自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(242)
  • 收藏
  • 关注

原创 什么是护网行动?护网行动基本介绍

什么护网行动护网经验分享攻防入侵路径红队攻击方式蓝队防守极端防守策略积极防守策略防守工作内容资产梳理渗透概述中期防守趣事分享模拟黑客攻击手法,对重要业务系统进行非破坏性的漏洞检测和攻击测试,查找应用代码层面存在的漏洞。渗透测试的内容,包括配置管理、身份鉴别、认证授权、会话管理、 输入验证、错误处理、业务逻辑等方面的漏洞。忽视点:所有内部文档服务上敏感信息清理或限制访问权限(网络 拓扑、安全防护方案和部署位置、密码文件)。

2024-07-13 18:01:00 809

原创 国外有哪些安全论坛或者黑客论坛,或者导航类黑客学习网站?

论坛:1、GreySec黑客和安全论坛。【----帮助网安学习,以下所有学习资料文末免费领!----】这是一个发布关于黑客/开发利用/各种讨论的站点。3、0x00sec黑客,恶意软件,计算机工程,逆向工程。4、ANTICHAT一个俄罗斯的黑客论坛。5、Hack+6、MPGH多玩家游戏黑客社区。社区涵盖所有类型的黑客话题。· 新闻:1、Hashes查找哈希的好地方。涵盖所有最新的信息安全问题。涵盖所有最新的威胁和漏洞。涵盖各种新闻,情报资源。

2024-07-13 17:57:15 626

原创 2024年最新版kali下载安装全流程(内附安装包)

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-13 17:56:44 755

原创 【2024最新版】超详细Aircrack-ng安装保姆级教程,破译WiFi,收藏这一篇就够了

对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。

2024-07-13 17:55:24 1015

原创 适用于Android的30种最佳免费黑客应用程序和工具_droidsheep

在本文中,我们将列出前30个Android黑客工具,以帮助完成网络和渗透测试任务。Network Mapper是知名Nmap扫描仪的非官方Android前端。前端将帮助您下载和安装Nmap以及使用它。Nmap将帮助您发现主机,协议,开放端口,服务及其在网络上的配置和漏洞。图片来源:FaceniffFaceNiff是一个Android应用程序,它使您可以通过手机所连接的WiFi嗅探和拦截Web会话配置文件。(必填)AndroidRAT。

2024-07-12 17:50:34 730

原创 网络安全与信息安全:一文详解差异和联系_cybersecurity 和信息安全的区别

本文旨在深入探讨网络安全和信息安全之间的差异和联系。帮助大家理解网络安全和信息安全。网络安全(Cybersecurity)是指保护计算机系统及其组件(包括硬件、软件和数据)免受网络攻击、损害或未经授权的访问的实践。网络安全的目标是确保数据和系统的完整性、可用性和保密性。信息安全(Information Security)是指保护信息及其支持系统免受未经授权的访问、使用、披露、中断、修改或销毁的实践。信息安全的目标是确保信息的机密性、完整性和可用性。

2024-07-12 17:49:33 734

原创 为什么我不挖SRC赚外快?

有好几个粉丝问过我一个相同的问题,为什么你不去挖src赚外快。首先我一句,不管是什么行业,什么工种,都存在二八定律的。2013-2018年期间,除了工作之外,我有大部分的时间在挖漏洞赚外快,这5年多的时间里,我有得到过最高单个漏洞5000美金的奖励,在国内外漏洞赏金平台提交的大大小小漏洞加起来总的奖金也并不是很多,大概在十几万人民币左右吧,但提交漏洞的总数还是满恐怖的,因为有些src平台账号密码都忘记了,我现在也不好做精确的统计,毛估有1000+个漏洞了吧,其中被审核忽略的差不多占了2-3成。

2024-07-12 17:48:46 1001

原创 学习做简单的手机黑客 - 手机黑客教学入门基础知识_手机一串代码秒变黑客

首先需要在电脑上安装「HiPC」这个工具(链接见文末),大小不到2MB,安装过程很简单,连续点击【下一步】即可。CSDN大礼包:《黑课&网络安全入门&进阶学习资源包》文末领取手机一串代码秒变黑客微信的方法:下载软件Aris终端桌面,打开软件有许多桌面代码的主题,选择其中一个。?选择完成后,软件会推荐将它设为系统默认桌面(不然一按Home键,直接回到了系统桌面)。可以假装微信有网警进群。微信群网警恶搞都是通过一些恶搞微信代码来实现的。只要大家把这段代码分享到群里面。

2024-07-12 17:48:14 894

原创 一分钟在Android手机上安装好黑客渗透系统kali Linux(超详细)_kali linux手机版安装

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-12 17:47:42 953

原创 二维码地址门牌管理系统:预约安全、智能生活

二维码地址门牌管理系统的出现不仅提升了小区的安全性,还为访客提供了更便捷的预约服务,让亲朋好友轻松进入小区。

2024-07-10 17:51:21 826

原创 二进制安全虚拟机Protostar靶场(8)heap3 Fastbins unlink exploit

这里举一个例子,我们用file工具查看文件信息可以发现![在这里插入图片描述](https://img-他是动态链接库的,意思是从libc里调用的函数![在这里插入图片描述](https://img-比如这里的gets函数,他不是二进制文件本身里面自带的,而从本机上的libc库中调用的,这样就能缩小文件体积。

2024-07-10 17:50:21 921

原创 二进制安全虚拟机Protostar靶场(7)heap2 UAF(use-after-free)漏洞

这是一个系列文章,之前已经介绍过一些二进制安全的基础知识,这里就不过多重复提及,不熟悉的同学可以去看看我之前写的文章Use-After-Free(UAF)漏洞是一种内存安全漏洞,发生在程序释放了一块内存之后再次错误地使用(访问或操作)这块内存的情况。这种漏洞通常出现在动态内存管理的环境中,尤其是在使用手动内存管理(如C和C++语言)的程序中较为常见。UAF漏洞可能导致程序行为异常、数据损坏、信息泄露,甚至允许攻击者执行任意代码。

2024-07-10 17:49:37 631

原创 二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO

pwn是ctf比赛的方向之一,也是门槛最高的,学pwn前需要很多知识,这里建议先去在某宝上买一本汇编语言第四版,看完之后学一下python和c语言,python推荐看油管FreeCodeCamp的教程,c语言也是pwn题目大部分是破解在远程服务器上运行的二进制文件,利用二进制文件中的漏洞来获得对系统的访问权限这是一个入门pwn很好的靶场,这个靶场包括了:​网络编程处理套接字栈溢出格式化字符串堆溢出写入shellcode下载地址:​。

2024-07-10 17:49:03 988

原创 二:nextcloud27最全面优化与解决各种安全警告

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-10 17:48:30 884

原创 ChatGPT将引发大量而普遍的网络安全隐患

ChatGPT是一个基于人工智能的语言生成模型,它可以在任何给定的时间,使用自然语言生成技术,生成文本、对话和文章。它不仅可以被用来编写文本,还可以用来编写语言、生成图像和视频。目前, ChatGPT已广泛应用于语言翻译、智能助手和文本生成等领域。人工智能技术在网络安全领域的应用正在快速发展。以 ChatGPT为代表的人工智能技术掀起了新一轮的人工智能革命,也会引发潜在新型攻击和威胁。如果 ChatGPT被广泛应用于网络攻击领域,将会对网络安全产生巨大影响。

2024-07-09 17:18:46 803

原创 2023年网络安全十大发展趋势_计算机网络的发展趋势

近日,中国计算机学会(CCF)计算机安全专委会中来自国家网络安全主管部门、高校、科研院所、大型央企、民营企业的委员投票评选出2023年网络安全十大发展趋势。我国《数据安全法》提出“建立健全数据安全治理体系”,各地区各部门均在探索和建立数据分类分级、重要数据识别与重点保护制度。2022年12月,《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》提出建立数据产权结构性分置制度,这将保障数据生产、流通、使用过程中各参与方享有的合法权利,进一步激发数据要素发挥价值。

2024-07-09 17:17:52 871

原创 11款程序员实用工具,老少皆宜,你一定用得上

优秀程序员之所以优秀的原因并不一定是他写代码的速度比所有人都快,但他解决事情的效率一定是比很多人都要高的,提升工作效率的方法并不需要我们十八般武艺样样精通,有时候使用好的工具就能帮助我们大大提升办事效率。今天给大家分享11个程序员建议收藏的工具,老少皆宜,尤其是新手程序员,技术水平一时半会儿可能难以提升,需要持之以恒地学习和练习,但工具用得好,做事效率是可以快速提升的。一、CSDN浏览器助手(开发者必备的浏览器插件)这是CSDN官方推出的一款浏览器插件,也是我一直在用的一款比较不错的工具,我这里没

2024-07-09 17:17:19 383

原创 3分钟告诉你如何成为一名黑客_|零基础到黑客入门指南,你只需要掌握这五点能力

站在计算机角度上解释,黑客就是去寻找网站、系统、软件等漏洞,并利用漏洞来取得一些数据或达到控制,让对方程序崩溃等效果。刚入门的黑客大部分从事渗透工作,而渗透大部分属于web安全方向。因此换个淳朴点的名字称呼他们就是 ——安全工程师。是不是一下子就没那么神秘了?不过,所谓职称仅仅是代号。我认为黑客真正的魅力在于他们对于代码的痴迷与热爱,对自己能力近似于傲慢的自信以及打破陈规的创造力与勇气。当然不包括触犯法律。

2024-07-09 17:16:46 923

原创 【网络安全】网络安全概论(练习题)

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…(1) 计算机网络安全是一门涉及 _____ 、_____ 、 ______ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2024-07-09 17:16:00 629

原创 AWVS安装与使用(最新版2022.12.27更新)_awvs下载

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。

2024-07-08 22:26:30 904

原创 2024最新程序员搞钱平台盘点

本篇文章给大家盘点一下国内的程序员可以靠远程接活儿搞钱的一些平台。

2024-07-08 22:25:59 715

原创 2024最全CTF入门指南(建议收藏)

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。

2024-07-08 22:25:27 887

原创 2024年网络安全学习指南!详尽路线图,从零基础到黑客高手的进阶之路!

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-08 22:24:56 621

原创 600个常用 Linux 命令

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…用于启动 ed 文本编辑器,它是一个基于行的文本编辑器,具有最小的界面,这使得处理文本文件的复杂性降低,即创建、编辑、显示和操作文件。

2024-07-08 22:24:26 610

原创 成为一名厉害的黑客,必须知道的12个步骤,黑客入门_如何成为黑客_怎样才能让自己变成一个黑客

这是学习UNIX最好的书之一,是由Richard W. Stevens编写的经典,UNIX是有史以来最好的软件之一,它已经有30多年的历史了,而且仍然很强大,只要UNIX仍然存在,这本书就会一直经典。这本书的优点在于,书中有成千上万的代码示例,并给出了清晰的解释,它还包含了数百个插图和图形,展示了不同的UNIX概念是如何工作的。简而言之,这是任何想学习UNIX并更好地理解它的人必读的UNIX书籍之一。

2024-07-05 17:14:08 859

原创 计算机行业将是下一个土木工程?

计算机专业的未来,一直都是大家关注的重点,近些年来,随着互联网行业发展平稳,不少人开始唱衰计算机行业,甚至有人说计算机行业将是下一个土木工程。在一些平台中,关于此类话题的讨论,动辄就有上百万的浏览量。这样的话题让很多想要进入计算机行业的同学感到迷惑,不知道选择计算机还有没有前途,那么,今天我们就来客观且深度的剖析一下大家都关心的问题。

2024-07-05 17:13:32 938

原创 玩机搞机---卸载内置软件 无root权限卸载不需要的软件 安全卸载

类似卸载即可,一定要注意名字二 第三方软件进行卸载内置。这类软件和相关的脚本也很多。类似以下**三 *****

2024-07-05 17:13:01 1277

原创 网络安全常见十大漏洞总结(原理、危害、防御)_网络安全常见漏洞类型_漏洞基本原理

接下来我将给各位同学划分一张学习计划表!e题外话初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:2023届全国高校毕业生预计达到1158万人,就业形势严峻;国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2024-07-05 17:12:31 966

原创 网络攻击(一)--安全渗透简介

目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法– 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

2024-07-05 17:11:58 567

原创 为渗透测试准备的 10 大黑客工具,零基础也能轻松入门!

工匠需要相应的技能和工具才能工作,并创造出杰作。虽然工具是工作的过程中的重要推动因素,但也需要工匠具有相关的经验和专业知识。渗透测试人员的工具箱非常像工匠的工具箱,可根据业务目标使用各种各样的工具。在这里,我们将分析一些可用于渗透测试的最佳免费工具。要注意,这些工具之间没有直接的比较。这些工具的使用取决于渗透测试者的评估类型。这些工具不是相互竞争关系,而是可以互相补充,并帮助渗透测试人员进行全面的安全评估。【----帮助网安学习,以下所有学习资料文末免费领!----】自动安全工具正在改变游戏规则。

2024-07-05 17:11:26 812

原创 【CDN产品测评-笔记】探索云服务中的安全和性能增强功能

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

2024-07-04 18:10:43 364

原创 【Burpsuite抓取APP、小程序数据包教程】

本节主要讲如何利用burpsuite抓取APP和小程序数据包,希望对你有帮助!

2024-07-04 18:09:52 408

原创 【burpsuite安全练兵场-客户端16】测试WebSockets安全漏洞-3个实验(全)

一、测试WebSockets安全漏洞1、网络套接字2、HTTP和WebSockets区别3、建立WebSocket连接4、WebSocket消息外观二、操纵WebSocket流量1、简述:2、拦截和修改WebSocket消息3、重放和生成新的WebSocket消息4、操作WebSocket连接5、WebSockets安全漏洞6、操纵WebSocket消息以利用漏洞实验1:操纵WebSocket消息以利用漏洞7、操纵WebSocket握手以利用漏洞。

2024-07-04 18:08:33 223

原创 【burpsuite安全练兵场-客户端15】基于DOM的漏洞-7个实验(全)

目录一、基于DOM的漏洞1、DOM2、污染流漏洞3、共同来源4、会导致基于DOM漏洞的汇点5、防止基于DOM的污染流漏洞二、反射型DOM、存储型DOM三、控制Web消息源1、简述:2、影响:3、使用Web消息作为攻击源构建攻击实验1:使用Web消息的DOM XSS实验2:使用Web消息和JavaScript URL的DOM XSS4、Origin(原产地)核查实验3:DOM XSS使用Web消息和 JSON.parse四、基于DOM的开放重定向1、简述:2、影响:实验4:基于DOM的开放重定向五、基于DOM

2024-07-04 17:48:55 312

原创 【burpsuite安全练兵场-客户端12】跨站点请求伪造CSRF-12个实验(全)

一、跨站点请求伪造(CSRF)1、简述:2、影响:3、原理:4、构造CSRF攻击实验1:无防御的CSRF漏洞5、利用CSRF6、针对CSRF的常见防御措施二、绕过CSRF令牌验证1、CSRF令牌2、CSRF令牌的验证取决于请求方法实验2:令牌验证取决于请求方法的CSRF3、CSRF令牌的验证取决于令牌是否存在实验3:CSRF,其中令牌验证取决于令牌是否存在4、CSRF令牌未绑定到用户会话实验4:令牌未绑定到用户会话的CSRF5、CSRF令牌绑定到非会话Cookie。

2024-07-04 17:45:33 515

原创 ChatGPT将引发大量而普遍的网络安全隐患

ChatGPT是一个基于人工智能的语言生成模型,它可以在任何给定的时间,使用自然语言生成技术,生成文本、对话和文章。它不仅可以被用来编写文本,还可以用来编写语言、生成图像和视频。目前, ChatGPT已广泛应用于语言翻译、智能助手和文本生成等领域。人工智能技术在网络安全领域的应用正在快速发展。以 ChatGPT为代表的人工智能技术掀起了新一轮的人工智能革命,也会引发潜在新型攻击和威胁。如果 ChatGPT被广泛应用于网络攻击领域,将会对网络安全产生巨大影响。

2024-06-29 17:57:41 1004

原创 2023年网络安全十大发展趋势_计算机网络的发展趋势

近日,中国计算机学会(CCF)计算机安全专委会中来自国家网络安全主管部门、高校、科研院所、大型央企、民营企业的委员投票评选出2023年网络安全十大发展趋势。我国《数据安全法》提出“建立健全数据安全治理体系”,各地区各部门均在探索和建立数据分类分级、重要数据识别与重点保护制度。2022年12月,《中共中央 国务院关于构建数据基础制度更好发挥数据要素作用的意见》提出建立数据产权结构性分置制度,这将保障数据生产、流通、使用过程中各参与方享有的合法权利,进一步激发数据要素发挥价值。

2024-06-29 17:57:08 833

原创 11款程序员实用工具,老少皆宜,你一定用得上

关于程序员好使的工具还有很多,如果你们有自己觉得不错的工具,欢迎在评论区留言分享和交流!

2024-06-29 17:56:16 943

原创 3分钟告诉你如何成为一名黑客_|零基础到黑客入门指南,你只需要掌握这五点能力

站在计算机角度上解释,黑客就是去寻找网站、系统、软件等漏洞,并利用漏洞来取得一些数据或达到控制,让对方程序崩溃等效果。刚入门的黑客大部分从事渗透工作,而渗透大部分属于web安全方向。因此换个淳朴点的名字称呼他们就是 ——安全工程师。是不是一下子就没那么神秘了?不过,所谓职称仅仅是代号。我认为黑客真正的魅力在于他们对于代码的痴迷与热爱,对自己能力近似于傲慢的自信以及打破陈规的创造力与勇气。当然不包括触犯法律。

2024-06-29 17:55:25 845

原创 【网络安全】网络安全概论(练习题)

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…(1) 计算机网络安全是一门涉及 _____ 、_____ 、 ______ 、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

2024-06-29 17:54:12 993

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除