自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(173)
  • 收藏
  • 关注

原创 如何在JMeter中配置断言,将非200状态码视为测试成功

如果你想跟同道中人交流。

2025-04-01 21:45:39 349

原创 网络安全行业介绍

之所以写这篇文章呢,是觉得大时代的发展,我们这个专业越来越受到重视了,所以,指导员我也想以自己的一些拙见,能帮到想入门的朋友!

2025-04-01 21:31:17 343

原创 网站入侵指南

I'm not writing this to brag about what an 31337 h4x0r I am and what m4d sk1llzit took to 0wn Gamma. I'm writing this to demystify hacking, to show how simpleit is, and to hopefully inform and inspire you to go out and hack shit. If youhave no experienc

2025-03-25 22:38:31 581

原创 业务安全漏洞挖掘归纳总结

关于业务安全的漏洞检测模型。进一步的延伸科普。

2025-03-25 22:34:27 643

原创 威胁驱动的网络安全方法论

目前的网络安全风险管理实践很大程度上是由合规性要求驱动的,这使得公司/组织不得不在安全控制和漏洞上投入人力/物力。(风险管理涉及多个方面,包括资产、威胁、漏洞和控制,并根据事故发生的可能性及造成的影响进行评估。威胁会通过漏洞对信息系统造成损失,安全控制则是试图阻止或缓解威胁源实施攻击的措施。)然而,由于致力于安全控制和漏洞,他们忽略了风险管理中最重要的因素——威胁。这种失衡的状况表现为坚守既有的安全架构及工程实践中的标准和原则,更加注重应急响应而不是风险管理。

2025-03-24 22:15:58 877

原创 防御型体系:一种新的网络安全体系架构

传统的安全架构方法主要通过系统加固应对攻击,这样做的潜台词是一旦系统部署上去就有责任拦截所有攻击。然而过度依赖加固的系统在其生命周期中无法从攻击者那学到什么,也没法适应其的技术、能力和目标中的改变,更不用说当攻击者偶尔成功时能处理好这一现实。复杂的敌方的持续努力如APT攻击要求系统能以一种旗鼓相当的复杂方式进行主动防御。通过各种来源的情报如系统自身的交互,建立的能理解攻击者的模型使得防御者能适应和预测敌方攻击中的改变。

2025-03-24 22:10:34 970

原创 自己总结的谷歌黑客语法,非常好用(野战必备)

filetype:xls site: 名单 //信息泄露inurl /search_results.php search= XSS 漏洞site:域名 inurl:admin。

2025-03-19 21:25:01 806

原创 渗透测试流程

对于web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现以及漏洞利用。

2025-03-19 21:21:57 672

原创 IDOR漏洞

IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证,是一类访问控制漏洞。在OWASP API安全前10名的API漏洞中排名第一。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越权漏洞。

2025-03-17 22:31:54 692

原创 近源渗透学习

它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。

2025-03-17 22:19:57 784

原创 《网络安全基础》——习题集

一、 选择题:1、TCP/IP 体系结构中的TCP 和IP 所提供的服务分别为()A.链路层服务和网络层服务B.网络层服务和传输层服务C.传输层服务和应用层服务2、下列哪个攻击不在网络层()A.IP 欺诈 B. Teardrop C. Smurf3、ARP 协议是将 __ 地址转换成 __的协议 ()A. IP、端口C. MAC、IP D. MAC、端口4、____________ 是数据库安全的第一道保障。()A.操作系统的安全 B. 数据库管理系统层次D. 数据库管理员。

2025-03-17 22:11:19 747

原创 网络安全溯源怎么做? 网络安全可追溯性报告 !

在这四个阶段中,获取证据是非常关键的,只有获取到足够的证据,才能更好地分析攻击者的行踪和攻击路径。总之,网络安全事件调查是一项非常重要的工作,可以帮助我们了解网络攻击的来源、手段和目的,进而制定相应的对策。在网络安全事件调查中,需要采取合法合规的调查手段,使用合适的技术和工具,具备一定的分析能力、沟通能力和团队协作能力,以保证调查的有效性和合法性。但是,在实际应用中,需要根据具体的网络安全事件进行分析和调查,选择合适的技术和工具,以便更好地了解攻击者的行为和目的。网络安全工程师企业级学习路线。

2025-03-15 21:48:29 511

原创 AUTOSAR 网络安全 架构

此步骤通常涉及与利益相关者沟通,明确网络安全需求。# 安全需求文档- 数据保密性- 数据完整性- 身份认证- 日志记录。

2025-03-15 21:44:24 464

原创 CE RED 增加网络安全 添加新网络安全类型

无线加密,这种保护方式是目前最为常见的一种手段,用户可以通过无线路由器的WEB界面,来对无线网络进行加密设置。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。SSID简单的来讲,就是你为你的无线网络所起的名字,不过由于同一厂商的产品出厂时的SSID都是一样的,这样就给一些非法的个人机会,通过初始的字符串来连接无线网络,这样你的无线网络就收到了非法的入侵,安全系数大大降低。

2025-03-14 21:54:37 437

原创 网络安全(软件漏洞与修复)

在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。薪资区间6k-15k。常用大型软件为了充分使软件功能得到扩充,通常会有第三方拓展,这些拓展插件的存在,增加系统功能的同时也导致的安全隐患的存在,研究表名“代码行数越多,缺陷也就越多“:软件运行过程中出现的有人为因素或其他客观原因引起的不希望出现的或不可接受的偏差。:软件运行出现感知的不正常的、不正确的或不按规范执行的状态。

2025-03-14 21:50:28 991

原创 网站网络安全技术防范

一般来说,利用了在http传输信息以明文方式进行传输的漏洞,攻击者如运营商直接拦截后端返回的内容,并且往内容插入一些字段,浏览器则会渲染经中间人修改后的内容。

2025-03-13 22:02:56 1109

原创 网络安全设备系统集成方案 系统集成和网络安全

计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续和可靠地运行,使网络服务不中断。广义地说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。(1)网络安全涉及的主要内容包括运行系统安全、信息系统安全、信息传播安全和信息内容安全。(2)信息系统对安全的基本需求有保密性、完整性、可用性、可控性和可核查性。

2025-03-13 21:50:44 1006

原创 网络安全网格架构

从互联网诞生起,安全威胁就一直伴随着网站的发展,各种Web攻击和信息泄露也从未停止。常见的攻击手段有XSS攻击、SQL注入、CSRF、Session劫持等。

2025-03-12 21:36:58 857

原创 redis增加ip白名单

IP白名单是一种网络安全机制,用于限制可以访问服务器的IP地址列表。只有在白名单中的IP地址才能访问服务器,其他IP地址将被拒绝访问。这样可以有效保护服务器免受恶意攻击和非法访问。通过本文的介绍,你应该已经了解了如何使用Redis来实现IP白名单功能。通过将IP地址存储在Redis的Set集合中,并在访问时进行检查,可以有效地限制访问服务器的IP地址范围,提高服务器的安全性。希望本文对你有所帮助!

2025-03-12 21:31:46 875

原创 kali linux更新sqlmap

在网络安全领域中,Kali Linux是一个备受关注的操作系统,它专门用于渗透测试和数字取证。而在渗透测试工具中,SQLMap是一个非常常用且强大的工具,它专门用于检测和利用SQL注入漏洞。因此,当Kali Linux更新SQLMap时,无疑会引起很多网络安全从业者的关注。SQL注入是一种常见的网络攻击方式,黑客可以通过在Web应用程序的用户界面中插入恶意的SQL查询来访问和修改后端数据库。而SQLMap是一个自动化工具,可以帮助渗透测试人员快速而准确地检测和利用这些漏洞。

2025-03-11 22:13:23 1168

原创 Linux rpcbind漏洞

在网络安全领域中,漏洞一直是一个被广泛关注和讨论的话题。近期,有一起关于Linux系统中的RPCBIND漏洞引起了广泛关注。这个漏洞的存在可能会导致黑客对系统进行远程执行任意代码的攻击,进而危害系统安全。因此,了解并及时处理这个问题对于网络安全至关重要。首先,让我们先来了解一下RPCBIND是什么。RPCBIND是Linux系统中的一个服务,它用于在远程过程调用(RPC)程序之间建立通信,以实现程序之间的数据交换。它通常是在服务器上运行的,以响应来自其他远程系统的请求。

2025-03-11 22:08:58 1034

原创 kali linux 漏洞扫描

Kali Linux是一款专为渗透测试和网络安全领域而设计的操作系统,它集成了大量的安全测试工具,可以帮助安全专家和黑客发现网络中的漏洞并加以修补。在Kali Linux中,漏洞扫描是一个非常重要的功能,它可以帮助用户快速、准确地发现系统中存在的漏洞,并提供相应的修复建议。漏洞扫描是网络安全工作中的一个关键环节,通过扫描系统中的漏洞,安全专家可以及时发现潜在的安全风险,并加以修复,从而有效地保护系统的安全。Kali Linux。

2025-03-10 21:30:20 1195

原创 师傅们,终于跨过了年薪30W这个坎!!

计算机领域有一个岗位,大四实习平均薪资就能达到那就。

2025-03-10 21:11:50 1024

原创 Cyborg Hawk Linux自学

Cyborg Hawk Linux是一款基于 Ubuntu 的 Linux 操作系统,专为网络安全和渗透测试而设计。它集成了大量的安全工具和漏洞利用框架,能够帮助安全研究人员和渗透测试人员进行各种网络安全测试工作。对于想要自学网络安全的人来说,Cyborg Hawk Linux是一个非常不错的选择。它提供了丰富的安全工具和资源,让用户能够深入了解网络安全领域的知识和技术。通过使用Cyborg Hawk Linux,用户可以学习到如何进行渗透测试、网络侦察、远程攻击、漏洞利用等操作。

2025-03-08 22:04:19 917

原创 基础网络安全-K8S 配置Ingress-controller 通过HTTPS处理服务请求

1) 最开始的时候访问,通过kubectl logs -f -n ingress-nginx nginx-ingress-controller-74879f74c6-cgrn2命令查看ingress-controller日志,提示找不到err services "ingress-nginx" not found。1) Ingress-controller是以容器的方式部署在K8S集群中,ingress-controller底层是以nginx、lvs等方式实现的,目前多选用nginx。

2025-03-08 22:01:10 894

原创 2025网络安全工程师:软考新挑战与职业发展探析

2025年是网络安全工程师职业发展的关键一年。面对复杂多变的网络安全形势,网络安全工程师需要不断提升自身的专业素养和综合能力,以应对各种挑战。同时,通过软考中的网络安全工程师认证,也将为个人的职业发展注入新的动力。未来,随着技术的不断进步和行业的快速发展,网络安全工程师这一职业将会迎来更加广阔的天地。

2025-03-07 21:47:10 844

原创 网络安全工程师就业薪资多少钱?

网络安全工程师是互联网行业中热度非常高的职业之一,而且随着技术的不断发展,网络安全问题日益严重,对于网络安全人才的需求量也逐渐增加,并展现出非常不错的发展前景,因此深受大家的关注。那么网络安全工程师就业薪资多少钱?这是很多人都关心的问题,我们来看看吧。网络安全工程师月薪在8-100k左右,全国网络安全平均薪资为27.5k/月。目前,网络安全的工作岗位有:系统安全工程师、信息安全工程师、运维安全工程师、安全服务工程师、渗透测试工程师、代码审计工程师等。1、按照职业等级划分。

2025-03-07 21:39:21 546

原创 学网络安全以后可以干什么?

学任何技术,大家最关心的就是就业问题,包括网络安全。而在当下,网络安全行业的关注度特别高,更是很多人转行的首选技术,可以说是一个不折不扣的朝阳行业,其职业寿命也很长,那么网络安全好就业吗?以后可以干什么?我们一起来看看吧。网络安全好就业吗?综合来讲,网络安全是非常好就业的,其就业前景也非常广阔。伴随着企业对网络安全的重视程序不断提高,网络安全人才需求量也逐渐增加。政府、金融、电商、医疗、互联网等多个行业,都需要专业的网络安全人才来保障信息系统的安全稳定运行。

2025-03-06 22:06:57 491

原创 学网络安全的人多不多?

随着互联网的普及,我国数字经济规模不断扩大,网络安全问题引起了大家的广泛关注,在此背景下,网络安全人才需求量持续上升,并且供不应求,那么学网络安全的人多吗?我们一起来看看吧。目前学习网络安全的人正在逐渐增多。根据《2024年网络安全产业人才发展报告》,截至2024年6月,全国已经有626所高校开设了网络空间安全专业,网络安全专业教育在我国高等教育体系中逐渐占据重要位置。此外,30岁以下的网络安全从业人员占比逐渐升高,成为网络安全产业的主力军。

2025-03-06 21:55:51 994

原创 cenos7网络安全检查

很多网络爱好者都知道,在Windows 2000和Windows 9x的命令提示符下可使用Windows系统自带的多种命令行网络故障检测工具,比如说我们最常用的ping。但大家在具体应用时,可能对这些命令行工具的具体含义,以及命令行后面可以使用的种种参数还缺乏深入的了解。在本文中,笔者将采用实例分析的方式,对Windows 2000和Windows 9X的命令行工具的使用方法及其重要参数进行介绍。

2025-03-05 21:41:14 1102

原创 女生学网络安全就业怎么样?

随着数字化时代的到来,网络安全问题日益突出,企业和个人对保护数据和隐私的需求不断增加,因此网络安全行业出现了较大的人才缺口,也吸引了许多小伙伴转行学习,那么女生学网络安全好就业吗?这是不少女性朋友关注的重点,我们来看看吧。

2025-03-05 21:36:47 424

原创 全域网络安全防御 健全网络安全防护体系

具体体现为:以全面贯彻落实等级保护制度为核心,打造科学实用的网络安全防护能力、安全风险监测能力、应急响应能力和灾难恢复能力,从安全技术、安全管理、安全运维三个角度构建安全防护体系,切实保障网络安全。堡垒机通过集中化账号管理、高强度认证加固、细粒度授权控制和多形式审计记录,使内部人员、第三方人员的操作处于可管、可控、可见、可审的状态下,规范运维的操作步骤,避免误操作和非授权操作带来的隐患,有效保障组织机构的服务器、虚拟机、网络设备、安全设备、数据库、业务系统等资产的安全运行和数据的安全使用。

2025-03-04 21:04:10 1026

原创 网络安全检查漏洞内容回复 网络安全的漏洞

●被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。●内存覆盖,主要为内存单元可指定,写入内容可指定,这样就能执行攻击者想执行的代码(缓冲区溢出、格式串漏洞、PTrace漏洞、历史上Windows2000的硬件调试寄存器用户可写漏洞)或直接修改内存中的机密数据。●IDA反汇编审计(灰盒测试),这和上面的源码审计非常类似,唯一不同的是很多时候你能获得软件,但你无法拿到源码来审计,但IDA是一个非常强大的反汇编平台,能让你基于汇编码(其实也是源码的等价物)进行安全审计。

2025-03-04 21:01:59 990

原创 白帽子讲Web安全资源下载

本仓库提供《白帽子讲Web安全》一书的资源下载。这本书由阿里巴巴安全专家刺总编写,是网络安全领域的经典之作,对于从事网络安全工作的专业人士来说是必备的参考资料。

2025-03-03 21:19:31 501

原创 Linux虚拟机网络配置-桥接网络配置

本文档旨在指导用户如何在虚拟环境中配置Linux系统的桥接网络,以实现虚拟机与物理主机以及外部网络的直接通信。桥接网络允许虚拟机如同一台独立的物理机一样直接连接到物理网络,从而可以被分配一个独立的IP地址,并能够与网络中的其他设备直接交互。

2025-03-03 21:09:15 1028

原创 网络安全三高一弱 网络安全3个红线

目前,对恶意代码的防范已是全方位、立体防护的概念。对网络安全的防护,除了对网络结构、网络边界部署相应的安全措 施外,另外一个重要的方面就是对实现这些控制要求的网络设备的保 护。基于网络的入侵检测,被认为是防火墙之后的第二道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析,如果数据包与内置的规则吻合,入侵检测系统就会记录事件的各种信息,并发出警报。如果说,网络访问控制是从数据的角度对网络中流动的数据进行控制,那么,拨号访问控制则是从用户的角度对远程访问网络的用户进行控制。

2025-03-01 21:38:24 615

原创 网络安全等级保护:网络安全等级保护基本技术

下面我们概括性探讨一下等级保护用到的一些技术,有关这些技术的每一个方面的每一个部分都可以是一部大块头,甚至一部大块头都无法介绍清楚,需要系列性的书籍去展开,所以这里也只能做到抛砖而已。期望起到抛砖引玉的作用!​今天我们先简单概括性谈一下有关网络安全等级保护基本技术,等级保护工作是系统性、体系性的工作,其技术可以用庞大或庞杂来形容。如果你对安全知识体系有了一个真正的认知,那么你对其感觉是庞大而有条理的,但是如果你对安全知识体系一知半解,那么就变得庞大而杂乱,很多东西似是而非,总能找到不同的解答。

2025-03-01 21:32:51 678

原创 网络安全linux系统 网络安全和linux运维

随着不同系统和参与这通过企业的同一网络连接,SDP允许企业定义谁需要知道什么,从而有效从公众眼中删除敏感信息。通过在允许设备访问应用基础设施之前检查设备的身份和状态,这可帮助减少攻击面。

2025-02-26 21:55:35 794

原创 网络安全 | 什么是网络安全?

网络安全是指用于防止网络攻击或减轻其影响的任何技术、措施或做法。网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。网络攻击能够扰乱企业经营,损害企业利益,甚至让企业瘫痪,而且受害者付出的代价还在不断上升。

2025-02-26 21:51:56 940

原创 Linux网络安全

Linux网络安全一直是IT行业中备受关注的话题,而红帽作为Linux操作系统的知名发行版,在网络安全领域也扮演着重要的角色。红帽公司一直致力于为用户提供安全可靠的Linux解决方案,以帮助用户建立强大的网络安全防护体系。

2025-02-24 21:43:26 925

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除