liuyichang110
码龄2年
  • 29,908
    被访问
  • 39
    原创
  • 825,394
    排名
  • 17
    粉丝
关注
提问 私信
  • 加入CSDN时间: 2020-06-17
博客简介:

Littleliuing的博客

查看详细资料
个人成就
  • 获得27次点赞
  • 内容获得8次评论
  • 获得134次收藏
创作历程
  • 40篇
    2020年
成就勋章
TA的专栏
  • Web安全
    3篇
  • 网络数据通信安全
    7篇
兴趣领域 设置
  • 安全
    系统安全web安全安全架构
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

红蓝对抗安全工具汇总

红队https://github.com/lz520520/railgun  渗透工具https://github.com/gobysec/Goby  扫描工具(梳理资产暴露攻击面)https://github.com/k8gege/K8CScan  k8gege扫描器https://github.com/chaitin/xray  长亭Xrayhttps://github.com/maurosoria/dirsearch  Dirsearch(扫目录)https://github.com/H4
转载
发布博客 2020.11.17 ·
1030 阅读 ·
2 点赞 ·
1 评论

安全配置检查

本文档旨在指导系统管理人员或安全检查人员进行Windows操作系统的安全合规性检查和配置,需要的朋友可以参考下。账户管理和认证授权1.1 账户默认账户安全禁用Guest账户。禁用或删除其他无用账户(建议先禁用账户三个月,待确认没有问题后删除。)操作步骤打开 控制面板 > 管理工具 > 计算机管理,在 系统工具 > 本地用户和组 > 用户 中,双击 Guest 帐户,在属性中选中 帐户已禁用,单击 确定。按照用户分配帐户按照用户分配帐户。根据业务要求,设定不同的用户和
原创
发布博客 2020.10.22 ·
624 阅读 ·
0 点赞 ·
0 评论

渗透测试流程

渗透测试执行标准:1、前期交互阶段(获得授权,保护自己)2、情报收集阶段(主动信息收集、被动信息收集。重中之重)3、威胁建模阶段4、漏洞分析阶段5、渗透攻击阶段6、后渗透攻击阶段7、报告阶段web渗透三字经:用搜索找注入没注入找旁注没旁注用0day没0day扫目录找后台爆账户传小马放大马拿权限挂页面放暗链清数据清日志留后门渗透术语:EXP(exploit):渗透攻击POC:漏洞证明Payload:攻击载荷shellcode:执行代码Modu
原创
发布博客 2020.09.27 ·
140 阅读 ·
0 点赞 ·
0 评论

Web安全之信息探测

一、google hacking搜集Web信息site:指定域名intext:正文中存在关键字的网页intitle:标题中存在关键字的网页info:一些基本信息inurl:URL存在关键字的网页filetype:搜索指定文件类型二、Nmap Scanning网络扫描和嗅探工具,用于扫描网上计算机开放的网络连接端,确定服务运行的连接端,并可推断计算机上运行的操作系统。从官网https://nmap.org/download.html可以下载Nmap有三个基本功能:探测主机是否在线;扫描
原创
发布博客 2020.08.18 ·
916 阅读 ·
3 点赞 ·
1 评论

在windows server 2012上搭建DNS服务器

实验思路主机A:IP:172.16.6.11 GW:172.16.6.6 DNS服务器:172.16.6.200DNS服务器:IP:172.16.6.200 GW:172.16.6.6 DNS服务器:127.0.0.1Centos:IP:172.16.6.10 GW:172.16.6.6在Centos上搭建网站,主机A通过DNS服务器可以访问Centos上的网站,在DNS上搭建域www.dns.com,绑定Centos的IP,主机A便可以通过域名访问到网站实验步骤第一步:在wi
原创
发布博客 2020.08.12 ·
2713 阅读 ·
5 点赞 ·
0 评论

VLAN相关技术基础

VLAN相关技术什么是VLAN?中文名称叫:虚拟局域网。虚网。它是交换机所特有的技术交换机是可以隔离广播域和冲突域的。怎么隔离广播域,就是通过交换机划分虚拟局域网来实现的(VLAN),就是从二层,从MAC地址,让他们变成不同的局域网。VLAN产生的背景:随着网络中计算机的数量越来越多,传统的以太网开始面临冲突严重、广播泛滥以及安全性无法保障等各种问题,因此,才有了我们VLAN技术的产生。VLAN:可以在二层和三层交换机上进行配置,主要是智能的交换机。VLAN的作用:在大型的企业内网,可以
原创
发布博客 2020.07.27 ·
206 阅读 ·
1 点赞 ·
0 评论

交换机详解

交换机基础交换机在我们OSI模型的二层和交换机非常相似的设备--集线器交换机和集线器有什么不同?1.交换机有MAC,集线器没有MAC表。这是他们两个最大的区别。交换机中MAC表,根据交换机设备型号的不同,MAC表大小也不一样1.1 集线器转发数据是泛洪的方式;影响:数据转发效率相对于交换机来说要第一点。直观影响是:使用速度慢。1.2 交换机学习MAC的目的,就是为了数据转发2.交换机还能隔离广播域(二层交换机不能隔离广播域;三层交换机可以隔离广播域)和冲突域。2.1 集线器不能隔离广播域和
原创
发布博客 2020.07.25 ·
276 阅读 ·
0 点赞 ·
0 评论

IP地址分类及子网掩码划分网段详解!!!

IP地址的组成网络位:表示IP地址所属的网段主机位:用来唯一标识一个网段内的某一台设备IP地址的作用可以实现同一网段或跨网段的通信IP地址的分类A类地址:0.0.0.0 -- 127.255.255.255B类地址:128.0.0.0 -- 191.255.255.255C类地址:192.0.0.0 -- 223.255.255.255D类地址:224.0.0.0 -- 239.255.255.255E类地址:240.0.0.0 -- 255.255.255.255子网掩码将一
原创
发布博客 2020.07.23 ·
6286 阅读 ·
7 点赞 ·
0 评论

TCP协议详解及交换机路由器概念

TCP协议特点:面向连接、可靠(数据包不丢失、不错误、不乱序)的协议、可以进行流量控制报文格式由两部分组成:TCP首部(头部)+TCP数据部分(需要传输的东西) ----首部由两部分组成,一个部分是20个字节的固定部分,一个是选项部分 ----端口号分为熟知端口(公认端口)、注册端口、动态端口(临时端口),范围49152-65535 ----源端口和目的端口,两个端口的作用:用于区别应用程序 ----序号:在TCP协议当中,它传送的数据流,每一个字节都会有一个序号
原创
发布博客 2020.07.22 ·
1521 阅读 ·
1 点赞 ·
1 评论

网络基础知识(局域网、OSI模型、传输介质)

局域网:覆盖局部区域的计算机网络园区网:通常是指大学的校园网及企业的内部网。主要特征是路由结构完全由一个机构来管理。园区网主要由计算机、路由器、三层交换机组成。但是很多时候,园区网的使用效率不高,尤其是关键业务得不到保证广域网:是连接不同地区局域网或城域网计算机通信的远程网。通常跨接很大的物理范围楼宇局域网是按照不同楼层或不同部门分段园区局域网多个楼宇连接在一起中型局域网二层网络架构无线局域网FAT AP:无线接入点,每个AP都需要登录到他的AP上单独进行配置,在组网环境下的所有A
原创
发布博客 2020.07.21 ·
501 阅读 ·
0 点赞 ·
0 评论

数通安全(一)

交换协议:VLAN技术:虚拟局域网STP技术:生成树协议VRRP技术:虚拟路由冗余协议SVI:路由协议:静态路由配置OSPF协议:开发式最短路径优先RIP协议:路由信息协议ACL访问控制什么是网络?简单点说:就是两台设备相互连通就能称为网络。我们构建网络的目的:就是为了相互之间能够通信,而通信的目的就是为了传达信息。(信息传达和信息接收的安全性)网络:被称为计算机网络,它是计算机技术和通信技术相结合的产物。节点:这里的节点就是一个个的机房以及机房里面的设备(路由器、交换机、防火
原创
发布博客 2020.07.20 ·
1517 阅读 ·
2 点赞 ·
2 评论

Linux搭建Apache流程

Apache简介Apache是Apache软件基金会的一个开放源代码的网页服务器软件,可以在大多数操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器软件之一。安装流程1、在线安装,通过命令yum -y install httpd*2、安装完成后,找到它的根目录 /etc/httpd3、发布工程:将做好的工程文件放入/var/www/html/在html下创建一个目录demo,将做好的html文件放入demo下4、然后通过命令systemctl start httpd运行A
原创
发布博客 2020.07.14 ·
165 阅读 ·
0 点赞 ·
0 评论

HTTP常见状态码详解

HTTP状态码的作用是告知客户端,从服务器端返回的请求结果。HTTP状态码由三个十进制数字组成,第一个十进制数字定义了状态码的类型,后两个数字没有分类的作用。HTTP状态码共分为以下5种类型: 状态码 类别 原因短语 1XX Information(信息状态码) 接受的请求正在处理 2X...
原创
发布博客 2020.07.13 ·
171 阅读 ·
0 点赞 ·
0 评论

密码学应用--访问控制

访问控制模型包括如下模型:自主访问控制模型(DAC):访问控制列表(ACL) 权能列表(capacity List)强制访问控制模型(MAC):Bell-Lapudula模型 基于保密性 Biba模型 基于完整性 ...
原创
发布博客 2020.07.09 ·
329 阅读 ·
0 点赞 ·
0 评论

kerberos原理及流程

概念:kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下,kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如:共享密钥)执行认证服务的。体系: AS(Authentication Server):认证服务器 KDC...
原创
发布博客 2020.07.08 ·
649 阅读 ·
0 点赞 ·
1 评论

TCP的三次握手和四次挥手

三次握手:第一次握手:发出连接请求。客户端向服务端发送连接请求,SYN=1,seq=x,客户端进入请求连接状态第二次握手:服务端收到客户端的请求报文,进行确认,SYN=1,ACK=x+1,seq=y第三次握手:客户端收到服务端的报文,设置ACK=y+1,seq=x+1,客户端和服务端连接成功,完成TCP 的三次握手四次挥手:第一次挥手:客户端向服务端发出终止连接请求,设置FIN=1,seq=x第二次挥手:服务端收到客户端发出的终止连接请求,向客户端回应报文,设置ACK=1,seq=y
原创
发布博客 2020.07.08 ·
61 阅读 ·
0 点赞 ·
0 评论

密码学之数字证书详解

在讲数字证书之前要先了解两个概念:对称加密算法和非对称加密算法1、对称加密算法在对称加密算法中,加密使用的密钥和解密使用的密钥是相同的。例如对abcdefg的明文进行加密,密钥为12345678,明文和密钥都转化为二进制数,然后进行异或操作,再生成新的二进制数,再转化为字符串,便得到了密文,如果想得到明文,就必须用一样的密钥对密文进行解密。因此对称加密算法要保证安全性的话,密钥需要做好保密,不能让其他人知道,否则信息就泄露了。2、非对称加密算法在非对称加密算法中,加密使用的密钥和解密使用的密
原创
发布博客 2020.07.07 ·
689 阅读 ·
0 点赞 ·
0 评论

密码学加密算法

密码学加密算法概述1、DES加密 DES全称Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法。DES算法中密钥key为8个字节64位,但每一个第8位为校验位,不参与运算,所以有效密钥只有56位,Date为8个字节64位,是要被加密或解密的数据;DES采用16轮运算,每轮产生一个轮密钥参与到运算中。密钥与明文运算时采用的是按位异或的方法,而每一位存放的数据只有0和1,因此DES...
原创
发布博客 2020.07.07 ·
1296 阅读 ·
2 点赞 ·
0 评论

密码学基础

密码学基础1、概念 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取情报的,称为破译学,总称为密码学。简单来说,密码就是用并非认知的,并非能及时识别的符号来代替可以及时识别的信息。2、发展历史 密码学的发展历史大致可划分为三个阶段:​ 阶段一(1949年之前):古典密码学,主要有两种,置换和代换。​ 阶段...
原创
发布博客 2020.07.06 ·
170 阅读 ·
0 点赞 ·
0 评论

Linux部署入侵检测系统(IDS)

Linux部署入侵检测系统(IDS)1、设置两台虚拟机,一台作为IDS server,IP地址为10.0.53.22,一台作为Agent,IP地址为10.0.53.332、在server和agent上都先对IDS进行安装 yum install -y gcc inotify-tools bind-utils 创建文件件并进入 cd/usr/hids wget -O ossec.2.9.3.t...
原创
发布博客 2020.07.04 ·
777 阅读 ·
1 点赞 ·
0 评论
加载更多