自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 资源 (2)
  • 收藏
  • 关注

原创 物联网安全技术国标文件正式发布,7月起正式实施

物联网5大国标文件发布,2019年7月1日起正式实施!文件分别如下:1-GBT 37044-2018 《信息安全技术 物联网安全参考模型及通用要求》2-GBT 37093-2018 《信息安全技术 物联网感知层接入通信网的安全要求》3-GBT 37025-2018 《信息安全技术 物联网数据传输安全技术要求》4-GBT 37024-2018 《信息安全技术 物联网感知层网关安全技术...

2019-03-09 17:48:51 1423

原创 Linux下RootKits检查常用工具及其使用

1.1. Rkhunter安装使用wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gztar xzfv rkhunter-1.4.2.tar.gzcd rkhunter-1.4.2./installer.sh --install --layo

2016-06-04 22:19:17 3938

原创 CentOS 7.0 VNC Server安装和配置

一、安装VNC相关包yum -y install tigervnc tigervnc-server tigervnc-server-module二、复制配置模板文件为vncserver@:1.servicecp /lib/systemd/system/[email protected] /lib/systemd/system/vncserver@:

2016-06-04 16:59:59 4191

原创 Linux零散知识点笔记

Linux零散知识点笔记

2016-06-03 22:36:17 992

原创 Kali Linux Rolling 2016下Nessus Home版的安装

Kali Linux Rolling 2016下Nessus Home版的安装

2016-06-01 07:27:55 3054

原创 KaLi Linux Rolling 2016 学习笔记

KaLi Linux Rolling 2016 学习笔记

2016-05-29 21:48:44 7837

原创 Firefox成为渗透测试工具的18个插件

Firefox是一个出自Mozilla组织的流行的web浏览器。Firefox的流行并不仅仅是因为它是一个好的浏览器,而是因为它能够支持插件进而加强它自身的功能。Mozilla有一个插件站点,在那里面有成千上万的,非常有用的,不同种类的插件。一些插件对于渗透测试人员和安全分析人员来说是相当有用的。这些渗透测试插件帮助我们执行不同类型的攻击,并能直接从浏览器中更改请求头部。对于渗透测试中涉及到的相关工作,使用插件方式可以减少我们对独立工具的使用。在这篇简明的文章中,我们列举了一些流行的和有趣的Firefox插

2016-05-21 21:33:55 4857

原创 网络黑客攻防学习平台之基础关第十一题

网络黑客攻防学习平台之基础关第十一题 :

2016-05-21 14:48:10 2200

原创 网络黑客攻防学习平台之基础关第九题

网络黑客攻防学习平台之基础关第九题

2016-05-21 12:42:41 1276

原创 网络黑客攻防学习平台之基础关第七题

网络黑客攻防学习平台之基础关第七题:

2016-05-21 11:46:55 1446

原创 网络黑客攻防学习平台之基础关第六题

网络黑客攻防学习平台之基础关第六题

2016-05-20 23:51:44 2013

原创 网络黑客攻防学习平台之基础关第五题

网络黑客攻防学习平台之基础关第四题 :

2016-05-20 23:35:00 5355 1

原创 网络黑客攻防学习平台之基础关第四题

网络黑客攻防学习平台之基础关第四题:

2016-05-20 23:02:33 1489

原创 网络黑客攻防学习平台之基础关第三题

网络黑客攻防学习平台之基础关第三题

2016-05-20 22:49:48 1333

原创 pycharm安装图解

Step1:  Pycharm下载            下载地址:http://www.jetbrains.com/pycharm/download/#section=windows

2016-05-19 22:29:34 1991 1

原创 Windows下SQLMAP的安装图解

由于SQLMap是利用Python语言写的,所以需要将Python这个语言环境给安装上,以下是详细安装过程:准备工作:(1) Windows7/8/10操作系统;(2) Python2.7.11;(3) SQLMap

2016-05-19 21:27:57 71575 16

原创 网络黑客攻防学习平台之基础关第二题

网络黑客攻防学习平台之基础关第二题 :

2016-05-18 22:36:02 1357

原创 网络黑客攻防学习平台之基础关第一题

网络黑客攻防学习平台之基础关第一题:

2016-05-18 22:04:46 1421

原创 网络黑客攻防学习平台之选择题

网络信息安全攻防学习平台学习地址: http://hackinglab.cn/index.php今天来看理论知识选择题,直接给出答案哈:1.主要用于加密机制的协议是( D)A. HTTP B. FTP C. TELNET D. SSL 2.向有限的空间输入超长的字符串是哪一种攻击手段?AA. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP欺骗 3.为了防御网络监听,最常用的方法是

2016-05-18 21:39:42 5863 2

原创 ISA TEST黑客过关小游戏第七关解密

最后一关了,Come on !!!

2016-05-09 19:52:49 1052 1

原创 ISA TEST黑客过关小游戏第六关解密

Continue,第六关闯关!

2016-05-08 22:33:07 1099

原创 ISA TEST黑客过关小游戏第五关解密

Continue,第五关闯关!

2016-05-08 22:04:00 1275

原创 ISA TEST黑客过关小游戏第四关解密

Continue,第四关!!!

2016-05-08 21:34:48 1210

原创 ISA TEST黑客过关小游戏第三关解密

Continue,继续第三关!

2016-05-08 21:03:21 2092

原创 ISA TEST黑客过关小游戏第二关解密

今天继续,ISA TEST黑客过关小游戏第二关解密!!

2016-05-08 19:42:28 1944

原创 ISA TEST黑客过关小游戏第一关解密

最近在信息安全群里面发现有人玩这个ISA TEST黑客过关小游戏,花了点时间也做了一遍,还是挺有意思的,不过比法客论坛的过关游戏简单了不少,希望大家喜欢。。。

2016-05-08 19:12:57 1970

原创 CentOS 7下安装WebLogic Server 12.1.3出现的问题一

CentOS 7下安装WebLogic Server 12.1.3出现的问题一第一次用markdown编辑器哈,就把五一这几天假期碰到的问题记录下吧:问题一:问题描述:由于想在CentOS 7(安装在VMware 12虚拟机中)下安装WebLogic 12.1.3中间件,但前提是先要安装jdk环境并配置环境变量,便将下载好的jdk-7u79-linux-x64.rpm安装包拷贝至CentOS 7中的

2016-05-02 22:38:31 3223 1

原创 详解光纤光缆、网线、电缆的区别

双绞线是一种柔性的通信电缆,包含着成对的绝缘铜线,它的特点是价格便宜,所以被广泛应用,如我们常见的电话线等。根据最大传输速率的不同,双绞线可分为3类、5类及超5类。

2015-12-12 16:30:51 3281

原创 UltraISO制作U盘启动盘安装Win7/8/10系统攻略

U盘安装好处就是不用使用笨拙的光盘,光盘还容易出现问题,无法读取的问题。U盘体积小,携带方便,随时都可以制作系统启动盘。U盘建议选择8G及以上大小的。下面一步一步讲解如果制作U盘安装盘:1、首先是要先下载操作系统,推荐大家去下面这个网站下载,都是MSDN微软原版,非常棒。http://msdn.itellyou.cn/这里我们以下载到的最新64位Win10为例介绍,我们

2015-08-10 22:35:14 49112 1

原创 burpsuite1.6安装使用方法详解

Burp Suite 是用于渗透测试web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快渗透应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。其安装使用方法如下:第一步. 下载并安装JDK.百度搜索关键字 “JDK下载” ,进入Oracle官网(Java原属于Sun公司,Sun公司于200

2015-04-11 14:49:14 15332

转载 http协议知识整理

HTTP 协议作为web开发人员,了解一些http协议的知识很有必要。本文简单介绍了HTTP协议的知识,若有错误的地方,望大家指正。1.HTTP协议是什么?http协议是一个应用层的协议。规定了浏览器和服务器之间的通信规范。通常用TCP连接方式。2.HTTP 1.0、1.1 连接的方式。在HTTP 1.0 中,浏览器和服务器使用的是短连接,响应完,立即断

2015-04-04 22:26:52 1358

转载 堆和栈的区别(经典)

此文章虽然是面向C/C++程序员写得,但是对咱们Java程序员还是很有帮助的。 堆和栈的区别 一、预备知识—程序的内存分配 一个由C/C++编译的程序占用的内存分为以下几个部分 1、栈区(stack)— 由编译器自动分配释放 ,存放函数的参数值,局部变量的值等。其 操作方式类似于数据结构中的栈。 2、堆区(heap) — 一般由程序员分配释放, 若程序员不释放,程序

2015-02-07 10:58:38 735

原创 网络基本功(三):细说VLAN与Trunk

网络性能是影响业务效率的一个重要因素。将大型广播域分段是提高网络性能的方法之一。路由器能够将广播包阻隔在一个接口上,但是,路由器的LAN接口数量有限,它的主要功能是在网络间传输数据,而不是对终端设备提供网络接入。访问LAN的功能还是由接入层交换机来实现。与三层交换机相类似,通过在二层交换机上创建VLAN来减少广播域。现代交换机就是通过VLAN来构造的,因此在某种程度上,学习交换机就是学习VLAN。

2015-02-04 17:42:44 2271

转载 权威黑客知识讲座(六):.网络安全基础(四)—信息收集【实战开始】

孙子兵法有云:“知己知彼,百战不殆”。在网络这个没有硝烟的战场上,入侵者在入侵之前都会想方设法收集尽可能多的信息,甚至是网络管理员的私人邮箱和住宅电话。入侵者始终坚信这样的一个信条:“无论目标网络的规模有多大、安全指数有多高,只要是人参与设计的网络就必然存在着认为因素,而任何人为因素都可能导致网络设计的缺陷”。入侵者很清楚,自己的任务就是去发掘这些被常人忽略的缺陷。事实也证明,

2015-02-04 17:36:03 1981

转载 权威黑客知识讲座(五):浅析网络及网络攻击原理(三)

提到网络就不得不提到IP和Internet,在网络高速发展的今天,Internet之大早已远远超出人们的想象,而Internet就是依靠IP(Internet Protocol,因特网协议的缩写)地址找到数据传输的目标。一、认识网络的专属标识——IP对于IP有些人把其比喻为门牌号,人们通过门牌号快速找到电脑所在的地址,有些人把其比喻为身份证,全世界连上Internet的电脑都被分配

2015-02-04 17:33:16 1207

转载 权威黑客知识讲座(四):浅析网络及网络攻击原理(二)

经过之前的学习相信大家都知道漏洞包含程序漏洞,协议漏洞和配置漏洞,其中程序和配置不是目前关注的重点,本课我们将重点学习协议漏洞,由于网络协议创造之初都是相对友善和谐的环境所以大部分协议都默认使用者的行为是善意的,这就导致部分心怀不轨的黑客利用协议设计的漏洞进行黑客攻击。(一)ARP欺骗攻击必知——ARP协议ARP,即地址解析协议,他能够通过已知的IP地址

2015-02-04 17:28:53 1496

转载 权威黑客知识讲座(三):浅析网络及网络攻击原理(一)

信息,并不是孤岛,为了实现信息的交流必须保证网络互连,而保证信息准确传递还需要依赖于标准和协议(与外国人交流,各自说各自的母语肯定无法沟通,所以需要统一语言,网络通信中的标准和协议就相当于语言的语法)。作为黑客,只有先理解系统规则,才能推算出如何利用规则获取预期的结果。(一)OSI七层模型原理网络通信协议是基于开放系统互联(Open System InterConnecti

2015-02-04 17:26:06 2198

转载 权威黑客知识讲座(二):漏洞的起源

漏洞,通过非预期方法使用非法输入使程序没有按照既定规则运行,得到神奇的输出结果。因为漏洞的存在所以黑客才会乐此不疲地开发出对应的精简,高效,优雅的代码来对其进行攻击和检测。漏洞与程序的开发和测试息息相关。      (一)何为程序 所谓程序,是以一定输入按照既定规则运行产生预期结果。联系到现实生活中如:1、烹饪(以一定的原材料按照工序处理产生美食)2、自驾游

2015-02-04 17:23:24 1156 2

转载 权威黑客知识讲座(一):初识黑客

正文部分    ​    ​ ​黑客,起源于20世纪50年代美国一群高级技术人员。    ​    ​他们坚信编程是一种艺术表达形式,热衷于通过深挖和探测来发掘程序中的漏洞和弱点,然后通过优雅的方式去修复完善以保证软件这件艺术品没有任何瑕疵,他们的技能就是漏洞发掘的艺术。         对于学习黑客,我不希望你们争执黑客、骇客、红客甚至是白帽子、黑帽子、灰帽子这些所谓的称

2015-02-04 17:20:44 2039 1

原创 SVM算法

SVM(支持向量机)算法是一种典型的监督式学习算法。介绍SVM算法的思想和应用。

2015-01-28 22:13:02 2491

Visual C++ Redistributable for Visual Studio 2012 Update 4

wampserver安装时报错,根据对应版本安装皆可解决。

2016-06-08

GitHub for Windows 2.0

GitHub for Windows 2.0,是一个开源的分布式版本控制系统,最新版本2.0最大的特点是,使用者的工作可以更加地简洁和专注。

2014-06-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除