- 博客(30)
- 收藏
- 关注
原创 网络安全主要内容(非常详细)零基础入门到精通,收藏这篇就够了
网络安全是指保护计算机网络及其相关系统、设备和数据免受未经授权的访问、使用、泄露、破坏或干扰的一种措施或实践。它包括保护网络中的硬件、软件和数据免受各种威胁和攻击,以确保网络的机密性、完整性和可用性。
2025-06-12 15:45:00
421
原创 2025最新网络安全学习方向和路线(全)
废话不多说,先上一张图镇楼,看看网络安全有哪些方向,它们之间有什么关系和区别,各自需要学习哪些东西。在这个圈子技术门类中,工作岗位主要有以下三个方向:安全研发安全研究:二进制方向方向。
2025-06-12 15:30:00
744
原创 【渗透测试】密码爆破工具——九头蛇(hydra)使用详解及实战
记得美国队长中的大反派hydra(九头蛇)组织吗?今天介绍的这款渗透测试工具,也叫这个名字。hydra是著名组织thc的一款开源的暴力破解密码工具,功能非常强大kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大以及电脑的性能。我们就介绍下,这个装备怎么用为了测试方便,我们创建两个简单的字典文件,如下: 根据命令参数,组织参数格式如下:因为字典数量比较少,我们可以轻易的破解成功,但是实际情况下,我们可能需要很久。使用得到的用户名/密码登录服务器,登录成功【----帮助网安学
2025-06-11 15:30:00
619
原创 超详细!网络安全知识入门及学习流程
网络安全是指保护网络系统、硬件、软件、数据以及用户的隐私和权益,防止其受到未经授权的访问、篡改、窃取或破坏。这些只是网络安全领域中的一部分基本概念和术语,随着技术的不断发展,还会不断出现新的术语和概念。
2025-06-03 15:45:00
742
原创 2025年最新kali安装教程(超详细,图文并茂)
官网镜像链接:https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-vmware-amd64.7z。链接:https://www.123pan.com/s/cvBqVv-4FUXv.html提取码:c7mI。几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。【----帮助网安学习,以下所有学习资料文末免费领取!
2025-06-03 15:30:00
2067
原创 【黑客必看】2025最新kali Linux安装教程(超详细),看这一篇就够了
官网镜像链接:https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-vmware-amd64.7z。几乎任何一个领域都是这样,所谓“万事开头难”,绝大多数人都卡在第一步,还没开始就自己把自己淘汰出局了。最后,我其实要给部分人泼冷水,因为说实话,上面讲到的资料包获取没有任何的门槛。开源镜像站-OPSX镜像站-阿里云开发者社区 (aliyun.com)【----帮助网安学习,以下所有学习资料文末免费领取!> ⑧ APP客户端安全检测指南(安卓+IOS)
2025-06-02 15:45:00
1050
原创 全球十大黑客聚集网站,收藏这篇就够了!(内附网址)
网址: https://hackforums.net/·概述: Hack Forums 是一个面向黑客和渗透测试爱好者的在线讨论社区,成立于2005年,涵盖了从计算机安全到编程、社交工程以及网络安全等多种话题。用户可以在论坛上共享技术、工具和教程,获取从合法渗透测试工具到恶意软件的各种资源。·主要内容:o黑客技术o编程讨论o安全咨询与漏洞报告o交易区(可能涉及违法行为)
2025-06-02 15:15:00
900
原创 网络安全学习路线-超详细
在各大平台搜的网安学习路线都太粗略了。。。。看不下去了!1、了解并介绍《网络安全法》2、《全国人大常委会关于维护互联网安全的决定》3、《中华人民共和国计算机信息系统安全保护条例(2011 年修正)》4、《中华人民共和国计算机信息网络国际联网管理暂行规定》5、《计算机信息网络国际联网安全保护管理办法》6、《互联网信息服务管理办法》7、《计算机信息系统安全专用产品检测和销售许可证管理办法》8、《通信网络安全防护管理办法》9、《国家安全法》
2025-05-03 14:30:00
682
原创 网络安全威胁——APT攻击
Google Aurora极光攻击是由一个有组织的网络犯罪团伙精心策划的有针对性的网络攻击,攻击团队向Google发送了一条带有恶意连接的消息,当Google员工点击了这条恶意连接时,会自动向攻击者的C&C Server(Command and Control Server)发送一个指令,并下载远程控制木马到电脑上,成为“肉鸡”,再利用内网渗透、暴力破解等方式获取服务器的管理员权限,员工电脑被远程控制长达数月之久,其被窃取的资料数不胜数,造成不可估量的损失。常用的手法包括邮件的附件、网站(挂马)、U盘等。
2025-05-02 14:30:00
1099
原创 日薪2700,护网真有这么香?_护网真赚钱吗
假如有一份日薪2000+的工作,要求是得在电脑前坐24个小时,你愿意吗?事情的起因是这样的,一位大学生参加了,日薪两千七一天,暑假十二天,挣了三万多,本来到这一步还是非常美滋滋的,结果这位哥把保密协议当成摆设,为了撩妹,直接在某平台晒了自己护网的工资,结果引发热议。
2025-05-01 14:00:00
310
原创 网络安全2025就业前景如何?找工作容易吗?_网络空间安全的就业方向与待遇
而网络安全作为一个新兴行业,人才需求量远大于供给,因此在薪资福利上具有很大的优势,但对于初学者而言,很多人依然担心前景问题,那么网络安全就业前景如何?本文将为大家介绍一下。从目前市场情况来讲,网络安全的就业前景是非常不错的,2022年的统计数据,网络安全专业的缺口已经增长到140万人。①就业环境:网络安全可以在计算机科学与技术、信息通信、电子商务、互联网金融、电子政务等领域从事相关工作,还可以在政府机关事业单位、银行、保险、证券等金融机构,电信、传媒等行业从事相关工作。
2025-05-01 05:15:00
692
原创 网络安全学习路线+自学笔记(超详细) 自学网络安全看这一篇就够了
网络安全是一种综合性的概念,涵盖了保护计算机系统、网络基础设施和数据免受未经授权的访问、攻击、损害或盗窃的一系列措施和技术。经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。作为一个合格的网络安全工程师,应该做到攻守兼备,毕竟知己知彼,才能百战百胜。
2025-04-30 17:00:00
971
原创 分享2025黑客最常用的10款黑客工具,收藏这一篇就够了
以下所有这些工具都是捆绑在一起的Linux发行版,如Kali Linux或BackBox,建议安装一个合适的Linux黑客系统,尤其是因为这些黑客工具可以(自动)更新。
2025-04-30 15:30:00
1493
原创 遭遇黑客攻击后如何反制?程序员必备的三大技术手段
作为开发者或技术爱好者,掌握高效的反制手段至关重要。下面分享黑客都忌惮的三大硬核技术策略,尤其是最后一招,堪称攻防博弈中的 “王炸”。。
2025-04-29 14:30:00
752
原创 验证机制常见的问题
验证机制是应用程序防御恶意攻击的中心机制。它处在防御未授权访问的最前沿,如果用户能够突破那些防御,他们通常能够控制应用程序的全部功能,自由访问其中保存的数据。缺乏安全稳定的验证机制,其他核心安全机制(如会话管理和访问控制)都无法有效实施。验证技术下面是一些常见的验证机制用户名密码登录;多因素认证,如组合型密码和物理令牌;客户端SSL证书或智能卡;HTTP基本和摘要验证;使用NTLM或Kerberos整合Windows的验证;生物特征,如指纹,人脸认证验证服务。
2025-04-28 15:45:00
1738
原创 浏览器为何成为拦截钓鱼攻击的最佳防线:三大核心优势
2025年,钓鱼攻击仍是企业面临的主要安全威胁。随着攻击者更多采用基于身份认证的技术而非软件漏洞利用,钓鱼攻击的危害性甚至超过以往。攻击者正转向基于身份的攻击手段,钓鱼与凭证窃取(钓鱼的副产品)已成为数据泄露的主因。数据来源:Verizon DBIR通过登录受害者账户,钓鱼攻击能实现与传统终端或网络攻击相同的目标。随着企业使用数百款互联网应用,可被钓鱼或凭证窃取攻击的账户范围呈指数级增长。如今,绕过多因素认证(MFA)的钓鱼工具包已成常态,能够攻破SMS、OTP和推送验证保护的账户。
2025-04-27 17:13:07
1144
原创 变态级黑客速成学习规划(CTF竞赛向)——零基础六周通关攻略
适用人群:零基础/CTF竞赛新手,渴望快速突破技术瓶颈核心优势:聚焦攻防核心技术,剔除冗余理论,6周掌握传统3年学习量成果预期:独立完成CTF竞赛解题,具备Web渗透、漏洞挖掘实战能力。
2025-04-27 15:24:26
885
原创 Windows离地攻击分析
离地攻击(Living Off The Land Attack)是一种隐蔽、难以检测的攻击方法,利用目标系统已存在的合法功能、工具或脚本来实施攻击。本文介绍了几种常见的 Windows 离地攻击技术,包括CMD.EXEDNSCMD.EXEDfsvc.exe等,并给出了实际使用时的命令示例和相关解释。了解和监视这些离地攻击技术对于提高系统安全性至关重要,可以帮助安全团队及时发现并应对潜在的威胁。
2024-03-29 14:17:47
928
原创 自学黑客,一般人我劝你还是算了吧!
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
2024-03-25 14:15:26
798
原创 CRSF、JSONP劫持、CORS配置不当中的cookie跨域问题
最近在挖SRC时遇到了JOSNP和CORS,但是进行JSONP劫持和CORS跨域请求的尝试却失败了,后来经过研究发现根本原因是cookie跨域的限制造成了,遂有了这篇文章。
2024-03-23 18:40:56
898
原创 自学黑客(网络安全),一般人我劝你还是算了吧
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!【4】再比如你操作系统玩的好,你提权就更加强,你的信息收集效率就会更加高,你就可以高效筛选出想要得到的信息。
2024-03-22 22:21:32
632
原创 黑客入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要 看完;·Linux环境下的LAMP的安全配置,主要考虑运 行权限跨目录、文件夹权限等;通过上述的学习,你可以算是黑客入门了 ,剩下的就是实战经验了,相信你只要不中途放弃,是可以实现自己的黑客梦想的,路已经给你指好了,剩下的就是你自己怎么走了,愿所有想成为黑客的朋友可以不忘初心,梦想终可到达。教程可以帮你实现自己的黑客梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心看到最后。
2024-03-22 15:22:22
555
2
原创 【2024】网络安全(黑客)自学笔记
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。
2024-03-22 14:17:19
973
1
原创 盘点一个黑客的真实收入,最后的数字说出来都没人会信
揭秘黑客的真实收入,最后的数字说出来都怕吓到你。首先黑客一般分为白帽黑客和黑帽黑客,白帽黑客是正规稳定的职业,通常就是网络安全从业者,可以到公司上班,少数人自己接单,所以白帽的工资处于中等偏高的水平。在某招聘网站搜索网络安全的职位,一万到数万是正常水平。黑帽大多数做ddos网站,拿数据等黑产,80%左右的黑客由于水平不够,没有稳定收入,一般都远远低于一万,甚至大多数是0收入。他们大多是业余爱好者,没有把技术研究透。仅有少部分顶级黑帽年收入在百万以上。
2024-03-21 16:00:34
1699
原创 如何成为黑客,小白选手看这篇就够了
站在计算机角度上解释,黑客就是去寻找网站、系统、软件等漏洞,并利用漏洞来取得一些数据或达到控制,让对方程序崩溃等效果。刚入门的黑客大部分从事渗透工作,而渗透大部分属于web安全方向。因此换个淳朴点的名字称呼他们就是 —— 安全工程师。
2024-03-21 13:55:03
716
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人