自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1976)
  • 收藏
  • 关注

原创 抓紧收藏!Oracle中的一些常见操作

Oracle中的一些常见操作。

2025-06-24 09:53:08 21

原创 用 Linux 当了 6 年主力系统,我想和你聊聊它的体验……

以上就是我日常使用 Linux 的一些经验体会,相信这篇文章能够更新你对 Linux 及其发行版的看法。Linux 与另外两大平台 Windows、macOS 一样,本身都可以对新手友好、平易近人。它的门槛远没有你想象的那么高,对于个人用户和新手来说,选择合适的发行版和桌面环境,Linux 就拥有极高的易用性,能改善你的工作和生活体验——尤其是当你和我一样,选择 ThinkPad X200 这样的老机器做主力的时候。有条件,并且感兴趣的话,不妨试试看。

2025-06-24 09:52:02 438

原创 网络通信与OSI模型2 数据链路层

。

2025-06-24 09:50:36 418

原创 网络安全知识:什么是网络安全?

最常见和最值得注意的网络安全攻击类型包括:**网络钓鱼和社会工程攻击。**攻击者诱骗拥有适当访问凭证的合法用户采取行动,从而为未经授权的用户打开大门,允许他们将信息和数据传输出去(数据泄露)。面向互联网的服务风险(包括云服务)。这些威胁与企业、合作伙伴和供应商未能充分保护云服务或其他面向互联网的服务(例如,配置管理故障)免受已知威胁有关。**与密码相关的帐户泄露。**未经授权的用户部署软件或其他黑客技术来识别常用和重复使用的密码,以便利用这些密码访问机密系统、数据或资产。信息滥用。

2025-06-24 09:49:14 559

原创 深度:2025年网络安全十大趋势

实体信息富化以后做进一步的拓线关联。该阶段,可以利用智能Agent和图相似计算来推荐可能的相关恶意实体和事件,从而建立一个完整的威胁图景,并挖掘出更多潜在的威胁对象实体。最后依托大语言模型生成简洁且易于理解的报告并给出结论,为威胁分析和应急响应人员提供信息支持。实践表明,AI可以极大提升安全分析及威胁情报运营的效率,降低运营流程开发人员的能力要求,以更小人工投入获得更好结果,在各环节中综合使用AI技术可以提升50%的效率。2025年,AI技术将继续在威胁情报运营领域绽放异彩,为行业进阶注入新的活力。

2025-06-24 09:48:13 472

原创 勒索软件和恶意软件的区别

恶意软件:旨在危害系统的恶意软件的总称勒索软件: 锁定或加密文件并索要赎金的一种特定类型的恶意软件。

2025-06-23 09:59:21 318

原创 IT圈大实话!卷运维不如卷网络安全

在刚刚过去的金三银四,我进行了多场网络安全的技术面试,我发现最近很多从事运维的选择了辞职,转行到了网络安全这个发展路线。说实话,运维工程师这个岗位在IT行业里面确实是处于最底层的,不管什么环节出现问题,基本都是运维背锅。,薪资水平也比不上别的岗位。一般运维的薪资水平大多数都是6-9K,还要高频出差年轻的时候干几年确实还可以,但是成家立业之后就不合适到处出差了。运维的事情非常多,不仅要技术还需要情商。

2025-06-23 09:58:13 678

原创 【面试题系列】文件上传漏洞相关面试问题合集

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。"文件上传"本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。Web应用程序一般都具有上传功能,如果服务端代码未对客户端上传的文件进行严格的验证和过滤,恶意攻击者可以上传脚本文件并被服务器解析,文件上传漏洞就产生了。

2025-06-23 09:57:23 598

原创 不是,暑假3个月学个黑客技术很难么?

先介绍一下我自己吧,我是一名从事网络安全行业近十年的白帽黑客,在奇安信做了6年的安全研发员,期间大大小小的Hvv也参加了数次,都取得了不错的成绩。本文我就以亲身经验为锚,给那些有着一个黑客梦的小伙伴撰写一份零基础教程。为了方便,后续都会以白帽子代称 “白帽子黑客” 这一身份。谁还没个黑客梦呢?说到黑客,你脑袋里的会浮现出什么?是《黑客帝国》里帅气的基努里维斯?还是红极一时的“她根本配不上我这么聪明的男人”的90后黑客韦若琛?亦或是人们根据传闻虚构出来永远看不清脸的黑客漫画人物?

2025-06-23 09:55:37 358

原创 Kali Linux 下 slowloris 工具 CC 攻击模拟与防御实战文档

Win64;

2025-06-23 09:54:35 525

原创 Java Servlet内存马原理和应急响应查杀

大家应该或多或少听说过 “一句话木马” 或者 webshell (小马、大马)吧?以前黑客搞攻击,就把恶意代码塞进服务器的文件里,远程操控服务器,就跟在自己电脑上操作似的。但安全防护技术不断进步,传统那种基于文件的 WebShell,想躲过检测和清理越来越难。所以,攻击者搞出了内存马(Memory Shell),这是种无文件落地的木马。内存马说白了,就是把恶意代码直接注入应用程序运行时的内存里。和传统基于文件的 WebShell 不一样,它不依赖磁盘上任何持久化存储。

2025-06-21 09:57:18 815

原创 【万字总结】kali linux系统的那些事,六年总结!

这个其实很多新手会问到的一个问题,很好解决的真是分分钟,说实话如果物理机是kali我真不建议使用root使用户的这个有几个方法其实很简单。

2025-06-21 09:55:22 552

原创 kali 简单入侵安卓手机

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报今天给大家带来kali简单入侵安卓手机,话不多说我们开始吧!首先打开kali,在终端输入ifconfig 查看一下ip然后利用Metasploit工具生成木马这里输入的是kali的ip和监听端口(最好不是已占用的端口)生成木马的路径及木马名这里我取apk.apk查看生成的木马然后把它安装到手机上(360等安全软件要先关闭)

2025-06-21 09:53:11 434

原创 [Kali Linux]新手入门:内网穿透的教程和实战(很适合新手)

因为最近有好多网友问我关于内网穿透的事情,所以打算写一篇教程尽我这个人也不喜欢搞什么花里胡少的东西,原理我就不多说了,说了新手理解起来比较吃力,都是从那一步来的都知道。首先想要内网穿透的话必须先要用到内网穿透的工具,很多第三方都提供了内网穿透的工具,比如花生壳啊或者飞鸽啊等等,那么我这里推荐一下sunny-ngrok,这个第三方平台有提供免费的内网穿透服务,可以提供给大家学习和参考内网穿透,学习和理解起来也比较简单。

2025-06-21 09:52:18 829

原创 CNVD漏洞代码审计

造成目录穿越,穿越到Web目录下面。XML注入又叫XXE,通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。之前审了几个oa拿了几张CNVD证书和少许的现金奖励,这边我就根据审计过的标准.Net开发的系统,总结下遇到的漏洞与成因。(CNVD的审核标准一直是个谜,补天评定任意文件读取为高危,但在CNVD却是中危)这里看如下代码,upload方法中,传参参数folder指定了文件上传的目录。\**便造成了目录穿越读取到其他目录下面的文件,很简单粗暴。

2025-06-20 10:24:10 359

原创 安全防御之恶意代码与防护技术

恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。详见恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。

2025-06-20 10:23:12 393

原创 运维转行网络安全,这才是2025最狠全栈路线图!

别跟我说你懂TCP/IP,VLAN!搞安全的谁不懂这些?你的优势,是要能把这些东西玩出花来!你以为的网络基础:TCP/IP、VLAN、路由协议 → 安全组策略、流量分析?你得能用Wireshark抓包,一眼看出SYN Flood攻击,能用Scapy自己构造恶意数据包!Linux/Windows运维 → 漏洞修补、权限管控?你得能手动提权,能绕过UAC,能把系统玩成筛子!Shell/Python脚本 → 渗透工具开发、日志分析?你得能用Python写出能跑的渗透测试工具,能把日志分析变成自动化告警!

2025-06-20 10:21:34 336

原创 运维怎么转行网络安全?零基础入门到精通,收藏这篇就够了

经常有人问我:干网工、干运维多年遇瓶颈,想学点新技术给自己涨涨“身价”,应该怎么选择?聪明人早已经用脚投票:近年来,越来越多运维的朋友寻找新的职业发展机会,将目光聚焦到了网络安全产业。有一种技术人才:华为阿里平安等大厂抢着要,甚至高薪难求——白帽黑客。白帽黑客,就是网络安全卫士,他们“低调”行事,同时“身价”不菲。根据腾讯安全发布的《互联网安全报告》,目前中国**网络安全岗位缺口已达70万,缺口高达95%。

2025-06-20 10:20:39 217

原创 用Python操作MySQL教程!干货满满!

Python 标准数据库接口为 Python DB-API,Python DB-API为开发人员提供了数据库应用编程接口。

2025-06-20 10:19:42 263

原创 一文吃透文件上传漏洞!路径遍历、后缀绕过、ZIP炸弹全解析

文件上传是 Web 应用中极其常见的功能,但,如:上传 WebShell、任意文件写入、远程命令执行等。本篇将从源码审计角度,深入剖析文件上传中关键风险点,包含等,并提供典型实现方式与安全建议。🔍fileName../.jsp🔍🧨上传的文件可能被写入 Web项目根目录 下,造成远程代码执行。../未设置上传大小限制,攻击者可构造超大文件导致内存/磁盘耗尽。攻击者可能上传20KB.zip🧨shell.JSP🧨 某些系统识别后缀可能失误,或将其当作隐藏文件,或绕过后缀判断。

2025-06-20 10:18:56 356

原创 薪资远超传统运维岗!这才是运维人未来5年最好的就业方向!

华为西安招聘现场,10个AI运维工程师岗位引发300人争抢。的职位要求,让不少技术人彻夜难眠。一位拥有5年经验的候选人坦言:“这个薪资是传统运维岗位的3倍,但要求也高出几个层级。随着AI大模型在各行业快速落地,2025年第一季度AI运维岗位需求激增55.7%,人才缺口达。当企业数字化转型进入深水区,****

2025-06-20 10:17:40 569

原创 为什么Python会成为人工智能的第一语言?

来源 | Crossin的编程教室(ID:crossincode)首先,Python以其开发效率高著称。简洁的语法和强大的内置功能让它非常适合快速实现原型。对于复杂的AI项目,Python能够帮助开发者把更多的精力放在算法设计和实验上,而不是被语言细节束缚。其次,Python拥有丰富的生态系统。例如,TensorFlow和PyTorch在深度学习中占据主导地位,而NumPy和Pandas则成为数据处理的标准工具。这种生态的丰富性和工具的易用性,让Python几乎成为AI开发的默认选择。

2025-06-20 10:16:09 262

原创 网络攻防必刷的靶场,收好了

sql-libs1.专注于SQL注入漏洞的学习和测试,提供多种注入场景,适合新手练习SQL注入攻击。2.下载地址:[sql-libs GitHub: https://github.com/Audi-1/sqli-labs)3.在线靶场:[sql-libs 在线靶场: https://sqli-labs.bachang.org/)4.新手必练的离线部署靶场,包含OWASP TOP10的所有攻击漏洞练习环境,适合初学者入门Web渗透测试。

2025-06-20 10:15:26 975

原创 网络安全攻防自学完全指南:从零基础到实战精通

入门的第一步是学习一些当下主流的安全工具课程并配套基础原理的书籍,一般来说这个过程在1个月左右比较合适。在这个阶段,你已经对网络安全有了基本的了解。如果你学完了第一步,相信你已经在理论上明白了上面是sql注入,什么是xss攻击,对burp、msf、cs等安全工具也掌握了基础操作。这个时候最重要的就是开始打地基!所谓的“打地基”其实就是系统化的学习计算机基础知识。而想要学习好网络安全,首先要具备5个基础知识模块:1.操作系统2.协议/网络3.数据库4.开发语言5.常见漏洞原理。

2025-06-20 10:14:03 296

原创 自学黑客网安有捷径可走吗?有,就看你够不够狠了!md

本期文章结合了我10年的行业经验告诉你最快的学习路径,3个月左右足够让你成为一名合格的黑客了!首先,你可以没有老师,但是必须要有,这里一定要学会避开网上那些东拼西凑的教程,要么过时,要么不完整!先着重打好基础,重点掌握可以专攻在这个阶段就可以开始挖挖简单的漏洞了,挖一个低危漏洞快的只需要几分钟,那也有几十上百块,要是运气好碰上个高危漏洞,至少就是上千块。

2025-06-19 10:35:28 884

原创 重要丨数据库安全的关键要点与防护指南

一旦突发事件发生,首要任务是快速判断事件性质与影响范围,并立即启动公司预设的应急响应流程。这要求企业必须在平时就建立健全的应急机制,确保可以迅速反应、有效处置。需要特别强调的是,前期所有的变更控制、运维流程、规范制度、审核机制,以及预案的制定,其目的都在于为此类突发情况做好准备。这些制度和流程不能流于形式,也不是“合规摆设”。例如高可用演练、容灾恢复演练,必须真正落地、重视实效,而不是流于“演戏”。

2025-06-19 10:34:14 597

原创 一文精通 Kali Linux:从入门到渗透测试的终极指南

•推荐使用 VMware 或 VirtualBox 安装,避免对物理机系统造成影响。•分区建议:至少分配 20GB 磁盘空间,单独划分 /home 和 /var 分区以保证稳定性。

2025-06-19 10:32:19 1012

原创 学习黑客入门者必备:30条PowerShell实用命令指南

获取帮助Get-Help <命令名> -Examples# 查找命令Get-Command *关键词*# 列出目录内容Get-ChildItem (或使用别名 ls, dir)# 创建文件或文件夹New-Item-Path"路径"-ItemType File/Directory# 读取文件内容Get-Content-Path"文件路径"# 列出进程# 测试网络连接通过掌握这30个基础PowerShell命令,你已经具备了在Windows环境中进行日常操作和基本管理的能力。

2025-06-19 10:31:16 569

原创 为什么说大学是入门黑客最好的机会?能不能抓住机会就看你自己的了!

网络安全不是「速成黑客」,而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时,那种创造的快乐远胜于电影里的炫技。装上虚拟机,从配置第一个Linux环境开始,脚踏实地从基础命令学起,相信你一定能成为一名合格的黑客。

2025-06-19 10:29:21 632

原创 数据库加密:防止数据泄露的第一道防线

它包括数据的直接加密,以及加密过程涉及加密算法选择和密钥管理问题,而数据库加密又是最典型的场景,它是数据安全中的一项复杂技术,也是最难掌握的一种。如果采用数据库透明加密方式,可以询问密钥的管理方式,通常是两级体系,用于加密数据的加密密钥DEK以密文形式存储,对加密密钥进行加密的DMK通常可以共享方式存在或者对接外部加密机进行保护。TDE利用数据库自身提供的加密机制,由数据库自带的内核实现存储的加密,也俗称数据库脱敏加密,所有的工作由数据库引擎完成,负责管理数据加密的密钥。(2)数据管理和数据丢失风险。

2025-06-19 10:28:02 869

原创 数据库的底层安全,需要如何彻底防护

数据库常被聊起的是对业务如何优化等内容,然而今天我更想聊聊底层的数据安全保护方面的事情。说到数据库的安全防护,很多人会立刻想到数据库有鉴权,有透明加密等等这些东西。那么这些东西是否能构筑一个完整的数据安全保护体系呢。我们不妨先来看看数据库的数据是如何保存的。上图是一个典型的数据库部署方式,数据库实例运行在主机的操作系统中,驱动通过网络连入并通过鉴权访问数据库。数据库底层是操作系统提供的文件系统(目前几乎所有开源数据库都是这样使用的)。文件系统再往下就到硬件的盘了(图中黑色边框是硬件,蓝色边框的是软件)

2025-06-19 10:26:25 688

原创 网安人必读的几本书籍:从入门到进阶全阶段覆盖!

本书共768页,包括交换机、路由器、安全设备、网络设备等重要和常用的网络设备,图文并茂,语言流畅,内容及其丰富。本书共647页,是计算机网络领域的康鼎之作,内容十分权威,深入、系统地阐述了计算机网络的体系结构、工作原理等,并且有接近600幅图表,极大地降低了学习难度。本书共851页,本书强调对计算机系统概念的理解,每章后面设置了习题,很适合学生、感兴趣的朋友学习。

2025-06-19 10:25:25 651

原创 数据库安全的十个“段位”

数据已成为企业最重要的资产之一。我们通常将数据存储在数据库中,因此了解如何保护这些数据至关重要。下表总结了1到10级的安全评级,1级是最低安全级别,10级是最高级别。所有评级都是累积的,因此每个评级都包含所有低于该级别评级的所有要求。1.没有任何安全防护2.标准安全防护,最小化访问权限3.变更控制和元数据快照4.绘画监控和审查5.基础SQL审计(DDL&DML)6.全面SQL审计和网络加密7.会话异常检测与告警8.SQL异常检测与告警9.主动取证检查10.DBA和应用的访问限制。

2025-06-19 10:24:22 652

原创 数据库安全的十二颗“地雷

在当今的大多数企业技术堆栈中,数据库是聚集数字资产的重地,对于依赖它的数据库管理员、程序员和DevOps团队来说,保护数据库免受攻击是最重要的工作之一。但是,虽然有足够多的安全工具,采取了良好的安全措施,依然会有许多潜在的错误、疏忽甚至愚蠢行为,为数据库安全防护埋下隐患**。**01许多数据库运行在本地物理服务器上,这台机器应该尽可能地被锁定,只有必要的用户才能以数据库管理员的身份登录,并且登录应仅限于网络和其他机器的狭窄范围,防火墙可以阻止IP地址。

2025-06-19 10:23:12 651

原创 数据安全知识:数据库安全层及最佳实践

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。当你自学到这里,你就要开始。大家最喜欢也是最关心的。

2025-06-19 10:21:57 755

原创 “恶意代码”“逻辑炸弹”如何攻击你

►牛某某于2018年6月,在北京明朝万达科技股份有限公司工作期间,在位于本市海淀区嘉友国际大厦的办公室内使用公司给其配发的工作电脑,编写“逻辑炸弹”恶意代码函数并上传至该公司服务器,致该公司“数据防泄漏系统”软件无法正常运行,造成公司直接经济损失人民币13 586元。

2025-06-18 12:16:09 297

原创 最常见的恶意代码:计算机病毒分析与防护

计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。01计算机病毒概念与特性计算机病毒的名称由来借用了生物学上的病毒概念,它是一组具有自我复制、传播能力的程序代码。它常依附在计算机的文件中,如可执行文件或Word文档等。高级的计算机病毒具有变种和进化能力,可以对付反病毒程序。

2025-06-18 12:14:42 261

原创 注意重点防范这些境外恶意网址和恶意IP

中国国家网络与信息安全信息通报中心通过支撑单位发现一批境外恶意网址和恶意IP,境外黑客组织利用这些网址和IP持续对中国和其他国家发起网络攻击。这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。相关恶意网址和恶意IP归属地主要涉及:美国、德国、荷兰、法国、瑞士、哥伦比亚、新加坡、越南。**关联IP地址:**198.135.49.79**归属地:**美国/德克萨斯州/达拉斯**威胁类型:**后门。

2025-06-18 12:13:43 266

原创 注意!微信群里看到这个千万别点击,是病毒[特殊字符]

我国境内再次捕获发现针对我国用户的“银狐”木马病毒的最新变种。钓鱼信息及压缩包文件本次发现攻击者使用的钓鱼信息仍然以伪造官方通知为主。结合年末特点,攻击者刻意强调“12月”“稽查”“违规”等关键词,借此使潜在受害者增加紧迫感从而放松警惕。在钓鱼信息之后,攻击者继续发送附带所谓的相关工作文件的钓鱼链接。对于本次发现的新一批变种,犯罪分子继续将木马病毒程序的文件名设置为与财税、金融管理等相关工作具有密切联系的名称,以引诱相关岗位工作人员点击下载运行,如:“开票-目录”“违规-记录”“违规-告示”等。

2025-06-18 12:12:54 348

原创 真相大揭秘!恶意软件如何入侵你的设备

肯定有小明会问:“什么是恶意软件,我看流量设备上时不时会产生恶意软件的告警,到底是什么,对我来说有什么风险,该如何处置,又该如何防范?鉴于此,今天我们就来聊聊恶意软件那些事~"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马等。看到这里,肯定会有小明问:“我现在知道了恶意软件是啥,也知道那些分类和特征,但是我还是感觉很朦胧,真的遇见了可能也是不知道如何分析处置。既然如此,那今天我就再带大家一起看看一个恶意软件可能含有的一些功能模块和实现原理。

2025-06-18 12:12:03 914

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除