自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(113)
  • 收藏
  • 关注

原创 Kali Linux入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。_kali教程

作为一名从事渗透测试的人员,不懂Kali Linux的话,就out了。它预装了数百种享誉盛名的渗透工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。今天给大家分享一套,包括,内容全面丰富,特别适合渗透测试初学者、想入行安全的朋友学习参考,建议大家人手一份。

2024-07-24 10:49:17 191

原创 MySQL数据库1初识MySQL

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。

2024-07-24 10:47:29 963

原创 「揭秘」计算机领域三大热门专业,哪些高校2024考生可以争相报考!

计算机最好的三个专业是计算机科学与技术专业、信息安全专业、软件工程专业。计算机科学与技术专业是计算机专业里大家最熟知的专业之一,同时也是计算机专业里月均收入位居前列的专业。信息安全专业也不错,就业前景广阔。

2024-07-24 10:46:49 344

原创 计算机原理入门(非常详细)从零基础入门到精通,看完这一篇就够了

本章节从计算机简介、组成、执行过程、性能指标四个方面进行论述。计算机系统软硬件硬件:计算机的实体,如主机、外设等。软件:由具有各类特殊功能的信息(程序组成),可分为两类:系统软件、应用软件。计算机系统层次结构1.1、早期的冯·诺依曼机他提出程序存储思想,根据这一原理制造的计算机被称为冯·诺依曼结构计算机**程序存储:**指令以代码的形式事先输入到计算机的主存储器中,然后按其在存储器中的首地址执行程序的第一条指令,以后就按该程序的规定顺序执行其他指令,直至程序执行结束。即按地址访问并顺序执行指令。

2024-07-22 14:43:08 847

原创 【网络安全】NISP一级二级备考指南,收藏复习不迷路!(附官方课程+刷题)_nisp二级需要准备多久

今天为大家整理了一份NISP备考指南,教大家如何在最短的时间拿证。

2024-07-22 14:40:33 1193

原创 详细版Wireshark安装,堪称保姆级教程,Wireshark抓包_wireshark安装教程

WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。本文主要内容包括:1、Wireshark软件下载和安装以及Wireshark主界面介绍。2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。

2024-07-18 10:33:46 1235

原创 入行网络安全究竟是半路出家和科班出身更合适_半路去做网络安全工作

相较于院校教育,社会培训机构更加注重培养学员的实战能力,不仅设置了大量基于真实场景的实践教学课时,还提供模拟实验室,针对各种漏洞提供真实的模拟环境,并结合网络安全竞赛、SRC众测服务、渗透测试、攻防演习等实践活动带领学员进行实战训练,让学员能够快速完成理论到实践的高度转化。压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。**读者福利 |**

2024-07-18 10:32:14 542

原创 Kali Linux入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。_kali教程

作为一名从事渗透测试的人员,不懂Kali Linux的话,就out了。它预装了数百种享誉盛名的渗透工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。今天给大家分享一套,包括,内容全面丰富,特别适合渗透测试初学者、想入行安全的朋友学习参考,建议大家人手一份。

2024-07-18 10:31:27 366

原创 记一次OAuth2.0用户鉴权

我们平时登录不同的平台,总会有使用到Token的场景,比如用github账户登录掘金,这个时候我们肯定不会把自己的github账号密码给掘金, OAuth 就是这样一套机制,用于各种免密授权登录场景,在便利的同时保证安全性,其实就是向平台申请token授权。笔者最近在用spotify API二次开发自己的应用,所以也碰到用户鉴权登录的场景,踩坑蛮多,也学到很多,所以整理下来,希望能帮助到大家🤗。

2024-07-16 10:29:01 911

原创 教你如何攻克Kotlin中泛型型变的难点(实践篇)

首先,解释下什么是声明点变型和使用点变型,声明点变型顾名思义就是在定义声明泛型类的时候指明型变类型(协变、逆变、不变),在Kotlin上表现形式就是在声明泛型类时候在泛型形参前面加in或out修饰。使用点变型就是在每次使用该泛型类的时候都要去明确指出型变关系,如果你对Java中型变熟悉的话,Java就是使用了使用点变型星投影是一种特殊的星号投影,它一般用来表示不知道关于泛型实参的任何信息,换句话说就是它表示一种特定的类型,但是只是这个类型不知道或者不能被确定而已。

2024-07-16 10:28:23 695

原创 加密原理详解:对称式加密VS非对称式加密

在了解加密原理前,我们来看看这样一个故事。小红和小明是情侣,一天,小红给小明发短信说:“亲爱的,我银行卡上没有钱了,你给我转1万块吧。”有过上当受骗经历的人都知道这有可能是小偷偷了小红手提包,然后拿手机发的短信。不过我们小明学过加密原理,于是他回复说:“你直接拿我的银行卡刷吧,密码加上我们第一次约会的日期就是663156。”很明显,只有小明和小红知道他们第一次约会是什么时候,假设是2008年4月1号,那么小红就可以根据计算663156-200841=462315得到银行卡密码,就可以消费了。

2024-07-16 10:27:48 745

原创 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇你就是网络安全高手了。

网络安全学习路线(1)基础部分基础部分需要学习以下内容:我看的书籍其实书籍是非常系统的,也比较适合入门初学者,这些书可以让我掌握这个领域的基本内容,当然了时效性可能不会很高。我建议选择看哪个方面的书,不要人云亦云,肯定很多人让你学操作系统原理,学算法等等,这其实是不符合学习规律的,学什么就找对应的书籍学习。下面是我当时读的的几本书籍。(1.1)计算机及系统原理《编码:隐匿在计算机软硬件背后的语言》 【美】Charles Petzold·

2024-07-11 10:35:25 242

原创 安全运维是做什么的,主要工作内容是什么_安全运维包含哪七个方面

安全运维,简称SecOps,是一种集成安全措施和流程到信息技术运维的实践。它的目的是确保在日常运维活动中,如网络管理、系统维护、软件更新等,均考虑并融入安全策略。安全运维的核心是实现安全和运维团队的密切协作,以快速识别和应对安全威胁,同时确保系统和服务的稳定运行。这包括但不限于持续的安全监控、漏洞管理、事件响应、合规性检查以及风险评估等。

2024-07-11 10:34:26 363

原创 程序员下班以后做什么副业合适?

我就是一个最普通的网络安全工程师,出道快10年了,不出意外地遭遇到瓶颈期,但是凭技术在各大平台挖漏洞副业,硬是妥妥扛过来了。因为对于程序员来讲,这是个试错成本很低、事半功倍的选择。编程技能是一种强大生产力,决定程序员是一个高薪职业,同时由于技术迭代太快,决定程序员也是一种高风险职业,不仅有学习门槛,还有黄金时间,过期产生不了过多价值,稍不留神就被淘汰,所以35岁危机是众多程序员的梦魇,如何化解?惟有再掌握一门或者多门手艺,发展副业才会增加职场安全感。

2024-07-11 10:33:58 1107

原创 网络安全入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。_网络安全教程

是一种面向对象、直译式电脑编程语言,具有近二十年的发展历史,成熟且稳定。它包含了一组完善而且容易理解的标准库,能够轻松完成很多常见的任务。它的语法简捷和清晰,尽量使用无异义的英语单词,与其它大多数程序设计语言使用大括号不一样,它使用缩进来定义语句块。与Scheme、Ruby、Perl、Tcl等动态语言一样,Python具备垃圾回收功能,能够自动管理内存使用。它经常被当作脚本语言用于处理系统管理任务和网络程序编写,然而它也非常适合完成各种高级任务。Python虚拟机本身几乎可以在所有的作业系统中运行。

2024-07-09 14:57:02 824

原创 白帽,黑帽,灰帽,绿帽!一文了解黑客的所有信息

白帽黑客,也被称为“道德黑客”,是测试系统安全性的网络安全专家。尽管白帽黑客使用与黑帽黑客(网络罪犯)类似的方法来渗透系统,但有一个关键的区别。道德黑客有权进入系统并暴露其漏洞。另一方面,黑帽子就不会。而且,黑帽黑客往往是出于贪婪的恶意意图。这就是为什么他们的行为是非法的,应受到法律制裁的原因。一般来说,“白帽子”和“黑帽子”做的都是同样的事情——他们发现系统中的缺陷。后者利用这些缺陷,通常是为了经济利益,而道德黑客指出这些缺陷,以便系统所有者可以修复它们。

2024-07-09 14:55:20 789

原创 计算机原理入门(非常详细)从零基础入门到精通,看完这一篇就够了

本章节从计算机简介、组成、执行过程、性能指标四个方面进行论述。计算机系统软硬件硬件:计算机的实体,如主机、外设等。软件:由具有各类特殊功能的信息(程序组成),可分为两类:系统软件、应用软件。计算机系统层次结构1.1、早期的冯·诺依曼机他提出程序存储思想,根据这一原理制造的计算机被称为冯·诺依曼结构计算机**程序存储:**指令以代码的形式事先输入到计算机的主存储器中,然后按其在存储器中的首地址执行程序的第一条指令,以后就按该程序的规定顺序执行其他指令,直至程序执行结束。即按地址访问并顺序执行指令。

2024-07-09 14:54:21 627

原创 什么是护网行动?新手如何参加护网行动!(非常详细),从零基础入门到精通,看完这一篇就够了

护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。红队:主要负责模拟黑客攻击公司的网络系统,通过发起各种攻击,如漏洞利用、社会工程学攻击、恶意软件攻击、拒绝服务攻击等,来评估公司的网络安全防御能力,并向公司单位提供有关攻击及可能影响的信息。对于在校未毕业的同学来说,是一个非常宝贵的机会,既能获得一份极具含金量的实习经历,又能挣到一笔不小的收入。

2024-07-05 14:17:35 685

原创 网络安全必备!Top 10免费黑客工具_黑客技术 开源工具,不可思议_黑客代理工具有哪些

类别: 代理服务应用程序;Fiddler 是一个免费的Web代理工具,具有浏览器和平台不可知性的特点。它有一些功能可以协助渗透测试者,例如,它允许用户调试来自任何系统的Web流量(与PC上的几乎所有操作系统兼容)、智能手机或平板电脑。从渗透测试者的角度来说,Fiddler主要用于拦截和解密HTTPS流量。顾名思义,用户能方便地修改(fiddle)和检查该流量,以识别手头上的应用程序中的漏洞。类别: 端口扫描工具;

2024-07-05 14:16:35 557

原创 干货丨渗透测试常用方法总结,大神之笔!_数据库渗透测试

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

2024-07-05 14:15:23 1078

原创 摸爬滚打半年,我是如何从小白进阶到渗透测试工程师

工作也好几年了,在这摸爬滚打中,遇到了服务器被黑,网站被人DDOS攻击,数据库被篡改等等。服务器也不是你说不让人上就不让人上的,所以IT安全这个话题还是比较沉重的,涉及的东西很多,只有你了解得更多,你才会知道你所了解的安全其实是那么少。【点此开始渗透学习】我是一名渗透测试工程师,用心学渗透,用心做安全,希望这篇文章能帮到处在迷茫的你!!我也整理了渗透测试相关知识300PDF文档,供大家阅读和学习,【点此下载】希望大家可以早日成为一名渗透测试专家。

2024-07-03 11:28:30 899

原创 VMware虚拟化平台巡检:详细规范与实操技巧

巡检项目巡检办法结果检测多个ESXi主机间是否有不同的软件版本Ø通过图形化方法:为了获得ESXi主机的版本信息,使用VS Client,点击给定ESXi主机的配置标签。为了获得VC的版本信息,通过使用VS Client,在主菜单上选择帮助-〉关于虚拟化架构选项Ø命令行方法:以root权限登陆ESXi 主机,在命令行提示符下输入“vmware –v”þ正常 ¨异常。

2024-07-03 11:27:04 985

原创 黑客大神都会玩这 10 个 Linux 命令,我不允许你还不知道!_linux 黑客命令

此外,我们学习漏洞挖掘需要掌握一些常用的挖掘漏洞工具,例如Kali linux、BurpSuite、Nmap、Metasploit、Wireshark、IDA等。趁手的工具可以帮助挖掘者加速漏洞挖掘的速度,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~

2024-07-03 11:24:28 807

原创 【Docker】Docker安全与最佳实践:保护你的容器化应用程序

Docker是一个。

2024-07-01 15:51:03 1390

原创 【IAST安全左移最佳工具】(2)

今天有学员问,面试中被问到是否了解IAST,当时就懵逼了,脑袋空白,不知所云…因此群里展开了啥是IAST的大讨论 ,将相关内容整理一下 ,供其它学员参考啥叫IAST?交互式应用程序安全测试(IAST)是 2012 年 Gartner 公司提出的一种新的应用程序安全测试方案,通过代理和在服务端部署的Agent程序,收集、监控 Web应用程序运行时请求数据、函数执行,并与扫描器端进行实时交互,高效、准确的识别安全漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数。- 来源为啥需要它?

2024-07-01 15:49:55 975

原创 【Java基础】了解Java安全体系JCA,使用BouncyCastle的ED25519算法生成密钥对、数据签名

这个框架包含了诸如。

2024-07-01 15:48:02 594

原创 渗透测试入门教程(非常详细),从零基础入门到精通,看完这一篇就够了

渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,与黑客攻击不一样的是,渗透测试的目的是尽可能多地发现安全漏洞,而真实黑客攻击只要发现一处入侵点即可以进入目标系统。一名优秀的渗透测试工程师也可以认为是一个厉害的黑客,也可以被称呼为白帽子。一定要注意的是,在进行渗透测试前,需要获得目标客户的授权,如果未获得授权,千万不要对目标系统进行渗透测试,后果请查看《网络安全法》。同时要有良好的职业操守,不能干一些违法的事情。网络安全产业就像一个江湖,各色人等聚集。

2024-06-28 11:24:26 715

原创 什么是护网行动?护网行动基本介绍

什么护网行动护网经验分享攻防入侵路径红队攻击方式蓝队防守极端防守策略积极防守策略防守工作内容资产梳理渗透概述中期防守趣事分享模拟黑客攻击手法,对重要业务系统进行非破坏性的漏洞检测和攻击测试,查找应用代码层面存在的漏洞。渗透测试的内容,包括配置管理、身份鉴别、认证授权、会话管理、 输入验证、错误处理、业务逻辑等方面的漏洞。忽视点:所有内部文档服务上敏感信息清理或限制访问权限(网络 拓扑、安全防护方案和部署位置、密码文件)。

2024-06-28 11:23:19 707

原创 网络安全ctf比赛_学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!..._给一个照片,可以考虑的解题方向网络安全

1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。2、CTF加解密工具箱:http://www.atoolbox.net/Category.php?Id=273、ctfhub在线工具:https://www.ctfhub.com/#/tools4、还有一些常用的网站字符串2进制互转:http://www.5ixuexiwang.com/str/from-binary.php。

2024-06-28 11:22:30 868

原创 Burp Suite入门及使用详细教程_burpsuit

Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

2024-06-24 16:05:27 622

原创 网站渗透这块水太深,你把握不住!但你叔我能(十年经验分享)_ms10-065

回答一开始那个问题,对于网络渗透方向,编程不是一开始就要做的事,也不如程序员拿它吃饭那么重要,但即便如此,你还是得学一点。以上是我对网络渗透方向学习的一些建议,而对于安全开发与二进制安全方向,则有所不同,我们下次再聊这两个方向。

2024-06-24 16:04:47 866

原创 成为一名月薪 2 万的 web 安全工程师需要掌握哪些技能??

现在 web 安全工程师比较火,岗位比较稀缺,现在除了一些大公司对学历要求严格,其余公司看中的大部分是能力。有个亲戚的儿子已经工作 2 年了……当初也是因为其他的行业要求比较高,所以才选择的 web 安全方向。资料免费分享给你们,帮助大家从网络安全的小白进阶!那么成为一名 web 安全工程师需要哪些技能呢?下面就告诉你。

2024-06-24 16:03:36 1314

原创 网络安全必备!Top 10免费黑客工具_黑客技术 开源工具,不可思议_黑客代理工具有哪些

类别: 代理服务应用程序;Fiddler 是一个免费的Web代理工具,具有浏览器和平台不可知性的特点。它有一些功能可以协助渗透测试者,例如,它允许用户调试来自任何系统的Web流量(与PC上的几乎所有操作系统兼容)、智能手机或平板电脑。从渗透测试者的角度来说,Fiddler主要用于拦截和解密HTTPS流量。顾名思义,用户能方便地修改(fiddle)和检查该流量,以识别手头上的应用程序中的漏洞。类别: 端口扫描工具;

2024-06-21 11:54:47 1115

原创 Shennina:一款带有人工智能的自动化主机渗透工具_shennina 框架

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-06-21 11:53:31 851

原创 什么是护网行动?新手如何参加护网行动!(非常详细),从零基础入门到精通,看完这一篇就够了

护网行动”从2016年开始,随着我国对网络安全的重视,涉及单位不断扩大,越来越多的单位都加入到护网行动中,网络安全对抗演练越来越贴近实际情况,各机构对待网络安全需求也从被动构建,升级为业务保障刚需。红队:主要负责模拟黑客攻击公司的网络系统,通过发起各种攻击,如漏洞利用、社会工程学攻击、恶意软件攻击、拒绝服务攻击等,来评估公司的网络安全防御能力,并向公司单位提供有关攻击及可能影响的信息。对于在校未毕业的同学来说,是一个非常宝贵的机会,既能获得一份极具含金量的实习经历,又能挣到一笔不小的收入。

2024-06-21 11:52:08 633

原创 网络安全ctf比赛_学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!..._给一个照片,可以考虑的解题方向网络安全

1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。2、CTF加解密工具箱:http://www.atoolbox.net/Category.php?Id=273、ctfhub在线工具:https://www.ctfhub.com/#/tools4、还有一些常用的网站字符串2进制互转:http://www.5ixuexiwang.com/str/from-binary.php。

2024-06-19 15:37:05 730

原创 为什么运维要转行

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…运维有很多分类,有干实施运维的,有干交付运维的,也有自动化运维,运维开发,云计算运维,大数据运维,网络运维。2、人才缺口大,就业机会多。

2024-06-19 15:33:58 736

原创 非常值得一看,最低月薪上万的运维安全工程师学习路线_运维学习路线

在运维工作中,经常被贴上这样的标签:背锅侠?电脑修理工?救火队员?35岁被退休?996/007等等,安全运维工程师真的这么不堪吗?

2024-06-19 15:33:10 1203

原创 一文带你了解网络安全简史_网络安全发展史

(1)第一代:特征码查黑核心技术:特征码查黑所谓特征码,简单来说就是病毒所特有的程序代码或代码组合(病毒特征库),杀毒软件的作用就是拿着一系列特征码和计算机中的程序文件进行比对,一旦匹配,就将程序文件判定为病毒并进行杀毒。特征码技术也被后人视为一种“非黑即白”的杀毒技术,也可以说是一种“查黑”技术。同时,特征码技术主要针对静态样本的源代码,而不太关心程序的行为活动,导“先感染,后查杀”的情况屡屡发生。

2024-06-17 15:09:50 784

原创 五款优秀的FTP工具

可以跳过指定的文件类型,只传送需要的本件;内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-06-17 15:09:16 1763 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除