自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(371)
  • 收藏
  • 关注

原创 内存马检测排查手段

内存马是无文件落地webshell中最常见的攻击手段,随着攻防演练对抗强度越来越高,流量分析、EDR等专业安全设备被蓝方广泛使用,传统的文件上传的webshll以及文件形式的后门容易被检测到,文件shell明显气数已尽,而内存马因其隐蔽性等优点从而越来越盛行。

2024-03-30 10:41:57 2112

原创 论文AI高风险怎么降:从7个方面为您的安全保驾护航

随着人工智能技术的飞速发展,AI已经深入到我们生活的方方面面,包括学术研究领域。然而,AI在论文写作中也存在一些高风险,如何降低这些风险,确保学术研究的准确性和可靠性呢?本文将从七个方面为您详细解析。一、明确AI在论文写作中的角色首先,我们需要明确AI在论文写作中的角色。AI可以作为辅助工具,帮助我们搜集资料、整理思路,甚至撰写初稿。但我们必须意识到,AI不具备创造性思维和判断力,无法完全取代人类在论文写作中的作用。因此,我们需要保持警惕,避免过度依赖AI。二、选择可靠的AI论文写作工具。

2024-03-30 10:40:57 1023

原创 Linux dump命令教程:如何安全快速备份你的文件系统(附实例详解和注意事项)

dump命令在Linux中用于备份文件系统到某个存储设备。它备份的是整个文件系统,而不是单个文件。换句话说,它将所需的文件备份到磁带、磁盘或任何其他存储设备以进行安全存储。dump命令在Linux中只适用于ext2/ext3文件系统,不适用于FAT和ReiserFS等其他文件系统。dump的一个特殊功能是它允许增量备份。增量备份意味着用户可以设置一个备份计划,根据该计划,文件系统将每周备份一次,或者只备份最近更改或添加的文件。

2024-03-30 10:39:19 1519

原创 Web 安全之 Permissions Policy(权限策略)详解

Permissions Policy 为 web 开发人员提供了明确声明哪些功能可以在网站上使用,哪些功能不能在网站上使用的机制。可以设置一组策略,用于限制站点代码可以访问的 API 或者修改浏览器对某些特性的默认行为。设置 Permissions-Policy 可以在代码库不断演进的同时强制执行最佳实践,同时更安全地组合第三方内容。Permissions Policy 类似于 Content Security Policy(CSP 内容安全策略),但控制的是功能特性,而不是安全行为。

2024-03-30 10:36:56 1116

原创 网络安全与IP安全网络安全

此部分属于安全的拓展内容了,所以本次只做大致了解,知道有这些协议个方法来应对各个层的安全威胁就行了接下来我将给各位同学划分一张学习计划表!

2024-03-30 10:34:13 572

原创 【网络安全】关于CTF那些事儿你都知道吗?

CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。1.线下CTF比赛培训中存在严重的“最后一公里”问题,线下培训讲师的水平参差不齐。2.国内高等院校和职业院校的网络空间安全学科与专业缺乏实战型、系统化的教材和配套实验课程。例如,Base64编码是网络安全行业必备的基础知识,但是学校的教材并不涉及该知识点,也没有专门的实验课对该知识进行讲解。3.大部分CTF比赛书籍对想学习网络空间安全技术的新人不够友好,很多初学者找不到快速、有效的学习方法。

2024-03-29 16:40:49 586

原创 快速解决浏览器访问http或者不安全https 地址栏出现不安全或者Not secure

在2018 年开始 google 浏览器 开始对 http 所有的网址都做出了 不安全的提示 ,如这样的话 让很多 http的网址显得很“不安全”在对外展示的时候,不禁给客户留下不好的印象解决此问题的 正规方案当然是 改成 浏览器推荐的 https ,有正规的域名,但是本方案不是本文重点,我们的重点是能够快速通过浏览器配置,屏蔽 “不安全“ 和 Not secure 这些看起来让人不安的因素接下来我们会分浏览器分别介绍Chrome:1、地址栏 输入 chrome://flags/

2024-03-29 16:34:50 1082

原创 数据中台:深度解析与应用指南

通过数据中台提供的方法和运行机制,形成汇聚整合、提纯加工、建模处理、算法学习,并以共享服务的方式将数据提供给业务使用,从而与业务联动。再者,结合业务中台的数据生产能力,最终构建。

2024-03-29 16:32:14 805

原创 工控安全双评合规:等保测评与商用密码共铸新篇章

2017年《中华人民共和国网络安全法》开始正式施行,网络安全等级测评工作也在全国范围内按照相关法律法规和技术标准要求全面落实实施。2020年1月《中华人民共和国密码法》开始正式施行,商用密码应用安全性评估也在有序推广和逐步推进。网络安全等级测评和密码应用安全性评估已经成为我国网络运营者必须依法开展的两项合规测评活动。《密码法》第二十七条明确提出,商用密码应用安全性评估应当与关键信息基础设施的安全检测评估及网络安全等级测评紧密衔接,避免出现不必要的重复测评现象。

2024-03-29 16:29:51 961

原创 关于卸载亚信安全防火墙软件

电脑根据需求上安装亚信安全防火墙,不需要时,要卸载需要密码关于卸载亚信安全防火墙客户端-适用于win10和win11的方法(系统64位).亲测有效:1.电脑上win+R,运行输入msconfig2.勾选引导中的安全引导,然后重新启动,进入安全模式.3.win+R输入regedit,打开注册表编辑器进入/Misc/,修改/Allow Uninstall 的键属值改为1即可。illinNTcorp/CurrentVersion/Misc中Allow Uninstall的值为1;

2024-03-29 16:28:31 578

原创 邮件安全|“AI钓鱼邮件”愈发泛滥,钓鱼邮件如何防“钓”?

毋庸置疑,人工智能是把双刃剑。在AI蓬勃发展的过程中,潜在的风险正在悄然滋长。近日,网络安全公司Enea发布的一份报告指出,随着以人工智能驱动的语音钓鱼(vishing)和短信钓鱼(smishing)攻击激增,无独有偶,据此前网络安全公司Darktrace发布的报告显示,人们不得不面对这一糟糕局面:**AI写网络钓鱼电子邮件,不仅写得快,还写得看起来非常真实可信。

2024-03-28 19:41:28 710

原创 如何解决局域网tcp延迟高来进行安全快速内外网传输呢?

镭速内外网传输系统以其高效、安全、灵活的特性,为企业提供了一种理想的数据传输解决方案。它不仅克服了传统传输方式在处理大量文件时的局限性,还通过智能化的同步策略,进一步提升了数据传输的效率。随着企业对数据传输需求的不断增长,镭速传输系统无疑将成为企业内外网数据交换的有力助手,助力企业实现数据流通的高效与安全。

2024-03-28 19:38:40 968

原创 windows平台下对dll进行数字签名

DLL文件进行数字签名的好处包括以下几个方面:确认文件的来源:数字签名可以验证DLL文件的发布者身份,确保该文件来自合法的发布者。防止文件篡改:数字签名可以防止DLL文件被篡改或者损坏,确保该文件是原始的,没有被人为修改过。提高软件安全性:数字签名可以确保软件只使用由发布者授权的DLL文件,防止被不法分子植入木马或病毒等恶意代码。避免误报警告:数字签名可以减少安全软件对未经授权或不明来源的DLL文件的误报警告,从而减少因此而引起的问题。

2024-03-28 19:37:24 477

原创 聊聊十大网络安全上市公司,看F5拥有强大安全基因

在应用数量爆炸式增长的当下,包括供应链攻击、零日漏洞及数据泄露在内的安全威胁随处可见。从传统应用到现代应用再到边缘、多云、多中心的安全防护,安全已成为企业数字化转型中的首要挑战。谈到十大网络安全上市公司,拥有强大安全基因的F5是不能忽视的。据统计,25 年来,世界上最著名的组织都依赖 F5 来确保他们的客户拥有卓越、安全的数字体验。那么F5到底能提供怎样的安全服务?一起来看看。F5 从诞生之日起就已经具备了安全的基因。

2024-03-28 19:36:03 717

原创 curl命令忽略不受信任的https安全限制

用curl命令没有得到返回,还报了个提示:-d ‘{}’加-k即可解决-d ‘{}’

2024-03-28 19:34:50 753

原创 安全架构设计理论与实践

被动攻击:收集信息为主,破坏保密性主动攻击:主动攻击的类别主要有:中断(破坏可用性)、篡改(破坏完整性),伪造(破坏真实性)

2024-03-27 17:04:50 1121

原创 cloudflare防CC、DDOs攻击保姆级教程,附带防御规则

1、创建一个规则,名称随意2、点编辑表达式,把表达式代码复制进去保存六、网络 > 洋葱路由 关掉七、重启服务器配置完以大概30秒生效,一定要重启一下服务器,让服务器断开所有的程序连接。

2024-03-27 16:59:31 815

原创 windows11系统VBS安全功能关闭方法

对于Windows系统上的,不知道大家以前是否有所了解。VBS中文意思是,全称Virtualization-Based Security。它构建于Hyper-V之上,使用软硬件虚拟化来增强性。简单来说,就是开启后,,相当于多了一层屏障。如此一来,黑客仅通过远程攻击将,更加安全。但是这样做,计算机性能势必会出现损失,。根据UL benchmarks公司报告,开启VBS后,其降幅最多可达30%。也有人实测,RTX 4090显卡关闭VBS后,某游戏。

2024-03-27 16:57:39 526

原创 怎么快速安全地调整磁盘分区的大小? 5 个免费分区管理器请收好

几乎所有新的膝上型电脑和 PC 都只有一个分区,C:\,与安装 Windows 的分区相同。不太精通技术的用户开始按照呈现给他们的方式使用计算机;他们将所有文档、图片、歌曲、电影等个人文件放在同一个分区上。整个驱动器上只有一个分区有很多缺点,因而很多时候需要进行分区管理及重新分区。

2024-03-27 16:48:48 1613

原创 前端密钥怎么存储,以及临时存储一些数据,如何存储才最安全?

1、使用浏览器提供的本地存储:现代浏览器提供了本地存储机制,例如 Web Storage(localStorage 和sessionStorage)或IndexedDB。可以将密钥存储在这些本地存储中,并使用浏览器提供的安全性机制(例如同源策略)来限制对存储数据的访问。2、使用 Cookie:可以将密钥存储在加密的 Cookie 中,并使用浏览器的安全选项(如设置 Secure 标记和 HttpOnly标记)来增加安全性。

2024-03-26 20:57:45 1516

原创 云服务中使用的AK/SK简单介绍

AK:Access Key Id,用于标示用户。SK:Secret Access Key,是用户用于加密认证字符串和用来验证认证字符串的密钥,其中SK必须保密,只能用户(客户端)进行保存。

2024-03-26 20:56:22 706

原创 HTTPS是如何保证安全的,2024火爆全网系列,细数前端开发者的艰辛历程

之后浏览器通过公钥将数据加密传输给服务端,服务端收到数据使用私钥进行解密。服务端给浏览器发送数据,则使用私钥进行加密,浏览器收到服务端发送过来的数据,使用公钥进行解密。, 这会严重影响加解密的速度,进而影响到用户打开页面的速度。, 服务器的数据只能用私钥进行加密(因为如果它用公钥那么浏览器也没法解密啦),中间人一旦拿到公钥,那么就可以对服务端传来的数据进行解密了,就这样又被破解了。

2024-03-26 20:55:00 331

原创 Windows 安全基础——NetBIOS篇

NetBIOS(Network Basic Input/Output System, 网络基本输入输出系统)是一种接入服务网络的接口标准。主机系统通过WINS服务、广播及lmhosts文件多种模式,,实现信息通信。因占用资源小、传输快的特点,NetBIOS被广泛应用于局域网内部消息通信及资源共享。

2024-03-26 20:52:28 820

原创 【2024最新】网络安全(黑客)自学,别再摆烂人生了!带你看看网络安全!

*运行安全:**确保系统的连续运行和设备的正常运行,防止硬件或软件故障、人为错误或自然灾害导致的中断。**信息安全:**保护信息和信息系统免受未经授权的访问、使用、披露、破坏、修改或破坏。**应用安全:**保护应用程序免受各种威胁,包括病毒、黑客攻击和数据窃取。**网络安全:**保护网络和其资源免受攻击、损坏或未经授权的访问。如果你对网络安全入门感兴趣,那么你需要的话可以点击这里。如果你对网络安全入门感兴趣,那么你需要的话可以点击这里。如果你对网络安全入门感兴趣,那么你需要的话可以点击这里。

2024-03-26 20:51:24 1866

原创 供应链攻击揭秘:识别、防范与应对

供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。随着信息技术的不断发展,供应链攻击逐渐成为网络安全领域的一大威胁。供应链攻击利用供应链中的漏洞,对目标进行攻击,具有隐蔽性强、影响范围广、难以防范等特点。近年来,供应链攻击事件频发,给企业和社会带来了严重的损失。

2024-03-25 09:56:57 269

原创 攻防演练利器:六款蓝队开源防御工具特点剖析

实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和响应机制,才能在演练活动中争取主动权。在此背景下,前期各项准备工作是否充分将直接决定蓝队能否顺利完成攻击防守的任务,所谓“工欲善其事,必先利其器”,在攻防演练活动中,积极使用先进的安全评估和防御工具,往往能起到事半功倍的效果,极大提升蓝队的工作效率。

2024-03-25 09:55:41 914

原创 数据传输的同步技术包含哪些?如何高效安全传输数据?

在数字化时代,数据传输的同步技术对于确保信息的一致性和通信质量至关重要。本文将探讨数据传输同步技术的种类、如何实现高效安全的数据传输,以及企业在数据迁移中常用的几种方式。最后,我们将重点介绍镭速大数据迁移工具的优势。

2024-03-25 09:53:26 676

原创 开发安全、软件供应链安全及开源软件安全的概念差异

开发安全、软件供应链安全和开源软件安全是在软件生命周期中不同阶段涉及到的安全概念,它们有着一些共同点,同时也存在一些显著的差异。尽管这三个领域有各自独特之处,但它们都是构建一个综合健康且稳固系统所必不可少的一部分。综合考虑这些方面,并根据具体情况采取相应措施可以更好地保护您的系统免受潜在威胁。

2024-03-25 09:52:18 344

原创 『网络安全科普』Windows安全之HOOK技术机制

如你所知,Windows系统是建立在事件驱动的机制上的,而每一个事件就是一个消息,每个运行中的程序,也就是所谓的进程,都维护着一个或多个消息队列(消息队列的个数取决于进程内包含的线程的个数)。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!HWND hwnd;//接受消息的窗口句柄//消息常量标识符(消息号)//32位消息特定附加信息//32位消息特定附加信息DWORD time;//消息创建时的时间POINT pt;//消息创建时的光标位置}MSG;

2024-03-25 09:50:32 1674

原创 摸爬滚打半年,我是如何从小白进阶到渗透测试工程师

工作也好几年了,在这摸爬滚打中,遇到了服务器被黑,网站被人DDOS攻击,数据库被篡改等等。服务器也不是你说不让人上就不让人上的,所以IT安全这个话题还是比较沉重的,涉及的东西很多,只有你了解得更多,你才会知道你所了解的安全其实是那么少。【点此开始渗透学习】我是一名渗透测试工程师,用心学渗透,用心做安全,希望这篇文章能帮到处在迷茫的你!!我也整理了渗透测试相关知识300PDF文档,供大家阅读和学习,【点此下载】希望大家可以早日成为一名渗透测试专家。

2024-03-23 12:00:11 744

原创 网络安全必修课:20个核心知识点大揭秘

攻击者在 HTTP 请求中注入恶意的 SQL 代码,服务器使用参数构建数据库 SQL 命令时,恶意SQL 被一起构造,并在数据库中执行。

2024-03-23 11:54:50 801

原创 VMware虚拟化平台巡检:详细规范与实操技巧

巡检项目巡检办法结果检测多个ESXi主机间是否有不同的软件版本Ø通过图形化方法:为了获得ESXi主机的版本信息,使用VS Client,点击给定ESXi主机的配置标签。为了获得VC的版本信息,通过使用VS Client,在主菜单上选择帮助-〉关于虚拟化架构选项Ø命令行方法:以root权限登陆ESXi 主机,在命令行提示符下输入“vmware –v”þ正常 ¨异常。

2024-03-23 11:52:33 1188

原创 代码编写安全管理制度

此外,对于任何非受控的外部系统,都不要假定其安全性。恶意的攻击者会尝试在用户界面或接口中向系统输入恶意数据,以便期望绕过系统的安全限制,致使系统出甚至崩溃或其他非法目的,因此在编码时,须要对所有输入数据 (包括用户在界面中输入的数据和其他应用系统通过接口传递的数据)进行严格的合法性检查。要避免此问题,则必须对系统输入数据进行严格的长度检查,废弃或截断超长的越界数据,同时利用基础库函数中的一些更为安全的字符串处理函数来处理数据,也可以利用编译器或代码复查工具提供的检查功能来尽早发现可能会产生问题的程序。

2024-03-23 11:48:08 1070

原创 CNAS中兴新支点——什么是安全测试,安全测试报告有什么作用,主要测试哪些内容?

1.安全测试在做什么?扫描?在很多人眼中,做安全的就是整天那个工具在哪里扫描操作,使用各种不同的工具做扫描。是的,扫描是安全测试很重要的一部分,扫描可快速有效发现问题。扫描工具的易用性,方便性决定了其重要地位。但是扫描工具的局限性,程序的不够灵活等缺点也是显而易见的。不管是扫描报告的分析、漏洞的深度挖掘、测试的组织等等工作都离不开安全测试人员,所以只能说扫描工具减轻了测试人员的工作量,是安全测试的一种手段。2.安全测试者是怎样定位自己的?

2024-03-23 11:47:01 815

原创 2024网络安全学习路线 非常详细 推荐学习

关键词:网络安全入门、渗透测试学习、零基础学安全、网络安全学习路线首先咱们聊聊,学习网络安全方向通常会有哪些问题学基础花费很长时间,光语言都有几门,有些人会倒在学习 linux 系统及命令的路上,更多的人会倒在学习语言上;对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;

2024-03-22 11:18:47 812

原创 【安全】简单解析统一身份认证:介绍、原理和实现方法

统一身份认证技术可以帮助用户在多个应用和平台上简化登录过程,提高用户体验。本文介绍了统一身份认证的概念、原理和实现方法,希望能帮助你更好地去理解和应用该技术。随着技术的不断发展,统一身份认证将在互联网应用中发挥越来越重要的作用,为用户提供更便捷和安全的登录体验。

2024-03-22 11:14:41 1070

原创 JNDI注入的一种新攻击面-CVE-2024-20931分析

当Weblogic通过T3\IIOP进行绑定的远程对象实现了OpaqueReference接口,那么在对该对象进行lookup时,会调用这个对象的getReferent函数进行查询。而碰巧有一个名为ForeignOpaqueReference的对象,它的getReferent函数在进行远程对象查询的时候,会再次发起JNDI查询,从而造成了JNDI注入。

2024-03-22 11:12:32 549

原创 打造高效自动化渗透测试系统:关键步骤与实践

随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而,传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求,企业需要投入较大的时间和资源才能完成。在此背景下,自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。传统的渗透测试过程依赖专业人员的背景知识,存在人力和时间开销大等问题,而自动化渗透测试在一定程度上克服了传统渗透测试的弊端。

2024-03-22 11:10:48 760

原创 【数据安全】数据安全运营:难点突破与构建策略全解析

*(实时性)**。根据数据处理活动每个环节识别风险,类似于人属于随身携带的实时监测,比如实时测血压、心跳等。

2024-03-22 11:09:09 913

原创 游戏安全:外挂检测的基本操作

通常内存扫描需要访问应用程序的内存,这通常需要特殊的权限,并且需要谨慎操作,以避免误伤合法的应用程序。通过监视游戏或应用程序的网络通信,可以检测到异常或不正常的数据包传输模式,从而发现外挂的存在。检测外挂是一个不断演变的领域,外挂制作者也在不断改进他们的方法以规避检测。这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!检测外挂通常是在线游戏和软件应用程序中的一项重要任务,以确保游戏或应用的公平性和安全性。

2024-03-21 11:15:46 514

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除