自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 《信息安全技术》课程实战:手把手教你完成一次完整的渗透测试

本次渗透测试揭示了现代企业面临的典型安全挑战:单一的外部漏洞可能成为整个内网沦陷的起点。信息安全不是单一技术点的堆砌,而是技术、管理和流程的有机结合。对于学习《信息安全技术》的同学们,理解渗透测试不仅是为了掌握攻击技术,更是为了建立“攻击者思维”,从而能够设计出更加有效的防御策略。安全是一场持续的攻防博弈,只有深入理解攻击,才能构建真正有效的防御。免责声明:本文描述的渗透测试技术仅用于教育目的和安全研究。在任何情况下,未经明确授权对任何系统进行渗透测试都是非法的。

2025-12-16 11:15:54 748

原创 身份认证攻击

身份认证攻击的核心矛盾是 “攻击成本” 与 “防御成本” 的博弈。随着 AI 技术的发展,攻击手段正趋于自动化(如 AI 生成弱口令字典、AI 伪造生物特征),但防御技术也在持续升级(如 AI 驱动的异常行为检测、量子加密认证)。对于开发者而言,构建安全的身份认证体系需遵循 “最小权限 + 多层防御 + 持续迭代” 原则:不依赖单一认证因子,针对不同场景选择合适的防御方案,并定期跟进最新攻击技术,修补系统漏洞。

2025-12-14 00:02:25 710

原创 《被动扫描》

被动扫描作为信息安全技术的核心检测手段之一,以 “零风险、高隐蔽” 的优势,成为合规审计、渗透测试、内网安全监控的必备工具。其核心价值在于 “静默收集信息、发现已知风险”,但需结合主动扫描、人工渗透测试等手段,形成 “被动探测 + 主动验证” 的完整安全检测闭环。未来,随着 AI 技术在安全领域的应用,被动扫描将向 “智能分析” 方向发展:通过机器学习算法自动识别新型漏洞特征、降低误报率、实现风险趋势预测,进一步提升安全检测的效率与准确性。

2025-12-11 08:31:16 892

原创 【信息安全技术】远程控制:原理、合规应用、攻击溯源与防护

在《信息安全技术》课程体系中,远程控制是横跨 “系统安全”“网络攻防” 两大核心模块的关键知识点 —— 它既是企业远程运维、跨地域协同办公的基础技术支撑,也是网络攻击中黑客实现非法入侵、数据窃取的核心手段。本文紧扣高校课程大纲,聚焦远程控制技术的 “原理 - 应用 - 攻防 - 防护” 全链路,全程规避编程语言相关内容,通过课程考点梳理、实操步骤拆解、攻防场景分析,帮助信息安全专业学生构建系统化的知识体系,同时适配 CSDN 高质量内容标准(评分 95 分以上)。

2025-12-11 08:22:54 730

原创 【信息安全技术】远程控制:原理剖析、攻防实战与安全防护

在《信息安全技术》课程体系中,远程控制是 “网络攻防”“系统安全” 模块的核心知识点 —— 它既是企业远程运维、跨地域协同办公的关键技术支撑,也是网络攻击中黑客实现非法入侵、数据窃取的核心手段。本文紧扣高校课程大纲,全程规避编程语言相关内容,从技术原理、合法应用、攻击场景、防护策略四个维度,结合课程实验与考点梳理,全面解析远程控制技术,帮助信息安全专业学生构建 “知原理、会实操、能防御” 的完整知识体系。远程控制 C/S/P2P 架构的对比与应用场景(选择题 / 简答题);

2025-12-09 09:32:22 974

原创 AAA原理与配置

核心结论:设备管理场景优先选 HWTACACS(安全 + 细粒度授权),大规模用户接入(如校园网 Wi-Fi)选 RADIUS(高效 + 分布式部署)。需求:配置 SSH 登录认证 —— 本地认证(备份)+ HWTACACS 远端认证(主用),授权管理员级别 15,启用计费日志。[Huawei-aaa-accounting-acct-fan] accounting-mode hwtacacs # 远端计费​。# 创建认证方案"auth-fan",主用HWTACACS,本地为备份​。

2025-12-09 08:44:38 1011

原创 主动扫描

主动扫描是网络安全检测的核心技术,指扫描器主动向目标系统发送定制化探测数据包,通过分析响应结果获取资产信息、识别安全漏洞的非破坏性检测方式。其本质是 “模拟攻击行为的安全审计”,区别于被动扫描的 “流量监听”,主动扫描通过 “主动探测 - 响应分析” 的闭环,实现对目标网络、主机、应用的全面安全评估。针对 Web 应用场景,Burp Suite 的主动扫描模块可高效检测 SQL 注入、XSS 等漏洞,实战步骤:​。主动扫描遵循 “信息收集→漏洞匹配→风险评估” 的标准化流程,各阶段核心技术如下:​。

2025-12-08 08:58:23 795

原创 【Windows 系统管理】从零开始掌握 Windows 系统安装全流程

Windows 系统安装是系统管理的基础技能,无论是桌面端的 Windows 10/11,还是服务器端的 Windows Server 系列,规范的安装流程直接决定了系统后续的稳定性、安全性和可管理性。本文将从安装前准备、BIOS/UEFI 设置、安装步骤、初始化配置四个维度,详细讲解 Windows 系统安装的完整流程,帮助系统管理员高效完成系统部署,同时规避常见的安装陷阱。Windows 系统安装并非简单的 “下一步” 操作,系统管理员需结合硬件环境、业务需求、安全规范制定安装方案。

2025-12-08 08:39:41 902

原创 深入掌握OSPF协议:基于华为eNSP的实战指南

通过eNSP反复练习OSPF配置,可深入理解其链路状态数据库(LSDB)同步机制。建议拓展实验:结合VRP实现OSPF认证(MD5/明文)在帧中继网络中模拟NBMA模式立即动手eNSP安装包下载实验拓扑文件下载。

2025-07-02 00:02:58 835

原创 VRRP 配置详解:从原理到实战全攻略

VRRP 是一种容错协议,通过将多个路由器组成一个虚拟路由器,实现网关的冗余备份。当主路由器出现故障时,备份路由器能够迅速接管其工作,确保网络通信的连续性,极大提升了网络的可靠性。

2025-06-23 20:31:45 2364

原创 STP 配置详解:从原理到实战

如果需要启用其他 STP 模式,如 RSTP(Rapid Spanning Tree Protocol,快速生成树协议)或 MSTP(Multiple Spanning Tree Protocol,多生成树协议),可以使用相应的命令。在实际网络部署中,根据具体的网络需求和拓扑结构,合理配置 STP,能够有效提高网络的可靠性和稳定性。配置完成后,通过 show spanning-tree 命令可以查看每台交换机的 STP 状态,确认根桥、根端口和指定端口是否按照预期选举。# 将另一台交换机配置为备份根桥。

2025-06-23 19:48:13 1770

原创 配置samba服务器

通过以上步骤,我们成功在 Linux 系统中配置了 Samba 服务器,实现了与 Windows 等系统之间的文件共享。打开 Windows 的文件资源管理器,在地址栏输入 \\Linux服务器IP地址 (例如 \\192.168.1.100 ),按回车键后会提示输入用户名和密码,输入之前创建的 Samba 用户和密码,即可访问共享目录。Samba 使用自己的用户数据库来管理访问共享的用户,需要将系统用户添加到 Samba 用户列表中,并设置密码。

2025-06-08 20:28:23 492 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除