自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

战神/calmness的博客

2025,我选择"归零,更新,重启,向上”

  • 博客(209)
  • 资源 (33)
  • 收藏
  • 关注

原创 CTF-练习题型

进入后随便输入发现id可能存在sql注入构造payload查表名:账号:密码:在login.php登录即可。

2025-03-24 10:15:35 14

原创 新标准-YDT1730-信息安全风险评估报告(实施版)

对应用在不同环境中的相同弱点,其脆弱性严重程度是不同的,评估方应从组织安全策略的角度考虑,判断资产的脆弱性及严程度。科学的风险评估需要大量的实践数据和经验数据的支持,因此历史数据和技术数据的积累是风险评估科学性和预见性的基础。首先要明确组织高层管理人员对组织重要资产的认识,对资产如何受到威胁的了解,以及资产的安全需求,现在已经采取得保护措施以及和保护该资产相关的问题。综合考虑了资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。

2025-03-04 12:44:49 43

原创 攻防演习-防守建设纵览

攻防演练作为主动防御体系的核心实践手段,通过模拟真实攻击场景检验防御能力,已成为网络安全防护能力建设的关键环节。其核心目标在于发现防御短板、验证防护策略有效性,并通过“以攻促防”实现防御体系的动态优化‌。攻防演练防御体系的效能取决于技术、管理与流程的协同。当前攻防演练已从单一技术对抗发展为涵盖技术、管理、流程协同的体系化工程,需结合组织架构、技术工具与响应机制构建多维防御体系‌。通过持续演练迭代,可构建弹性自适应的网络安全防护体系,有效应对不断演变的威胁环境‌。网络架构分析&攻击路径进行分析。

2025-03-03 12:05:51 634

原创 双新评估(实施细节及模板)

按照《互联网新技术新业务信息安全评估指南》,结合工信部452号文、601号文的要求运用科学的方法和手段,系统地识别和分析互联网技术、业务、应用可能引发的信息安全风险,评估信息安全事件一旦发生可能造成的危害程度,评估企业配套的信息安全保障能力是否能够将风险控制在可接受的水平,提出有针对性的预防信息安全事件发生的管理对策和安全措施,为最大限度地保障互联网技术、业务、应用的信息安全提供科学依据。业务安全风险评估:评估双新业务功能、业务属性、业务特点、技术实现方式等关键要素对安全管理工作的威胁和挑战。

2025-03-03 11:43:49 187

原创 OA办公系统自动渗透测试过程

毕业设计

2025-02-26 21:06:19 206

原创 网络安全工程师到首席安全官—推荐书单

Android Dalvik虚拟机结构及机制剖析(第1、2卷)》《Kali Linux2 网络渗透测试实践指南 (第2版)》《Linux命令行与shell脚本编程大全(第3版)》《Kali Linux无线渗透测试指南 (第3版)》《鸟哥的Linux私房菜:服务器架设篇(第三版)》《bash shell脚本编程经典实例(第2版)》《Kali Linux高级渗透测试(原书第3版)》《鸟哥的Linux私房菜:基础学习篇(第四版)》《数据结构与算法分析 C语言描述(原书第2版)》

2025-02-21 13:19:00 1102

原创 01上级对你不满怎么办?

其实不要试图从网上找答案,最好也不要找你所认为的"高手”,因为他们真不能设身处地地站在你的角度上给出一个客观的建议。因为每个人的情况千差万别,你在请教别人时或许就忽略了关键的问题。因为,你提问的时候,描述的未必清楚啦。建议,在遵循大原则情况下,自己琢磨实践,对于年期的我们来说,早饭错早吃亏,比永远不敢迈出去第一步要强很多。即使你错了那又怎么样呢,无非还是和原来一样,你没什么变化。很多人喜欢从网上找各种办法,那么多数的答案是让你等上级气消了再去解释;其实不同级别的上级对你不满的解决原则是不同的。

2025-02-13 09:27:19 28

原创 DeepSeek影响网络安全行业?

DeepSeek 的出现为网络安全行业带来了巨大的变革,既创造了新的机遇,也提出了新的挑战。企业需要积极拥抱新技术,提升自身能力,同时关注 AI 技术的安全风险和伦理问题。通过技术创新、人才培养和行业合作,网络安全行业可以有效应对 DeepSeek 带来的机遇与挑战,构建更加安全的数字世界。

2025-02-10 19:56:04 1347

原创 DeepSeek 实践总结

我是一个工地搬砖的工人,有点饿了。想吃份量大的盖饭,不要辣椒,价格比较便宜的,最好加份汤,帮我推荐下最近的餐馆有哪些。这里需要设置API,然后利用API调用DeepSeek,这里由于DeepSeek-API不能注册,我用。,会邀请你配置模型,目前免费配置你的DeepSeek模型,市面开放很多免费的API,你可以快速配置。下载完Chatppt插件,自行安装,之后打开WPS或office。这样的方式能更加准确的帮助你快速获得接近你想法的内容。*明确身份+任务+细节描述+输出格式*硅基流动的模型设置下。

2025-02-10 17:51:54 1235

原创 DeepSeek+AnythingLLM生成攻防演练方案

我是网络安全负责人,上级领导要求实施攻防演练任务,需要输出实施方案。

2025-02-08 13:47:03 521

原创 DeepSeek学习安装+线下知识库和线上知识库(AI工作流)

DeepSeek 保姆级安装手册【Ollama下载】:https://ollama.com/复制ollama run deepseek-r1:8b打开CMD下载注册安装,比较省事不需要设置环境变量即可使用,相对友好。

2025-02-06 09:38:37 495

原创 修复Windows损坏的文件

Windows 中打开管理员,输入命令 chkdsk。

2024-10-10 12:33:26 152

原创 管理项目的人——日常行为

处理项目变更请求 ,评估变更对项目计划和进度的影响。评审项目资源使用情况 ,调配资源以优化项目进展。为项目团队提供培训指导,传授项目管理知识与技能。组织并主持项目周会 ,讨论项目进展和优先事项。评估项目进度 ,检查是否有合同里程碑即将到期。审阅项目协议和合同 ,核对进度和履行情况。进行项目绩效评估 ,填写项目管理评审表格。评估项目面临的新风险 ,更新风险应对策略。处理项目范围或需求变更,评估项目影响;组织召开项目管控会议 ,讨论存在的问题。更新项目存档和文件版本 ,保证文件同步。

2023-10-06 17:40:18 278

原创 hw技战法整理参考

首先通过安全设备的报警,如态势感知等系统进行判断,将扫描IP、木马、威胁阻断、入侵等事件的攻击IP获取出来,通过对日志流量分析,异常的通讯流量和攻击源目标进行筛选,对钓鱼右键,钓鱼网站URL进行分析,提取敏感IP,通过蜜罐捕获,获取攻击方IP。对于系统一些敏感、高危操作的功能,通过埋点,对涉及业务系统账号的操作行为纳入监控,可精准追踪各业务系统账号登录后的相关操作行为,可知谁在什么时间段做了什么操作,接入风控平台实时监控,一旦发现反常规操作,立即响应确认,封禁账号,查看日志记录,排查系统问题。

2023-07-29 22:08:31 7138

原创 测评内容点

等级保护基本要求的内容分技术和管理两大部分,其中技术部分分为:物理安全、网络安全、主机安全、应用安全和数据安全及备份恢复等5大类。管理部分分为:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等5大类。分析威胁的来源、主体、种类、动机、时机、频率,并赋值。

2023-06-27 21:01:46 287

原创 等保-应用安全层面02

应用系统的详细设计说明书应用系统操作说明书应用系统的安全验收报告1、信息系统安全检测报告对信息安全和保密工作十分重视,成立小组,建立健全了信息安全保密责任制和有关规章制度,由教务处网络管理室统一管理,负责网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。一、计算机涉密信息管理情况今年以来,加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对.

2022-05-15 16:15:36 885

原创 CVE-2022-1388 F5 BIG-IP 未授权RCE漏洞

目录描述危险级别影响版本过程修复建议参考描述BIG-IP本地流量管理器(LTM) 是一款出色的应用流量管理系统。近日披露F5 BIG-IP存在一处远程代码执行漏洞。漏洞根源存在于iControl REST组件中,未经身份验证的攻击者可以发送请求绕过BIG-IP中的iControl REST认证,进而导致可以在目标主机上执行任意系统命令等危险级别 高危 RCE任意命令执行 影响版本 BIG-IP 16.x: 16.1.0 - 16....

2022-05-10 10:09:45 1017

原创 ISO 27002【实践指南】 -2022新标准

一、发展背景欧盟发布的智能网联汽车 UNR155 UNR1562021.01.01生效,ISO/IEC 21434 2021 Q2发布 美国商务部2021.1.19发布《确保信息和通信技术及服务供应链安全》规则 美国白宫2021.2.24发布《关于美国供应链的行政令》。。。 2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《中华人民共和国数据安全法》 2021年8月20日,第十三届全国人民代表大会常务委员会第三十次会议通过《中华人民共和国个人信息保护法》。。。 全球.

2022-05-04 15:17:31 7675

原创 CVE-2021-31805 远程代码执行漏洞S2-062

目录概述影响版本过程修复建议概述2022年4月13日,Struts官方发布安全通告,修复了一个远程代码执行漏洞S2-062(CVE-2021-31805)。该漏洞为S2-061的修复不完全,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析;攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属

2022-05-03 11:19:40 1801

原创 最近----Spring 漏洞简版

目录1、(CVE-2022-22947) Springcloud GateWay远程代码执行漏洞介绍影响版本原理说明工具修复建议及参考链接2、(CVE-2022-22963)spring cloud function spel表达式注入RCE漏洞介绍原理影响版本说明工具修复建议3、(CVE-2022-22965)Spring-beans RCE漏洞 -核弹级介绍原理影响版本说明工具修复建议及参考链接降低...

2022-04-02 15:29:18 5461

原创 App之个人隐私检测

App之个人隐私检测一份报告目录App之个人隐私检测一份报告某APP为例一、 评估单位信息二、 评估对象信息三、 收集个人信息情况四、 申请可收集个人信息权限情况五、 嵌入第三方SDK情况六、 举报信息核实(如无举报可不填)七、 问题汇总八、 评估结论九、 评估结果和过程记录9.1. 评估项一:未公开收集使用规则问题点1.1 没有...

2022-03-08 11:29:31 1296 2

原创 CVE-2021-4034 —— pkexec Linux本地提权漏洞

简述 Polkit 是一个应用程序级别的工具集, Polkit 在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。 和 sudo 等程序不同,Polkit 并没有赋予进程完全的 root 权限,而是通过一个集中的策略系统进行更精细的授权。 这个漏洞是本地触发,只有在获得有限权限的前提下提升至 root影响目前主流Linux版本;过程这里以Centos7为例,来操作一下;需要添加一个普通用户,...

2022-02-06 22:11:30 320

原创 应急响应-取证手册 20

1、windows和linux系统的应急响应取证

2022-02-05 14:36:14 4186

原创 应急响应处置现场流程 - 日志分析08

应急响应处置现场流程 - 日志分析1.Windows系统1)日志概述在Windows系统中,日志文件包括:系统日志、安全性日志及应用程序日志,对于应急响应工程师来说这三类日志需要熟练掌握,其位置如下。在Windows 2000 专业版/Windows XP/Windows Server 2003(注意日志文件的后缀名是evt):系统中:系统日志的位置为C:\WINDOWS\System32\config\SysEvent.evt;安全性日志的位置为C:\WINDOWS\Syste.

2022-02-05 12:05:55 3218

原创 应急响应 - Webshell 处理 15

目录Webshell概述Webshell分类JSP型Webshell脚本ASP型Webshell脚本PHP型Webshell脚本Webshell用途1.站长工具2.持续远程控制3.权限提升4.极强的隐蔽性Webshell检测方法1.基于流量的Webshell检测2.基于文件的Webshell检测3.基于日志的Webshell检测Webshell防御方法常规处置方法入侵时间确定Web日志分析漏洞分析漏洞修复常用工具扫.

2022-02-05 11:46:36 11006 4

原创 AWD的那些事

介绍AWD全称 Attack With Defence 总之就是你既是 hacker 又是 manager ;目标就是拿到其他战队靶机的shell 即可,通过shell 访问 flag服务器,得到flag后提交得分;攻击-发现漏洞 防御-修复漏洞比赛形式与规则服务器主要是包括WEB靶机和PWN靶机,服务器基本上为linux系统在系统某处存在flag或者执行某条命令获取flag flag 定时刷新,每隔一段时间会生成新的flag,攻击者可以提交新的flag 来得分,但不可重复提交相同的...

2021-12-23 13:43:47 5141

原创 Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析

Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析目录Grafana 任意文件读取Zero day漏洞-CVE-2021-43798分析漏洞描述下载Grafana版本8.3.0进行复现测试通过百度了解下历史漏洞进行测试;复现安装实践中的应用-如图所示:修复建议:参考链接:漏洞描述它是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,grafana可以在网络浏览器里显示数据图表和警告。2021年...

2021-12-21 16:24:50 396

原创 致远OA Log4j2存在RCE

目录描述Payload:影响:过程:结果如下在dnslog上显示描述致远互联A8+是面向集团化、国际化、产业链和大型组织机构、涉外工作组织及组织群,针对其 组织范围内外协作应用设计的集团化管控和业务管控的一体化门户平台和工作入口。由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在受影响的致远相关版本进行代码执行,发现在野利用,建议相关用户尽快采取措施进行排查与防护。Apache Log4j2是一款Ap...

2021-12-14 22:10:36 4787

原创 好视通视频会议存在漏洞2021

简介好视通视频会议软件后台登陆处存在admin弱口令,后台可以构造url触发任意文件下载漏洞,还有xss漏洞过程app="好视通-视频会议“/register/toDownload.do?fileName=文件下载建议修改密码、升级软件版本...

2021-11-18 21:05:40 4020

原创 CVE-2021-26084——Confluence OGNL 注入漏洞分析

简述2021年08月26日,Atlassian官方发布了Confluence OGNL 注入漏洞的风险通告,漏洞编号为CVE-2021-26084,漏洞等级:严重,漏洞评分:8.8。目前该漏洞安全补丁已更新。Confluence是Atlassian公司的一个专业的企业知识管理与协同软件,也可以用于构建企业wiki,因此,Confluence的使用面很广。在某些情况下,未授权的攻击者可以构造特殊的请求,造成远程代码执行。影响版本组件

2021-09-04 12:50:36 2377

原创 图形验证码可自动获取【低危】

目录简介过程建议简介 验证码通常使用一些线条和一些不规则的字符组成,这些字符通常同时包含字母和数字。但有些Web程序设计的验证码较简单,仅由数字或字母组成,且生成的验证码字符排列规整,很容易被程序自动识别,且识别率可达95%以上。过程打开上述连接,如下图所示,然后使用软件进行验证码识别建议 使用安全性强的验证码,验证码应从以下方面保证其安全性:验证码长度不低于4位,至少同时包含数字、字母或汉字,增加干扰因素比如线条,避免使用容易被程序自动识...

2021-08-31 14:00:44 467

原创 多次登录同一cookie skey 【低危】

简介多次登录同一cookie skey 1234567890000000,可能使攻击者获得用户的会话凭证 发现目标存在永久性Cookie。这可能使攻击者通过其他方式获得用户的会话凭证,这个时候,例如利用xss漏洞获得Cookie或者Session劫持就很有效了,具体分析应用程序的认证,然后使用某些技巧,甚至可以即使对方退出程序也一样永久性获得对方的身份,在未来很长时间甚至永久的控制账户过程打开网页抓包看流量包内信息重复登录抓包显示建议不要设置cookie为...

2021-08-31 13:56:55 689

原创 检测到目标X-XSS-Protection响应头缺失【低危】

目录简介过程建议简介HTTP X-XSS-Protection 响应头是 Internet Explorer,Chrome 和 Safari 的一个特性,当检测到跨站脚本攻击 (XSS)时,浏览器将停止加载页面。过程打开网页抓包流量查看流量包信息建议增加X-XSS-Protection配置情况进行漏洞验证...

2021-08-31 13:49:04 6192

原创 基础CobaltStrike上线Linux主机

准备环境1、(CrossC2)CrossC2-cs4.1\src\CrossC2.cnahttps://download.youkuaiyun.com/download/weixin_43650289/204472362、LINUX云服务器3、C2插件genCrossC2.Linux 上传至Cobaltstrike3.14目录下https://download.youkuaiyun.com/download/weixin_43650289/204471884、云服务器5、CobaltStrike3.

2021-07-24 12:46:08 688 1

原创 逃避日志记录攻击过程

简述windows事件日志简介:Windows 系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。禁用Windows事件日志记录,是最常规红队手法,为了减少可用于安全人员检测和审核的数据量,提高红队活动的隐蔽性,红队人员可以禁用Windows事件日志记录。在windows各种日志中,最常用被安全人员审计的日志,有应用程序日志,系统日志,安全日志。手法1.使用Wevtutil命令清除事件日志Wevt

2021-06-23 21:59:28 332

原创 RDP之远程登录

简述最近搞内网渗透测试,发现得经常的去连接远程桌面,故此写一下整理一下笔记,巩固一下知识rdp服务是我们常用的服务,可以不是3389端口,可以改成任意端口,时候为了利用它,必须先找出来服务端口,毕竟管理员也鸡贼。查看RDP服务端口查看rdp服务端口REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /V PortNumber得到连接端口为 0xd3d

2021-06-23 21:59:05 2213

原创 iLo独立登录控制台登录绕过漏洞 CVE-2017-12542

CVE-2017-12542

2021-06-04 18:53:32 1435 2

原创 应急响应处置现场流程 - 文件痕迹排查笔记07

应急响应处置现场流程 - 文件痕迹排查在应急响应排查的过程中,由于大部分的恶意软件、木马、后门等都会在文件维度上留下痕迹,因此对文件痕迹的排查必不可少。一般,可以从以下几方面对文件痕迹进行排查:(1)对恶意软件常用的敏感路径进行排查;(2)在确定了应急响应事件的时间点后,对时间点前后的文件进行排查;(3)对带有特征的恶意软件进行排查,这些特征包括代码关键字或关键函数、文件权限特征等。1.Windows系统1)敏感目录在Windows系统中,恶意软件常会在以下位置驻留。(1)各

2021-05-27 17:58:41 1019 3

原创 H3C任意命令执行漏洞

H3C漏洞目录简述过程修复建议参考链接简述H3C iMC智能管理中心云计算(cloud computing):“云计算是一种计算模式,利用互联网技术把大量可扩展和弹性的IT相关能力作为一种服务提供给多个用户(Gartner)”。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,这使得应用提供者无需为繁琐的细节而烦恼,能够更加专注于自己的业务,有利于创新和降低成本。过程body="iMC来宾接入自助管理..

2021-05-23 18:29:12 10021

原创 2021HW — 百易cms

目录简述捕获分析反制getshell参考链接简述捕获蜜罐捕获攻击者的信息分析对流量包进行分析:攻击ip为121进行了jboss蜜罐的攻击捕获到对方的IP信息以及相关的操作系统信息反制查看攻击ip是否是可疑IP反查Ip得到域名www.hao8201.cn/phpmyadmin/index.php?db=zf&token=e6f4d7259df589f57a9f2640bf871a14#PMAURL.

2021-05-12 15:19:15 405 2

新标准-YDT1730-信息安全风险评估报告(实施版)

新标准-YDT1730-信息安全风险评估报告(实施版)

2025-03-04

双新评估(实施细节及模板)

双新评估(实施细节及模板)

2025-03-03

OA办公系统自动渗透测试过程(毕设)

源码

2025-02-26

ChatPpt-1.7.5-02101023

DeepSeek+ChatPpt_1.7.5_02101023

2025-02-10

AnythingLLM v1.7.3

与Deepseek配合搭建自己知识库

2025-02-08

DeepSeek 火狐浏览器插件

火狐浏览器插件版可以使用

2025-02-08

deepseek 浏览器插件版谷歌

谷歌和火狐浏览器可以使用的插件

2025-02-08

信通院白皮书包含信通院内容

信通院白皮书包含信通院内容

2023-06-11

华为白皮书内容涵盖华为内容

华为白皮书内容涵盖华为内容

2023-06-11

Python代理池.zip

通过python编写代理池脚本

2023-06-11

信息系统安全检查报告.pdf

信息系统安全检查报告.pdf

2022-05-15

ISO27001-2013中文版咨询服务

ISO27001-2013中文版咨询服务

2022-05-04

安卓扫描器扫漏洞Windows版本

安卓扫描器扫漏洞Windows版本

2022-05-03

安装vulhub靶机过程

安装vulhub靶机过程

2022-05-03

weblogic相关漏洞

weblogic相关漏洞

2022-05-03

CVE-2017-10271

CVE-2017-10271

2022-05-03

CVE-2020-14882 Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0

CVE-2020-14882 Oracle WebLogic Server 10.3.6.0.0 / 12.1.3.0.0

2022-05-03

在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行

在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行

2022-05-03

CVE-2021-4034

CVE-2021-4034

2022-02-06

取证应急响应手册-受保护.pdf

取证应急响应手册-受保护.pdf

2022-02-05

项目经理成长需要的软思维

项目经理成长需要的软思维

2022-02-05

项目方法论-思考.pdf

项目方法论-思考.pdf

2022-02-05

“一千零一种”权限维持方法.pdf

权限维持一点内容

2022-02-05

CrossC2-cs4.1.zip

CrossC2-cs4.1.zip

2021-07-24

cobaltstrike 3.14.zip

cobaltstrike 3.14.zip

2021-07-24

.cobaltstrike.beacon_keys

.cobaltstrike.beacon_keys

2021-07-24

genCrossC2.Linux

genCrossC2.Linux

2021-07-24

脱单秘籍中涉及的项目管理知识.pdf

脱单秘籍中涉及的项目管理知识.pdf

2021-06-11

php_backdoor.php

大马文件

2021-06-11

ITTO助记(PMBOK第六版)-整理补充20200208.xlsx

ITTO助记(PMBOK第六版)-整理补充20200208.xlsx

2021-06-11

表白代码两心组成.exe

相关代码已经写好了,进行编译打包就可以使用了,希望有情人终成眷属,有志者能更好的学习开发,心心相印之意境

2020-12-13

win7安装.docx

电脑从开始到结束的过程,安装整套电脑流程,让你从开始一路走向学会操作的过程;希望对你有所有用,祝愿你快乐的使用电脑

2020-12-12

HTTP协议.pptx

HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。 HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。 HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of

2020-12-10

netdiscover.ppt

netdiscover是一种用于收集有关网络的所有重要信息的工具。它收集有关已连接客户端和路由器的信息。对于连接的客户端,我们将能够知道他们的IP,MAC地址和操作系统,以及他们在其设备中打开的端口。至于路由器,它将帮助我们了解路由器的制造商。然后,如果我们试图破解它们,我们将能够查找可以用于客户端或路由器的漏洞。

2020-12-10

渗透中关于dns的奇技淫巧.pdf

DNS服务作为网络的一种基础架构,在网络中有举足轻重的地位。它担负着整个网络用户计算机的名称解析工作。没有正确的名称解析,服务器就无法识别各客户机。我们日常进行的浏览网页等上网活动,无一例外都在使用DNS服务。本次博文我们就来谈谈DNS的基本知识。

2020-12-10

[超长消息]SSRF URL fo.pdf

SSRF漏洞就是通过篡改获取资源的请求发送给服务器,但是服务器并没有检测这个请求是否合法的,然后服务器以他的身份来访问其他服务器的资源。。

2020-12-10

无惧前行-新数字经济场景下的特权访问管理.pdf

企业内的应用系统越来越多,系统间交互、IT环境、DevOps工具也变得越来越多;那么特权账号的安全威胁和管理就会面临挑战

2020-12-09

金融机构开源软件安全治理思考与实践.pdf

开源软件种类和数量规模巨大,存在安全漏洞众多;情况多变,版本的不断升级和漏洞的不断出现;需要了解自身的安全实现治理策略

2020-12-09

无线密码攻击和防护基础教程v2018.1试读大学霸pdf

涉及wifi方面,通过使用kali linux 系统了解无线网背后不可告人的秘密;希望通过学习之后能有所收获,有所启发;

2020-12-08

实战攻防演习之蓝军视角下的防御体系构建pdf

网络实战攻防演习,是新形势下关键信息系统网络安全保护工作的重要组成部分。演习通常是以实际运行的信息系统为保护目标,通过有监督的攻防对抗,最大限度地模拟真实的网络攻击,以此来检验信息系统的实际安全性和运维保障的实际有效性。

2020-12-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除