到一个待检测的站,你觉得应该先做什么?收集信息:whois、网站源IP、旁站、C 段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说…2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?5.0 以下没有 information_schema 这个系统表,无法列表...转载 2020-04-21 19:52:13 · 12893 阅读 · 3 评论 -
Vulnhub Walkthrough:Matrix-3
原文链接地址:https://www.hackingarticles.in/matrix-3-vulnhub-walkthrough/Today we are going to take another CTF challenge from the series of Matrix. The credit for making this VM machine goes to “Ajay Verm...翻译 2020-03-27 22:51:52 · 351 阅读 · 0 评论 -
Kali安装后所做的基础工作
更换Kali源 安装中文输入法 主机和虚拟机文件可以进行拖拽和粘贴复制一、更换Kali源(1)修改更新源文件sources.listvi /etc/apt/sources.list(2)复制粘贴更新源地址(可以选择几个):#官方源deb http://http.kali.org/kalikali-rolling main non-free contribdeb...原创 2020-03-23 21:00:20 · 385 阅读 · 0 评论 -
ARP欺骗与中间人攻击
ARP协议地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址;收到返回消息后将该IP地址和物理地址存入本机ARP缓存中并保留一定时间,下次请求时直接查询ARP缓存以节约资源。地址解析协议是建立在网络中各个主机互...转载 2020-02-01 14:15:44 · 2594 阅读 · 0 评论 -
ctf常见的加解密
经典的凯撒密码凯撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动-一个固定数目的位置。例如,当偏移量是左移3的时候(解密时的密钥就是3) : 明文字母表: ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母表: DEFGHIKLMNOPQRSTUVWXYZABC使用时,加密者查找明文字母表中需要加密的消息中的每一一个字母所在位...原创 2020-01-21 17:37:59 · 3052 阅读 · 1 评论 -
网络安全选择试题及答案
选择题1. 网络安全是在分布网络环境中对( )A. 信息载体提供安全保护 B. 信息的处理、传输提供安全保护C. 信息的存储、访问提供安全保护 D. 上面3项都是2. 对攻击可能性的分析在很大程度上带有( )A. 客观性 B. 主观性 C. 盲目性 D. 以上3项3. 机密性服务提供信...转载 2020-01-21 17:17:34 · 21447 阅读 · 0 评论