自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(155)
  • 收藏
  • 关注

原创 什么是网络安全威胁?常见威胁有哪些?

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-17 17:18:31 92

原创 网络安全威胁情报

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-17 17:17:19 296

原创 html网络安全工具源码

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-15 15:34:28 547

原创 C语言网络安全漏洞扫描工具

随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们生活与计算机网络越来越密不可分。但网络在给人们带来便利的同时,它的安全问题已成为信息时代人类共同面临的挑战,而国内的网络安全问题也日益突出。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

2025-02-15 15:31:55 813

原创 网络安全开发包介绍

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-14 16:32:36 566

原创 网络安全RSA加密

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-14 16:30:02 411

原创 (2025版)零基础入门网络安全/Web安全,收藏这一篇就够了

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-13 15:43:18 760

原创 全网最新网络安全自学路线,最详细没有之一!!

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-13 15:39:14 693

原创 网络安全要学python 、爬虫吗

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)​​网络安全产业就像一个江湖,各色人等聚集。

2025-02-12 15:43:38 1604 1

原创 学网络安全限制专业吗?

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

2025-02-12 15:39:09 638

原创 常见的网络安全风险有哪些?

钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友、家人等用户信任的人,通过发送电子邮件的方式,诱使用户回复邮件、点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据、个人银行账户和密码等信息,或者在设备上执行恶意代码实施进一步的网络攻击活动。勒索软件(Ransomware,又称勒索病毒)是一种恶意软件,它的工作方式基本与计算机病毒类似,不过跟一般的计算机病毒不同,它们不会直接地破坏数据,而是将数据进行加密锁定,然后要求被勒索者支付赎金,否则不予解密或者威胁将数据公开或者销毁。

2025-02-11 15:20:50 309

原创 网络安全风险评估70问

从理论上讲,每个人都可以遵循蓝图来设计网络安全防范风险,但为什么网络安全事件依然频频发生?事实上,根本不存在可以一劳永逸消除所有网络风险的途径,无论是采取行动、花费资金或利用技术。风险的来源和程度随着威胁形势而不断变化,威胁实施者也在不断部署新技术并利用新发现的漏洞。

2025-02-11 15:19:52 576

原创 网络安全加密等级

网络信息系统安全等级保护分为五级,一级防护水平最低,最高等保为五级。

2025-02-10 15:09:35 156

原创 linux蜜罐网络安全

Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。嵌入式Linux系统应用领域 由于Linux系统开放源代码,功能强大、可靠、稳定性强、灵活而且具有极大的伸缩性,再加上它广泛支持大量的微处理体系结构、硬件设备、图形支持和通信协议,因此,在嵌入式应用的领域里,从因特网设备(路由器、

2025-02-10 15:08:08 570

原创 计算机网络概述

每一种应用都是用了相应的协议来将用户的数据(网页、文件、电子邮件等)按照协议定义的格式进行封装,以便达到对应的控制功能,然后再利用下一层即传输层的协议进行传输,例如,WWW服务的应用层协议为HTTP、文件传输的应用层协议是FTP、电子邮件应用层协议包括SMTP和POP3等。分组交换,如果分组大小相同,那么大报文将拆分出更多分组,小报文将拆分出较少分组,不同报文的分组在交换结点上可能交替排队,每个分组通过网络的时间相当,总体上,小报文将用较短的时间到达目的。,负责定义分组的格式和传输。

2025-02-08 15:57:50 591

原创 网络安全基础

网络安全通信的基本属性机密性。只有发送方与预定接收方能理解报文内容。消息完整性。发送方与接收方希望确保消息未被篡改,发生篡改一定会被检测到。可访问性与可用性。可访问性与可用性是网络信息可被授权实体访问并按需求使用的特性。身份认证。发送方与接收方希望确认彼此的真实身份。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的原因遭受到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。在VPN之前先介绍一下专用网络PN。

2025-02-08 15:56:01 867

原创 【D04】网络安全基本命令

如果还有一些更基础的命令,比如Copy,dir,md,echo,attrib等没有熟悉的话,我希望你们能够去阅读一些DOS命令入门之类的东西,或者去网上搜索相关的东西,可以说,学习网络安全很多时候都是在“命令提示符”那黑乎乎的界面下进行的,一些常用命令的掌握,有助于你更好的学习深一层的东西。该功能同ping命令类似,但它所看到的信息要比ping命令详细得多,它把你送出的到某一站点的请求包,所走的全部路由均告诉你,并且告诉你通过该路由的IP是多少,通过该IP的时延是多少。本文无截图,否则文件将跟长!

2025-02-07 15:24:45 638

原创 网络安全问题概述

计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。可应用于域名重定向,即钓鱼网站。(4)伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

2025-02-07 15:22:42 652

原创 网络安全面试必问

感谢每一个认真阅读我文章的人,礼尚往来总是要有的,虽然不是什么很值钱的东西,如果你用得到的话可以直接拿走: 这些资料,对于【网络安全】的朋友来说应该是最全面最完整的备战仓库,这个仓库也陪伴上万个网络安全工程师们走过最艰难的路程,希望也能帮助到你!有需要的小伙伴可以点击下方小卡片领取

2025-02-06 14:48:50 562

原创 天融信网络安全面试题

在高级安全环境中,确保你的日志存储在物理安全的地点——最安全的(但是最不方便的)技巧是日志一产生就打印出来,建立不能被入侵者修改的纸记录,前提是入侵者没有物理访问权限。网络中最常见的欺骗手段,黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个 看似正常的页面时,网页代码随之运行,隐蔽性极高。现在的病毒不仅感染C盘,还能让其他所有分区都感染上病毒,重装系统只是将系统盘(C盘)的病毒清理掉了,开机运行时只要点击其他盘病毒又被激活,重新感染系统。

2025-02-06 14:45:29 791

原创 【网络安全】(一) 0成本添加访问级监控

uptimerobot.com由HTTP Header返回的的信息来判断网站是否可以连接,一旦发生错误,Uptime Robots会在三分钟内在进行多次的测试以确保结果准确,如果仍然是错误的话,就会发送通过Email、RSS、手机短信(不支持国内手机)等方式通知给你。某个知名大型技术论坛被脱后甚至发现他们的密码是用明文保存的,这里就不点名了。顾名思义,让互联网的用户对于web产品能够产生足够的信任和依赖。特别是涉及到用户资金交易的站点,一次严重的用户资料泄露就可以彻底毁掉你的品牌。

2025-02-05 15:33:00 275

原创 网络攻防技术与实战-深入理解信息安全防护体系

b.用户假冒:用户的用户身份使用一组特定的数据来表示,系统只能识别用户的数字身份,对用户的授权也是根据用户的数字身份进行授权。5,信息窃取和篡改:信息窃取和流量分析属于被动攻击,因为ip协议的设计问题,可以在物理线路上安装信号接收装置窃取通信内容,是对保密性的一种攻击,难以检测,因为根本不改变数据。3,不可抵赖性:通信的所有参与者不能否认自己曾经完成的操作,包括两个方面,一是所有参与者身份的真实性鉴别,二是所有的操作都必须有相应的证明。典型的欺骗攻击如:ARP欺骗、DNS欺骗、IP欺骗、网络钓鱼等。

2025-02-05 15:27:49 734

原创 网络安全拟态防御技术

类似于生物界的拟态防御,在网络空间防御领域,在目标对象给定服务功能和性能不变前提下,其内部架构、冗余资源、运行机制、核心算法、异常表现等环境因素,以及可能附着其上的未知漏洞后门或木马病毒等都可以做策略性的时空变化,从而对攻击者呈现出“似是而非”的场景,以此扰乱攻击链的构造和生效过程,使攻击成功的代价倍增。如果给定的拟态防御界内受到来自外部的入侵或“内鬼”的攻击,所保护的功能、服务或信息未受到任何影响,并且攻击者无法对攻击的有效性作出任何评估,犹如落入“信息黑洞”,称为完全屏蔽级,属于拟态防御的最高级别。

2025-01-17 16:12:23 652

原创 网络安全 CIS全称 网络安全ca

而实行网上的公开招投标,经贸委利用数字安全证书对企业进行身份确认,招投标企业只有在通过经贸委的身份和资质审核后,才可在网上展开招投标活动,从而确保了招投标企业的安全性和合法性,双方企业通过安全网络通道了解和确认对方的信息,选择符合自己条件的合作伙伴,确保网上的招投标在一种安全、透明、信任、合法、高效的环境下进行。数字安全证书利用一对互相匹配的密钥进行加密、解密。利用数字安全证书的认证技术,对交易双方进行身份确认以及资质的审核,确保交易者信息的唯一性和不可抵赖性,保护了交易各方的利益,实现安全交易。

2025-01-17 16:09:47 600

原创 为什么要做网络安全等级保护测评

备案单位根据网络的安全等级,按照国家标准开展安全建设整改,建设安全设施、落实安全措施、落实安全责任、建立和落实安全管理制度;网络安全等级保护是指对网络(含信息系统、数据)实施分等级保护、分等级监管、对网络中使用的网络安全产品实行按等级管理,对网络中发生的安全事件分等级响应、处置。“网络”是指由计算或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统,包括网络设施、信息系统、数据资源等。网络运营者根据网络的安全保护等级,按照国家标准开展安全建设整改。

2025-01-16 15:07:22 669

原创 网络安全(二):加密与认证技术

加密技术可分为密钥和加密算法两部分。加密算法是用来加密的数学函数,而解密算法是用来解密的数学函数。密码是明文经过加密算法运算后的结果。密码是含有一个参数k的数学变换,即:C=Ek(m)。其中,m是未加密的信息(明文),C是加密后的信息(密文),E是加密算法,参数k称为"密钥"。密文C是明文m使用密钥k,经过加密算法E计算后的结果。

2025-01-16 15:02:45 1002

原创 网络安全面试题及经验分享

本文内容是i春秋论坛面向专业爱好者征集的关于2023年面试题目和答案解析,题目是真实的面试经历分享,具有很高的参考价值。

2025-01-15 17:55:35 1163

原创 关于SQL注入的面试题及经验分享(附视频教程)

A:【宽字节注入】当php开启gpc或者使用addslashes函数时,单引号'被加上反斜杠\',其中\的URL编码为%5C,我们传入%df',等价于%df%5C',此时若程序的默认字符集是GBK,mysql用GBK编码时会认为%df%5C是一个宽字符縗,于是%df%5C'便等价于縗',产生注入。《SQL注入从0到1》是一套完整的漏洞解析课程,本课程全面剖析SQL注入原理、利用技巧、防御措施与绕过方法,专为新手打造,助力小白轻松掌握SQL注入漏洞。A:从注入参数类型分:数字型注入、字符型注入、搜索型注入;

2025-01-15 17:54:45 963

原创 Azure网络安全

Azure AD 是一种基于云的标识服务。它内置支持,可与现有本地 Active Directory 同步,也可单独使用。这意味着所有应用程序,无论其位于本地、云中(包括 Office 365)还是移动设备中,都可共享同一凭证。管理员和开发人员可以使用 Azure AD 中配置的集中式规则和策略来控制对内部和外部数据及应用程序的访问。身份验证。这包括验证身份以访问应用程序和资源,以及提供自助密码重置、多重身份验证 (MFA)、自定义禁止密码列表和智能锁定服务等功能。单一登录 (SSO)。

2025-01-14 15:26:37 355

原创 网络安全之sql注入

尽量不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取.在使用参数化查询的情况下,数据库服务器不会将参数的内容视为SQL指令的一部份来处理,而是在数据库完成SQL指令的编译后,才套用参数运行,因此就算参数中含有指令,也不会被数据库运行。对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号与及特殊字符进行转换等。我们可以清晰的看到,界面变成了点击弹出一个窗口,在弹出的窗口处输入数据,提交后回显到原来的界面,我们用low模式下的注入方法尝试,没有任何问题,都是可以的。

2025-01-14 15:25:52 1102

原创 网络安全开源扫描引擎

https://github.com/We5ter/Scanners-Box/tree/master/webshell/ (简单的php后门检测工具以及webshell样本库)https://github.com/Evi1CLAY/CoolPool/tree/master/Python/DomainSeeker (多方式收集目标子域名信息)https://github.com/v3n0m-Scanner/V3n0M-Scanner (支持检测SQLi/XSS/LFI/RFI等漏洞的扫描器)

2025-01-14 15:23:10 563

原创 网络安全证书真的有必要考吗?一文读懂!

它不仅能够提升职场竞争力、系统学习和认证专业知识、获得行业认可与职业发展机会,还能帮助个人应对复杂多变的网络安全挑战、构建个人品牌和信任。从传统的病毒攻击、木马入侵,到如今的勒索软件、高级持续性威胁(APT)等,网络安全威胁的形式和手段不断翻新。持有网络安全证书的专业人士,通常具备更强的安全意识和应对能力,能够及时发现和处置潜在的安全风险,保障企业和组织的网络安全。在网络安全领域,个人品牌和信任度至关重要。持有网络安全证书的专业人士,通过展示自己的专业能力和知识水平,能够更容易地赢得客户和同行的信任。

2025-01-13 14:32:53 404

原创 网络安全工程师好就业吗

因此,企业对网络安全工程师的需求极为迫切,他们需要专业人员来构建和维护安全的网络环境,防范黑客攻击、数据泄露等安全威胁。例如,随着物联网的发展,如何保障物联网设备的安全成为新的课题;而且,在不同的行业和企业之间,网络安全工程师的职业转换也相对容易,因为其核心技能具有较高的通用性。与其他一些相对普及的IT技能相比,网络安全工程的技术门槛较高,掌握这些技能的专业人才相对较少。各个国家都在加强网络安全建设,制定相关的法律法规和政策,以保障国家的信息主权、政治安全、经济安全等。这个职业也逐渐走进大众的视野。

2025-01-13 14:32:20 278

原创 从防御视角探讨ChatGPT对网络安全的影响

ChatGPT使AI在网络安全防御中的应用更为广泛,它是一种基于深度学习的自然语言生成技术,可以帮助网络安全防御人员提取签名规则,识别恶意代码,提升代码审计和情报提取的效率;鉴于这些益处,许多企业希望构建适配安全场景的大模型,这就必须考虑训练成本、模型调整这些因素,并且大模型对于少见的、甚至是新型的安全攻击类型,当前还无法有效处理。在前面的文章中,我们从攻击视角探讨了ChatGPT对网络安全的影响, 本文将从防御视角来探讨ChatGPT在网络安全领域的作用,并进行能力评估。

2025-01-12 11:00:00 605 1

原创 网络安全:攻击和防御练习(全战课), DDos压力测试

XSS 跨站脚本攻击:一种网站的安全漏洞的攻击,代码注入攻击的一种。攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是,但实际上也可以包括或者甚至是普通的。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、和等各种内容。例子:<script>$.ajax({data: { comment : { content: "啊哈哈哈~你看看你!

2025-01-12 10:15:00 877

原创 GPT大模型下,如何实现网络自主防御

例如,利用人工智能合成器生成错误信息、仇恨言论和欺诈等威胁信息正在加剧,使得检测各种社交媒体平台上的影响力活动变得尤为重要又极具挑战,图AI算法识别社交网络滥用和高级威胁就是一种有效的检测手段。GPT大模型的注入攻击和AI模型的后门植入,使得人工智能渗透测试势在必行,以降低人工智能模型在潜在恶意代码方面的风险。在《Hunting Stealth Adversaries with Graphs AI》话题中,DS4N6提出了一种用来检测隐蔽的横移攻击的图AI算法,这就是基于图数据结构的神经网络。

2025-01-11 15:10:23 1552 2

原创 从攻击视角探讨ChatGPT对网络安全的影响

1.ChatGPT的代码生成原理:ChatGPT通过利用大量的代码和文本混合数据进行训练,来达到创造出新的有效代码以及恶意代码的能力。ChatGPT可以自动化地处理对话,可以通过基于自然语言处理技术的模型、情景模型和语言模型来自动生成文章,甚至可以按照用户的要求编写代码。在网络安全的攻防对抗模式下,以智能对抗智能是未来发展的方向。ChatGPT生成代码的前提是对于代码实现功能的深刻理解,为了验证ChatGPT的编程能力,我在LeetCode上选择了一个two sum的经典双指针编程题目,观察它的实现情况。

2025-01-11 15:08:19 1273

原创 安装虚拟机:Windows 10

在先前的安装过程中,我们采用预设的【Intel E1000】相容网路介面的模式安装,但这个模拟出来的网路介面有效能的限制,原因在于这些网路装置采用的是【全虚拟化方式】所模拟出来。VirtIO Balloon是一种虚拟记忆体管理的技术,它除了可以让管理平台取得正确的记忆体使用状况外,还可以让虚拟机尚未使用到的空间‘借’给其他需要记忆体的虚拟机使用,从而让整个节点的记忆体使用更加灵活。不过也因为这种新开发的装置,我们需要在客体机内安装对应的驱动程式,才能让客体机的作业系统正确用到VirtIO Net网路装置。

2025-01-10 14:19:37 537

原创 虚拟机防火墙管理

切换至【防火墙】,再按下【增加】按钮,进入新增防火墙规则设定视窗。这是为了避免启用防火墙后,结果造成把管理员自己挡在外面的窘境,当启用PVE防火墙后,预设会挡下所有连入的行为,但唯一例外的两个连接埠就是【ssh(22)】以及【WebUI(8006)】,并且只限定【与节点同网段的IP】才可以连入。在网络防护方面,PVE提供了相当良好的防火墙管理功能,并且可以适用于节点实体机、客体机、让客体机内不需要另外再安装软体防火墙,对于效能与统一管理大有助益,管理者可以方便一次管理所有的防火墙规则,降低管理操作负担。

2025-01-10 14:19:02 848

原创 计算机加密反跟踪技术密文技术

一)跟踪技术大家知道DOS中有一个功能强大的动态跟踪调试软件DEBUG,它能够实现对程序的跟踪和逐条运行,其实这是利用了单步中断和断点中断的原因,而且目前的大多数跟踪调试软件都是利用了这两个中断。单步中断(INT1)是由机器内部状态引起的一种中断,当系统标志寄存器的TF标志(单步跟踪标志)被置位时,就会自动产生一次单步中断,使得CPU能在执行一条指令后停下来,并显示各寄存器的内容。断点中断(INT3)是一种软中断,软中断又称为自陷指令,当CPU执行到自陷指令时,就进入断点中断服务程序,由断点中断服务

2025-01-09 14:53:48 905

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除