- 博客(35)
- 收藏
- 关注
原创 感染恶意代码之后怎么办?
确保设备上的操作系统、应用程序和安全软件都是最新的版本,并及时安装所有安全补丁和更新。如果认为设备感染了恶意代码,并且可能对个人、组织或其他用户造成影响,应及时向相关安全团队或当局报告事件,并遵循其指导和建议。立即将感染设备与网络隔离,断开与互联网和其他设备的连接。对恶意代码事件进行彻底的调查和分析,从中吸取经验教训,加强未来的安全措施和应对能力。对设备和网络进行持续的监控和审查,以便及时发现和响应任何异常活动或潜在的安全威胁。采取适当的措施(寻求专业的安全专家或团队)清除感染的恶意代码。
2024-06-05 18:07:12
286
原创 MAC安装crunch并生成字典
注意:如果在这一步报错“zsh: command not found: brew”,参考以下解决办法完成brew安装之后再运行。
2024-03-08 16:08:04
283
原创 MAC报错“zsh: command not found: brew”解决办法
等待下载,按照指示选择资源“1”,执行脚本”y“根据指示按下“enter”继续。根据提示输入本机开机密码。
2024-03-08 15:57:55
992
原创 【网络安全】IDS IPS HIDS NIDS
IDS,全称为入侵检测系统(Intrusion Detection System),主要关注网络流量的监控,通过分析数据流来检测潜在的恶意活动和攻击行为。当它发现异常时,IDS会生成警报并通知安全团队。
2023-12-14 11:49:15
279
1
原创 Kail 远程连接win7后渗透
kali🔗靶机后续操作net user hack 123456 /addnet localgroup administrators hack /add乱码转译:chcp 65001清楚日志命令:clearv对靶机进行截图:screenshot实时查看靶机屏幕:screenshare打开靶机摄像头:webcam_stream上传文件靶机:upload监听靶机键盘:keyscan执行靶机上任意程序:execute..
2023-09-26 15:30:40
55
1
原创 MacBook Pro安装burp suite专业版
目前经过测试,burpsuite专业版石皮解只能按照以下版本进行。所以安装的时候要把控好各项组件的版本。
2023-08-09 11:24:21
1716
10
原创 网络分层结构及其解析
OSI七层模型提供了详细的分层结构,适用于理论研究和教学。五层模型是对七层模型的简化,方便实际应用理解。TCP/IP四层模型是实际网络使用的标准模型,直接对应于互联网协议栈。
2022-10-21 15:31:38
1225
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人