2023网安渗透面试题,刷这一篇就够了

随机题库代码

将以下代码保存成 1.py 文件,运行之,根据随机到的编号做对应的题目

#!/usr/bin/python
# -*- coding:utf-8 -*-

import random

I=["I1","I2"] # SQL XSS PHP JavaScript HTML
II=["II1","II2"] # Python
III=["III1","III2"] # Liunx
IV=["IV1","IV2"] # PHP MySQL
V=["V1","V2"] # CTF
VI=["VI1","VI2"] # CTF

result=[]

i = random.sample(I,1)
result.append(i)

ii = random.sample(II,1)
result.append(ii)

iii = random.sample(III,1)
result.append(iii)

iv = random.sample(IV,1)
result.append(iv)

v = random.sample(V,1)
result.append(v)

vi = random.sample(VI,1)
result.append(v)

print result

注意要点

  1. 认真读题,使用相关的虚拟环境,需标明做的题目的任务名
  2. 运行脚本,会得到六个任务的编号,按编号答题,每个任务互不干扰
  3. 按要求提交相关 FLAG 字符串或者 Wireup 或者相关截图
  4. 每个任务至少 3 张截图,只需截取关键步骤即可,题目有要求截图的不可省略
  5. CTF 题辅以 Wireup 提交,Wireup 只需写出关键步骤
  6. 答案请新建一个文档,写在文档里进行提交
  7. 时间控制在 6 小时以内
  8. 虚拟环境 => 【Ubuntu - server.7z】

任务书

【I1:SQL 注入漏洞检测】

虚拟环境:Ubuntu-server

系统搭建 PHP + MySQL 环境;账号:root;密码:root

考点:PHP 代码审核;MD5 密码破解;排序行 SQL 注入漏洞检测

  1. 将虚拟机环境还原快照至 WEB,登入系统,并使用 find 命令全盘寻找 login.php 文件绝对路径,将其绝对路径作为 FLAG1 字符串提交(形式:FLAG1=login.php 文件绝对路径)。

答案:FLAG1=/var/www/html/login.php

  1. 阅读 login.php 文件,寻找变量将会提交至哪个 PHP 文件,将该提交数据的文件绝对路径作为 F1;寻找 login.php 文件中的将会被提交的变量 F2,F3,F4。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3;F4)。

答案:FLAG2=/var/www/html/check.php;username;password;submit

  1. 阅读 login.php 文件相关的 PHP 文件,寻找连接的 MySQL 数据库名 F1,数据库账号 F2,数据库密码 F3,用户信息存储的数据表 F4。提交 FLAG3 字符串(形式:FLAG3=F1;F2;F3;F4)。

答案:FLAG3=czjt;root;root;users

  1. 使用上一题的账号和密码进入数据库,寻找允许登入 WEB 漏洞系统的账号 F1 和解密之后的密码 F2,MD5 解密可访问 md5.php 。提交 FLAG4 字符串(形式:FLAG4=F1;F2)。

答案: FLAG4=admin;@dmin

  1. 点击 SQL Injection 进入 SQL 注入测试页,对其页面进行 SQL 注入测试,使其数据以 age 字段为倒序排列形式。提交 FLAG5 字符串(形式:FLAG5=?order=payload)(tip:payload 必须含有正序排列或倒序排列 SQL 查询语句关键词,字段名必须含有反引号;辅以截图证明)。

答案: FLAG5=?order=age` desc%23

  1. 继续对其页面进行 SQL 注入测试,使其数据先以 name 字段为首要字段倒序排列,再以 age 字段为次要字段正序排列。提交 FLAG6 字符串(形式:FLAG6=?order=payload)(tip:payload 必须含有正序排列和倒序排列 SQL 查询语句关键词,字段名必须含有反引号;辅以截图证明)。

答案: FLAG6=?order=name desc, age` asc%23

【I2:XSS 攻击与防护】

虚拟环境:Ubuntu-server

账号:root;密码:root

考点:DOM 型 XSS 攻击;PHP 安全配置;HttpOnly 的设置;PHP、JavaScript 代码编写

  1. 将虚拟机环境还原快照至 WEB,使用账号 admin,密码 @dmin 登录 login.php ,点击 DOM Based XSS 进入 DOM 型 XSS 检测页面,使用 payload1 可以使浏览器执行弹窗事件,弹窗内容为 XSS 。提交 FLAG1 字符串(形式:FLAG1=xss.php#payload1)(tip:辅以截图证明)。

答案: FLAG1=xss.php#%3cscript%3ealert(%27xss%27)%3c%2fscript%3e

  1. 继续检测 DOM 型 XSS,使用 payload2 可以获取当前的 cookie 信息。提交 FLAG2 字符串(形式:FLAG2=xss.php#payload2)。

答案: FLAG2=xss.php#%3cscript%3ealert(document.cookie)%3c%2fscript%3e

  1. 访问 phpinfo.php 页面,获取 php.ini 的绝对路径 F1,在 php.ini 中配置全局的 HttpOnly,设该该行配置项为 F2。提交 FLAG3 字符串(形式:FLAG3=F1;F2)。

答案: FLAG3=/etc/php/7.0/apache2/php.ini;session.cookie_httponly = true

  1. 在 /var/www/html 中寻找设置 cookie 的 PHP 页面,设该页面的绝对路径为 F1,修改设置 cookie 的 HttpOnly 属性,使其不再被 JavaScript 脚本获取,设修改 cookie 属性所在行的 PHP 代码为 F2,修改之后,清除浏览器存储的 cookie 信息,再次使用 payload2 获取 cookie 信息,可以获取到则 F3=TRUE,不可以获取到则 F3=FALSE。提交 FLAG4 字符串(形式:FLAG4=F1;F2;F3)(tip:辅以截图证明)。

答案: FLAG4=/var/www/html/check.php;setcookie(“uname”,$uname,time()+3600,NULL,NULL,NULL,true);;FALSE

  1. 将 xss.php 页面中的所有注释去掉,完善该代码,使其能够抵御 DOM 型 XSS 攻击。提交 FALG5 字符串。(形式:FLAG5=F1,F2)。

答案: FLAG5=safeStr;name

  1. 将 xss.php 页面中的所有注释去掉,完善该代码,使其能够抵御 DOM 型 XSS 攻击。提交 FALG6 字符串。(形式:FLAG6=F3,F4)。

答案: FLAG6=str;replace

  1. 再次使用 payload1 进行 DOM 型 XSS 攻击,可以执行 JavaScript 弹窗到则 FLAG7=TRUE,不可以执行 JavaScript 弹窗则 FLAG7=FALSE。。提交 FALG6 字符串。(形式:FLAG7=TRUE or FALSE)(tip:辅以截图证明)。

答案: FLAG7=FALSE

【II1:本地操作系统登录密码爆破】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

系统搭建 Python 环境;账号:root;密码:未知

考点:Python 代码审核以及完善;liunx 密码复杂性配置;使用 Python 爆破用户登录密码

  1. 将虚拟机环境还原快照至操作系统密码爆破,在 root 的家目录里有个名为 liunx_passwd.py代码,代码功能为爆破当前操作系统中的 root 密码。使用命令 F1 (tip:不得数字形式表示权限)可为该文件添加执行权限,设 F2 (tip:以数字形式表示权限)为执行 F1 之后该文件的权限,在 /etc/shadow 文件中寻找 root 的加密密码 F3(tip:包含第一个 与包含最后一个与包含最后一个 之间的字符串)。提交 FLAG1 字符串(形式:FLAG1=F1;F2;f3)。

答案: FLAG1=chmod +x ./liunx_passwd.py;755;66Hr1Yyz9f$

  1. 完善 liunx_passwd.py 代码,破解密码字典使用根目录下 password.lst 。提交 FLAG2 字符串。(形式:FLAG2=F1;F2)。

答案: FLAG2=”/etc/shadow”;”/password.lst”

  1. 完善 liunx_passwd.py 代码,破解密码字典使用根目录下 password.lst 。提交 FLAG3 字符串。(形式:FLAG3=F3;F4)。

答案: FLAG3=passwords;passwd

  1. 完善 liunx_passwd.py 代码,破解密码字典使用根目录下 password.lst 。提交 FLAG4 字符串。(形式:FLAG3=F5;F6;F7)。

答案: FLAG4=username;rootpassword;password

  1. 执行 liunx_passwd.py 代码,将结果返回的最后一行作为 FLAG5 提交。(形式:FLAG5=返回的最后一行)(tip:辅以截图证明)。

答案: FLAG5=I find it, root password is p@ssw0rd

  1. 修改 /etc/pam.d/system-auth 文件中的密码复杂性,最少不同字符 3 个,最小密码长度为 8,最少大写字母为 1。将以上设置的该行作为 FLAG6 提交。(形式:FLAG6=设置的该行内容)。

答案: FLAG6=password requisite pam_cracklib.so difok=3 minlen=8 ucredit=-1

  1. 按照密码复杂性要求重新设置密码,并再次执行 liunx_passwd.py 代码,将结果返回的最后一行作为 FLAG7 提交。(形式:FLAG7=返回的最后一行)(tip:辅以截图证明)。

答案: FLAG7=serching is failed

【II2:Python 编码与转码】

虚拟环境:Ubuntu-server;

系统搭建 Python 环境;账号:root;

考点:Python 代码编写基础;Python 编码、Python 转码

  1. 将虚拟机环境还原快照至 Python,编写 Python 代码,实现功能:URL 的编码和转码,base64 的编码和转码,提交 python 代码。
  2. 编写 Python 代码,实现功能:将 IP 地址转换成 16 进制数,将 IP 地址从主机字节序转换成网络序,将网络序转回主机字节序,提交 python 代码。
  3. 编写 Python 代码,实现功能:MD5 加密(要求生成 32 位大小写,16 位大小写四种情况),提交 python 代码。

答案: 该任务不提供答案,请自行百度

【III1:Liunx 服务安全配置】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

系统搭建 SSH 服务、Apache 服务、FTP 服务;账号:root;密码:root

考点:Ubuntu 下的 SSH 服务、Apache 服务、FTP 服务的简单安全配置

  1. 将虚拟机环境还原快照至服务安全配置,使用 find 命令全盘搜索 SSH 服务主配置文件 F1,Apache 服务主配置文件 F2,FTP 服务主配置文件 F3,将其服务配置文件绝对路径作为 FLAG1 字符串提交(形式:FLAG1=F1;F2;F3)。

答案: FLAG1=/etc/ssh/sshd_config;/etc/apache2/apache2.conf;/etc/vsftpd.conf

  1. 配置 SSH 服务禁止 root 用户登录,设该行的配置为 F1,使用 kali 进行 SSH 登录测试,设登录结果的最后一行为 F2。提交 FLAG2 字符串。(形式:FLAG2=F1;F2)(tip:辅以截图证明)。

答案: FLAG2=PermitRootLogin no;Permission denied, please try again.

  1. 创建用户 user,设创建用户命令为 F1,配置只允许 user 用户登录 SSH,设该行的配置为 F2,使用 kali 进行 SSH 登录测试,设登录之后即输入密码之后的第一行为 F3。提交 FLAG3 字符串。(形式:FLAG3=F1;F2;F3)。

答案: FLAG3=addusser user;AllowUsers user;user@ubuntu:~$

  1. 获取 Apache 的版本号 F1,配置 Apache 服务安全,使其不再显示版本号信息,设该行的配置为 F2,设该配置文件的绝对路径为 F3,设 404 页面返回的文本内容为 F4(tip:F4 为截图)。提交 FLAG4 字符串。(形式:FLAG4=F1;F2;F3;F4)。

答案: FLAG4=2.4.18;ServerSignature Off;/etc/apache2/conf-available/security.conf;以截图为准

  1. 创建目录 /home/www ,修改 Apache 默认网站目录为 /home/www ,设该行的配置为 F1,设该配置文件的绝对路径为 F2。提交 FLAG5 字符串。(形式:FLAG5=F1;F2)。

答案: FLAG5=DocumentRoot /home/www;/etc/apache2/sites-available/000-default.conf

  1. 使用匿名用户登录 FTP 服务,设此时登录之后即输入密码之后的第一行为 F1,配置禁止匿名用户登录,设该行的配置为 F2,再次使用匿名用户登录 FTP 服务,设此时登录之后即输入密码之后的第一行的显示结果为 F3。提交 FLAG6 字符串。(形式:FLAG6=F1;F2;F3)(tip:辅以截图证明)。

答案: FLAG6=230 Login successful.;anonymous_enable=NO;530 Login incorrect.

【III2:Liunx 基础命令和基础加固】

虚拟环境:Ubuntu-server;

考点:Liunx 基础命令的使用

  1. 将虚拟机环境还原快照至初始状态,创建一个测试用户 test,设创建用户命令为 F1,创建一个测试用户组为 testGroup,设创建用户组命令为 F2,设置 test 用户的附属组为 testGroup,设修改用户属性命令为 F3。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)。

答案: FLAG1=addusser test;groupadd testGroup;usermod -G testGroup test

  1. 配置 test 用户能够无密码切换至 root 用户,设配置文件的绝对路径为 F1,设该行配置项为 F2,切换至 test 用户,命令 F3 可以使 test 用户无密码切换至 root 用户。提交 FLAG2 字符串(形式:FLAG2=F1;F2;F3)(tip:辅以截图证明)。

答案: FLAG2=test ALL=(ALL:ALL) ALL;/etc/sudoers;sudo su 或者 sudo -s

  1. 配置普通用户不得使用 su 切换至 root 用户,设配置文件的绝对路径为 F1,设该行配置项为 F2。提交 FLAG3 字符串。(形式:FLAG3=F1;F2)。

答案: FLAG3=/etc/pam.d/su;auth required pam_wheel.so

  1. root 目录中有个文件是专门用来存放 BASH 历史操作命令的文件,设该文件的绝对路径为 F1,命令 F2,F3 可以使该文件不再保存 BASH 历史操作。提交 FLAG4 字符串。(形式:FLAG4=F1,F2,F3)。

答案: FLAG4=/root/.bash_history;rm /root/.bash_history;ln -s /dev/null /root/.bash_history

  1. 命令 F1 可以查看当前的网络状况,命令 F2 可以查看当前进程,命令 F3 可以查看当前的网卡信息。提交 FLAG5 字符串。(形式:FLAG5=F1,F2,F3)。

答案: FLAG5=netstat -tulnp;ps -au;ifconfig

  1. 命令 F1 可以使 /etc/passwd 不被删除,不被更改,命令 F2 可以查看 /etc/passwd 当前的特殊权限,随意创建一个用户,设其报错信息为 F3(tip:F3 为截图)。提交 FLAG6 字符串。(形式:FLAG5=F1,F2,F3)(tip:辅以截图证明)。

答案: FLAG6=chattr +i /etc/passwd;lsattr /etc/passwd;以实际截图为准

【IV1:PHP + MySQL 服务安全配置】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

系统搭建 PHP + MySQL 环境;账号:root;密码:root

考点:PHP 安全配置;MySQL 安全配置;MySQL 本地文件读取

  1. 将虚拟机环境还原快照至 PHP + MySQL 服务安全配置,访问网站中的 phpinfo.php 文件,获取 PHP 的版本号 F1,获取 php.ini 的绝对路径 F2。提交 FLAG1 字符串。(形式:FLAG1=F1;F2)。

答案: FLAG1=7.0.22;/etc/php/7.0/apache2/php.ini

  1. 修改 php.ini 文件,开启 php 的安全模式,设该配置项为 F1,设置安全模式下执行程序主目录为 /var/www/html ,设该配置项为 F2。提交 FLAG2 字符串。(形式:FLAG2=F1;F2)。

答案: FLAG2=safe_mode = on;safe_mode_exec_dir = /var/www/html

  1. 修改 php.ini 文件,禁用函数 system,passthru,exec,shell_exec,popen,phpinfo ,将该配置项作为 FLAG3 提交。(形式:FLAG3=禁用函数配置项)。

答案: FLAG3=disable_functions = system,passthru,exec,shell_exec,popen,phpinfo

  1. 关闭 PHP 版本信息在 http 头中的泄漏,设该配置项为 F1,配置放置 SQL 注入,设该配置项为 F2。提交 FLAG4 字符串。(形式:FLAG4=F1;F2)。

答案: FLAG4=expose_php = Off;magic_quotes_gpc = On

  1. 连接本地 MySQL 数据库,账号密码皆为 root,执行 SQL 查询语言获取 MySQL 的版本号信息,设查询语句为 F1,设 MySQL 的版本号信息为 F2。提交 FLAG5 字符串。(形式:FLAG5=F1;F2)(tip:辅以截图证明)。

答案: FLAG5=select version();;5.7.19-0ubuntu0.16.04.1

  1. root 家目录中有一个文件 user.txt ,MySQL 数据库中有个名为 czjt 的数据库,数据库 czjt 中有张名为 users 的数据表,想办法通过 load data local infile 的相关 SQL 查询命令将 user.txt 文本内容导入至数据表。将该 SQL 查询命令作为 FLAG6 提交。(形式:FLAG6=SQL 读取文件命令)。

答案: FLAG6=load data local infile ‘/root/user.txt’ into table czjt.users fields terminated by ‘,’;

  1. 禁止 MySQL 对本地文件存取,设该行配置项为 F1,再次进行本地文件读取,设报错 ERROR 该行为 F2(F2 为截图),设改配置文件的绝对路径为 F3。提交 FLAG7 字符串。(形式:FLAG7=F1;F2;F3)。

【IV2:MySQL 基础操作和基础加固】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

账号:root;密码:root

考点:SQL 查询语句;MySQL 加固

  1. 将虚拟机环境还原快照至 PHP + MySQL 服务安全配置,连接本地 MySQL 数据库,设连接命令为 F1,账号密码皆为 root,执行 SQL 查询语言获取 MySQL 的版本号信息,设查询语句为 F2,设 MySQL 的版本号信息为 F3。提交 FLAG1 字符串。(形式:FLAG1=F1;F2;F3)。

答案: FLAG1=mysql -p;`select version();;5.7.19-0ubuntu0.16.04.1

  1. SQL 语句 FLAG2 可以修改 root 密码为 p@ssw0rd。提交 FLAG2 字符串。(形式:FLAG2=修改 root 密码的 SQL 语句)。

答案: FLAG2=update mysql.user set password=password(‘p@ssw0rd’) where user=’root’;

  1. SQL 语句 F1 可以获取当前的所有数据库,SQL 语句 F2 可以切换数据库至 czjt,SQL 语句 F3 可以查看 czjt 中有哪些表,SQL 语句 F4 可以查看 users 表中的所有数据。(形式:FLAG3=F1;F2;F3;F4)。

答案: FLAG3=show databases;;use czjt;;show tables;;select from users; 或者 select from czjt.users;

  1. 使用 find 命令全盘搜索 MySQL 的主配置文件,提交 FLAG4 字符串。(形式:FLAG4=MySQL 的主配置文件的绝对路径)。

答案: FLAG4=/etc/mysql/my.cnf

  1. 使用 kali 远程连接该 MySQL 数据库,设连接命令为 F1(F1 为截图),配置 MySQL 服务禁止被远程连接,设该配置项为 F2,再次远程连接将,设报错信息为 F3(F3 为截图)。(形式:FLAG5=F1,F2,F3)(tip:辅以截图证明)。

答案: FLAG5=以实际截图为准;skip-networking;以实际截图为准

  1. 系统中有个文件是专门用来存放 MySQL 历史操作命令的文件,设该文件的绝对路径为 F1,命令 F2,F3 可以使该文件不再保存 MySQL 历史操作命令。提交 FLAG6 字符串。(形式:FLAG6=F1,F2,F3)。

答案: FLAG6=/root/.mysql_history;rm /root/.mysql_history;ln -s /dev/null /root/.mysql_history

【V1:密码学、隐写术】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

账号:root;密码:root

考点:密码学、隐写术 此任务提交 Wireup

【V2:安全杂项、编程】

虚拟环境:Ubuntu-server;自备虚拟环境:kali

账号:root;密码:root

考点:安全杂项、python 编程 此任务提交 Wireup

【VI1:网站综合渗透】

考点: SQL 注入;菜刀的使用;获取 shell;HASH 值暴力破解

此任务提交 Wireup

网络安全学习路线&学习资源

网络安全的知识多而杂,怎么科学合理安排?

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用,学完保底6k!就算你底子差,如果能趁着网安良好的发展势头不断学习,日后跳槽大厂、拿到百万年薪也不是不可能!

初级网工

1、网络安全理论知识(2天)

①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)

①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)

①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)

①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)

①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)

①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

“脚本小子”成长进阶资源领取

7、脚本编程(初级/中级/高级)

在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

零基础入门,建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习; 搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime; ·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完; ·用Python编写漏洞的exp,然后写一个简单的网络爬虫; ·PHP基本语法学习并书写一个简单的博客系统; 熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选); ·了解Bootstrap的布局或者CSS。

8、超级网工

这部分内容对零基础的同学来说还比较遥远,就不展开细说了,贴一个大概的路线。感兴趣的童鞋可以研究一下,不懂得地方可以【点这里】加我耗油,跟我学习交流一下。

网络安全工程师企业级学习路线

如图片过大被平台压缩导致看不清的话,可以【点这里】加我耗油发给你,大家也可以一起学习交流一下。

一些我自己买的、其他平台白嫖不到的视频教程:

需要的话可以扫描下方卡片加我耗油发给你(都是无偿分享的),大家也可以一起学习交流一下。

结语

网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。

特别声明:

此教程为纯技术分享!本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本书的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失!!!

本文转自 https://blog.csdn.net/yinjiyufei/article/details/130368025?spm=1001.2014.3001.5501,如有侵权,请联系删除。

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值