自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 零基础自学网络安全,就是这样简单!

Level 1 愣头青[百万人]:会使用安全工具,只能简单扫描、破译密码Level 2 系统管理员[上万人]:善用安全工具,特别熟悉系统及网络Level 3 大公司的开发人员或核心安全公司大牛[几千人]:对操作系统特别熟悉,开始开发代码,写自己的扫描器Level 4 能找到并利用漏洞[几百人]:自己能找漏洞、自己找 0DAY 并且写 Exp 利用漏洞的,对系统做挖掘漏洞的协议测试Level 5 高水平[少于百人]:防御和构建系统的人Level 6 精英级[几十人到十几人]:对操作系统的理

2023-07-05 21:02:09 235

转载 黑客一般是如何入侵电脑的?

39. 通吃所有商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城入侵: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp。

2023-07-04 15:10:55 294

原创 老外一些比较火爆的论坛

希望这份名单能够给大家带来切实帮助。如果您觉得不错,也请把它分享给自己的朋友和信息安全关注者。

2023-06-15 13:43:26 788

原创 php redis中文手册

默认的AGGREGATE是SUM,即结果集合中元素的score是所有集合对应元素进行SUM运算的值,而MIN和MAX是指,结果集合中元素的score是所有集合对应元素中最小值和最大值。count为0,删除所有值为value的元素,count>0从头至尾删除count个值为value的元素,count

2023-06-11 12:00:00 279

原创 细说websocket - php篇

下面我画了一个图演示 client 和 server 之间建立 websocket 连接时握手部分,这个部分在 node 中可以十分轻松的完成,因为 node 提供的 net 模块已经对 socket 套接字做了封装处理,开发者使用的时候只需要考虑数据的交互而不用处理连接的建立。而 php 没有,从 socket 的连接、建立、绑定、监听等,这些都需要我们自己去操作,所以有必要拿出来再说一说。+--------+ 1.发送Sec-WebSocket-Key +---------+

2023-06-10 17:14:17 409

原创 网络安全真的那么好吗?

当你开始在网上搜索关于网络安全的学习资料,常常会陷入自我怀疑:尝试自学后能使用工具进行简单的扫描和挖洞,但总感觉后期学习很难有突破,不知道是哪里出现问题…于是又不得不推倒重来。

2023-06-03 20:56:29 219

原创 CTF入门指南

何为CTF ?CTF(Capture The Flag)夺旗比赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。

2023-05-25 12:49:24 1472

原创 CTF密码学总结

同音替换密码(Homophonic Substitution Cipher)是单字母可以被其他几种密文字母同时替换的密码,通常要比标准替换密码破解更加困难,破解标准替换密码最简单的方法就是分析字母出现频率,通常在英语中字母'E'(或'T')出现的频率是最高的,如果我们允许字母'E'可以同时被3种不同字符代替,那么就不能还是以普通字母的频率来分析破解,如果允许可代替字符越多,那么密文就会更难破译。注意,在以上所示的字母表密钥的底部,列有四个附加符号1,2,3,4.他们可以放在密文中的任何地方。

2023-05-24 16:36:00 3273

原创 零基础学习网络安全这一块,请问有哪些相关资料可以推荐一下?

不同于Java、C/C++等后端开发岗位有非常明晰的学习路线,网路安全更多是靠自己摸索,要学的东西又杂又多,难成体系。

2023-05-23 11:59:19 344

原创 网络安全-kail linux渗透测试(基础篇)

《Metasploit渗透测试指南》肯尼(行业经典)《Metaslpoit渗透测试魔鬼训练营》诸葛建伟(国内经典)《网络攻击技术与实践》诸葛建伟(清华大学网络安全课)Mindmanager笔记《Metasploit渗透测试从入门到精通》陈鑫杰PingingLab内部教学版③PPT讲义《网络攻击技术与实践》PPT(清华大学网络安全课)

2023-05-20 12:00:00 556

原创 渗透利器 | 常见的WebShell管理工具

攻击者在入侵网站时,通常要通过各种方式写入Webshell,从而获得服务器的控制权限,比如执行系统命令、读取配置文件、窃取用户数据,篡改网站页面等操作。本文介绍十款常用的Webshell管理工具,以供你选择,你会选择哪一个?

2023-05-20 08:00:00 1014

原创 一份超级实用的勒索病毒自救指南

作为一个安全工程师,而非一个专业的病毒分析师,我们可以借助各大安全公司的能力,寻找勒索病毒的解密工具。本文整理了一份勒索病毒自救指南,通过勒索病毒索引引擎查找勒索病毒相关信息,再通过各个安全公司提供的免费勒索软件解密工具解密。在勒索病毒搜索引擎输入病毒名、勒索邮箱、被加密后文件的后缀名,或直接上传被加密文件、勒索提示信息,即可可快速查找到病毒详情和解密工具。很多安全公司都提供了免费的勒索病毒解密工具下载,收集和整理相关下载地址,可以帮助我们了解安全动态和获取最新的勒索病毒解密工具。【火绒】安全工具下载。

2023-05-19 12:00:00 164

原创 还不懂Redis?看完这个故事就明白了!

在我还没来到这个世界上的时候,MySQL过的很辛苦,互联网发展的越来越快,它容纳的数据也越来越多,用户请求也随之暴涨,而每一个用户请求都变成了对它的一个又一个读写操作,MySQL是苦不堪言。我查看了日志,赶紧解释到:“大哥,实在不好意思,刚刚有一个热点数据到了过期时间,被我删掉了,不巧的是随后就有对这个数据的大量查询请求来了,我这里已经删了,所以请求都发到你那里来了”而且就算退一步讲,我能够把过期的数据都删除掉,那万一过期时间设置的很长,还没等到我去清理,内存就吃满了,一样要吃枣药丸,所以我还得想个办法。

2023-05-19 08:00:00 42

原创 可怕!公司部署了一个东西,悄悄盯着你!

我是一个网络监控软件,我被开发出来的使命就是监控网络中进进出出的所有通信流量。这个网络中所有人的上网内容我都看的清清楚楚,是不是很可怕?

2023-05-18 12:00:00 51

原创 MSF入侵安卓手机

里边安装了许许多多的工具。其中MSF就自带有。MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件。这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试。

2023-05-18 08:00:00 4267 1

原创 网络安全工程师学习路线汇总

随着互联网日益走进人们的衣食住行各个方面,网络安全也渐渐成为大众所关心重视的点。特别是依靠互联网发家的各大互联网企业,更是对网络安全十分看重。因此,网络安全防御型人才更是成为企业的抢手货,如:安全服务工程师、安全运维工程师,对于这方面的人才,公司在薪资上也是毫不吝啬,待遇极其丰厚。因此各行业将网络安全工程师纳入企业日常配置已成必然之势。

2023-05-17 12:00:00 143

原创 网站信息收集

http://ping.chinaz.com/ping.chinaz.com 多地ping 检查dns是否存在。https://toolbar.netcraft.com/site_report 网站查询。http://tool.chinaz.com/nslookup dns 服务器解析。https://dns.aizhan.com/ 爱站网 ping检测 ip反查域。https://asm.ca.com/en/ping.php 全球多地ping。https://x.threatbook.cn/ 微步在线。

2023-05-17 08:00:00 126

原创 网络安全学什么

不同于Java、C/C++等后端开发岗位有非常明晰的学习路线,网路安全更多是靠自己摸索,要学的东西又杂又多,难成体系。

2023-05-16 15:15:43 314

原创 服务器信息收集

"计算机名,域名,IP地址,操作系统,CPU,内存大小(GB),磁盘,序列号,制造商,计算机型号"|Out-File $serverInfo_result_path_tmp -Append。#该脚本可以获取计算机名,域名,IP地址,操作系统版本,CPU名称+单颗CPU内核数量*CPU个数,内存大小(GB),单块磁盘大小,计算机序列号,制造商,计算机型号。Else {Write-Host "第" $i "行为空" -ForegroundColor Red}个人搜集整理学习路线及笔记。

2023-05-16 12:00:00 245

原创 域名信息收集

证书透明度(Certificate Transparency)是证书授权机构的一个项目,证书授权机构会将每个SSL/TLS证书发布到公共日志中。查找某个域名所属证书的最简单的方法就是使用搜索引擎搜索一些公开的CT日志。利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和签名等。Layer是windows下的一款子域名探测工具,其工作原理是利用子域名字典进行爆破,使用简单容易上手。个人搜集整理学习路线及笔记。

2023-05-16 08:00:00 301

原创 IP信息收集

例如bbs.neko.com,本地DNS服务器,根DNS服务器,TLD(TOP Level DNS)顶级域名服务器解析neko.com,authoritative DNS server(解析bbs.三级域名)注:如果该ip地址对应的节点没有缓存该资源,则节点会向源站发起对该资源的请求,获取资源后,结合用户自定义的缓存策略,将资源缓存到节点。国外主机访问:通过物理绕过,因为他是按照就近原则,寻找离你最近的节点,但是国外主机访问的话是没有最近的节点的,就很有可能直接访问源站。

2023-05-15 11:34:46 282

原创 Linux文件描述符和重定向

文件描述符是与文件输入、输出相关联的整数,在编写脚本时会经常使用标准的文件描述符来将内容重定向输出,0、1、2是文件描述符(分别对应stdin、stdout、stderr),< 、>, >>叫做操作符。

2023-05-15 08:00:00 326

原创 Linux系统结构

UNIX/Linux 系统可以粗糙地抽象为 3 个层次,底层是系统内核(Kernel);中间层是Shell层,即命令解释层;高层则是应用层。

2023-05-14 12:00:00 1580

原创 XShell远程连接

步骤三 在单击“新建”之后就会出现下面这样一个界面,“名称”根据自己的需求填写,“协议”就是默认的SSH,“主机”这一步最关键,一定要填写,否则无法连接登录,“端口号”默认是22 “说明”可以根据自己的需要进行填写 其他不用填写,填写之后先不要点确认,看下一步。步骤三 找到连接选项选项栏中的,“用户身份验证”,点击,在点击之后会让你填写用户名和密码,其中“方法”默认“password”,用户名,填写你的FTP用户名,密码,密码填写你的FTP密码,填写完成点击确认。根据以上步骤,就可以连接Linux。

2023-05-14 08:00:00 2022

原创 VMware三种网络模式

由于linux目前很热门,越来越多的人在学习linux,但是买一台服务放家里来学习,实在是很浪费。那么如何解决这个问题?虚拟机软件是很好的选择,常用的虚拟机软件有vmware workstations和virtual box等。在使用虚拟机软件的时候,很多初学者都会遇到很多问题,而vmware的网络连接问题是大家遇到最多问题之一。在学习交流群里面,几乎每天都会有同学问到这些问题,写这篇详解也是因为群里童鞋网络出故障,然后在帮他解决的过程中,对自己的理解也做一个总结。

2023-05-13 12:00:00 104

原创 VMware常用操作

背景:最近要迁移数据,由于公司的服务器大部分都采用esxi虚拟化的架构,所以只能想办法直接把移动硬盘挂载到虚拟机 来拷贝数据。转自:http://blog.itpub.net/26764973/viewspace-2134649。1.登录Vcenter,在要挂载的虚拟上点右键----编辑设置----添加----USB控制器。查看/sys/class/scsi_host/ 有几个hostx按下列方法在线认磁盘。2.继续添加----USB设备。1、认到磁盘后创建pv。然后ssh 到虚拟机。

2023-05-13 08:00:00 556

原创 容器技术Docker

Linux容器是与系统其他部分隔离开的一系列进程,从另一个系统镜像运行,并由该镜像提供支持进程所需的全部文件。容器镜像包含了应用的所有依赖项,因而在从开发到测试再到生产的整个过程中,它都具有可移植性和一致性。

2023-05-12 08:00:00 283

原创 什么是虚拟机?

我们都知道在 Windows 系统上一个软件包装包是 exe 后缀的,而这个软件包在苹果的 Mac OSX 系统上是无法安装的。类似地,Mac OSX 系统上软件安装包则是 dmg 后缀,同样无法在 Windows 系统上安装。

2023-05-11 12:00:00 380

原创 Linux内核与发行版

是Linux内核与各种常用软件的组合产品,通俗来说就是我们常说的Linux操作系统。真正操作和控制硬件是由内核来完成的,操作系统是基于内核开发出来的。Linux内核是操作系统内部。

2023-05-11 08:00:00 71

原创 Linux诞生与分支

a) 什么是操作系统操作系统是计算机系统中必不可少的基础系统软件,它的作用是管理和控制计算机系统中的硬件和软件资源,合理地组织计算机系统的工作流程,以便有效地利用这些资源为使用者提供一个功能强大、使用方便的操作环境。它在计算机系统(硬件)与使用者之间起到接口的作用。目前PC(Intelx86)上比较常用的操作系统有window、Linux、DOS、NUIX等。b) 什么是LinuxLinux和大家熟悉的window系统一样,也是一种操作系统。a) 是开放源代码的程序软件,可自由修改。b) UNI

2023-05-10 12:00:00 433

原创 为什么要学习Linux

由于Linux与Windows的存储方式不同,所以Linux可以长时间的持续运转,也不需要对磁盘进行碎片整理。Linux的整个哲学体系继承自UNIX,发展的年头要比Windows长很多时间,整个设计体系已经相当稳定,并化繁为简。Windows的许多东西不透明,很复杂,又常变化,并不是一个很好的学习样例。在CV上写上熟悉Linux的命令行使用,熟悉Linux配置,要比写熟悉Windows使用,加分不少。最后,Linux设备投入小,而Linux知识更新换代较慢,学习的性价比很高。点击领取网络安全教程。

2023-05-10 08:00:00 91

原创 服务器操作系统

服务器操作系统可以实现对计算机硬件与软件的直接控制和管理协调。任何计算机的运行离不开操作系统,服务器也一样。服务器操作系统主要分为四大流派:WindowsServer、Netware、Unix、Linux。​

2023-05-09 12:01:08 50

原创 个人电脑操作系统

全称统一的可扩展固件接口)是一种系统规格,用来定义操作系统与系统固件之间的软件界面,作为的替代方案。其前身是Intel在1998年开始开发的Intel Boot Initiative。该软件主要负责加电自检、联系操作系统以及提供连接操作系统与硬件的接口。1UEFIBIOS即Basic Input/Output System,翻成中文是“基本输入/输出系统”,是一种所谓的“固件”,负责在开机时做硬件启动和检测等工作,并且担任操作系统控制硬件时的中介角色。

2023-05-09 08:00:00 935

原创 程序运行原理

时间局部性是指如果程序中的某条指令一旦执行,则不久之后该指令可能再次被执行;空间局部性是指一旦程序访问了某个存储单元,则不久之后。另外,根据程序的局部性理论,Denning提出了工作集理论。显然我们知道只要使程序的工作集全部集中在内存中,就可以大大减少进程的缺页次数;当颠簸现象发生时,说明系统的负荷过大,通常采用处理器均衡调度。程序的局部性原理:是指程序在执行时呈现出局部性规律,即在一段时间内,整个程序的执行仅限于程序中的某一部分。,从而出现频繁的页面调入/调出现象,造成系统性能的下降,甚至出现“抖动”。

2023-05-08 08:00:00 60

原创 计算机硬件组成

​计算机硬件(Computerhardware)是指计算机系统中由电子,机械和光电元件等组成的各种物理装置的总称。这些物理装置按系统结构的要求构成一个有机整体为计算机软件运行提供物质基础。简言之,计算机硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式。在用户需要的情况下,以用户要求的方式进行数据的输出。

2023-05-07 08:00:00 533

原创 计算机发展历史

​计算工具的演化经历了由简单到复杂、从低级到高级的不同阶段,例如从“结绳记事”中的绳结到算筹、算盘计算尺、古希腊人的安提凯希拉装置的机械计算机等。它们在不同的历史时期发挥了各自的历史作用,也孕育了现代的电子计算机的雏形和设计思路。

2023-05-06 08:00:00 561

原创 网络安全国家标准与行业标准

中华人民共和国公共安全行业标准规定了计算机信息系统安全专用产品分类原则。本标准规定了计算机信息系统安全专用产品分类原则。本标准适用于保护计算机信息系统安全专用产品,涉及实体安全、运行安全和信息安全三个方面。实体安全包括环境安全,设备安全和媒体安全三个方面。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面

2023-05-05 08:00:00 1220

原创 《互联网安全产品漏洞管理规定》

​《网络产品安全漏洞管理规定》由工业和信息化部、国家互联网信息办公室、公安部联合印发,自2021年9月1日起施行。该《规定》明确,任何组织或者个人不得利用网络产品安全漏洞从事危害网络安全的活动,不得非法收集、出售、发布网络产品安全漏洞信息;明知他人利用网络产品安全漏洞从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。

2023-05-04 08:00:00 661

原创 《数据安全法》

从事数据交易中介服务的机构未履行本法第三十三条规定的义务的,由有关主管部门责令改正,没收违法所得,处违法所得一倍以上十倍以下罚款,没有违法所得或者违法所得不足十万元的,处十万元以上一百万元以下罚款,并可以责令暂停相关业务、停业整顿、吊销相关业务许可证或者吊销营业执照;国家支持企业、社会团体和教育、科研机构等参与标准制定。开展数据处理活动,应当遵守法律、法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行数据安全保护义务,承担社会责任,不得危害国家安全、公共利益,不得损害个人、组织的合法权益。

2023-05-03 17:34:13 516

原创 《密码法》

第三十六条 违反本法第二十六条规定,销售或者提供未经检测认证或者检测认证不合格的商用密码产品,或者提供未经认证或者认证不合格的商用密码服务的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并及时向保密行政管理部门、密码管理部门报告,由保密行政管理部门、密码管理部门会同有关部门组织开展调查、处置,并指导有关密码工作机构及时消除安全隐患。

2023-05-02 08:00:00 679

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除