自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(1965)
  • 收藏
  • 关注

原创 助力网络安全发展,安全态势攻防赛事可视化

互联网网络通讯的不断发展,网络安全就如同一扇门,为我们的日常网络活动起到拦截保护的作用。未知攻、焉知防,从网络诞生的那一刻开始,攻与防的战争就从未停息过,因此衍生出了大量网络信息安全管理技能大赛,以此提升社会网络安全责任意识,加强网络安全技术人才队伍的建设。我们也通过 Hightopo 的产品 HT 搭建了一款技术人员之间的技术竞赛可视化大屏。模拟一场网络空间里的竞技守卫战,让原本枯燥的信息竞赛通过 HT 3D可视化的形式更加直观展现给参与竞赛的观众与比赛者。!

2024-08-30 07:31:25 1161

原创 值得一看!年薪50万运维安全工程师学习路线

null.142%5Ev99%5Epc_search_result_base1&utm_term=%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8%E5%AD%A6%E4%B9%A0%E8%B7%AF%E7%BA%BF&spm=1018.2226.3001.4187)前言在运维工作中,经常被贴上这样的标签:背锅侠?电脑修理工?救火队员?35岁被退休?996/007等等,安全运维工程师真的这么不堪吗?

2024-08-30 07:30:45 1519

原创 浙江省计算机三级网络及安全技术资料(最后有我考完后的想法)

虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网,由于交换机端口有两种VLAN属性,其一是VLANID,其二是VLANTAG,分别对应VLAN对数据包设置VLAN标签和允许通过的VLANTAG(标签)数据包,不同VLANID端口,可以通过相互允许VLANTAG,构建VLAN。

2024-08-30 07:29:59 1601

原创 掌控安全 暖冬杯 CTF Writeup By AheadSec

本来结束时发到了学校AheadSec的群里面了的,觉得这比赛没啥好外发WP的,但是有些师傅来问了,所以还是发一下吧。

2024-08-30 07:29:05 1119

原创 怎么准备渗透-安全面试最高效?不看后悔系列

回顾我学习的时光里,我觉得最大的困难是没有老司机带带我、没有技术氛围,只能自己独自摸索,甚至花很多时间去搜集各种网络教程、加各种群和社区,积极性很难一直保持,这也是非信安强校或者非信安专业的同学们尴尬之处。![在这里插入图片描述](https://img-所以在这 NeverSec这个公众号这里,我技术方面虽然比较一般,比不上各位大佬,但我与其它安全技术号不同的是,我不分享什么技术,而是更愿意去分享我作为安全行业新人的各种踩坑经验,以便能让大家少走一点弯路,有所感悟。

2024-08-30 07:27:48 967

原创 鱼哥赠书活动第⑥期:《内网渗透实战攻略》看完这本书教你玩转内网渗透测试成为实战高手!!!!

内网渗透基础(第1、2章)。介绍内网渗透中的域、工作组、域控以及活动目录等重要概念及相关知识,同时介绍攻击者视角下的入侵生命周期,细致分解攻击者从外网探测到内网渗透再到攻破的全流程的各个阶段以及对应的常用手段。环境准备与常用工具(第3章)。介绍实战所需的软件环境以及接下来高频使用的各类工具,为实战环节做好准备。内网渗透实战(第4~12章)。这几章为本书的核心内容,将带领读者系统化搭建和攻破9个风格各异的内网环境,涉及30余台目标主机的探测和攻破过程。

2024-08-30 07:26:55 832

原创 用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》【第十期】

网络空间安全体系是建立在先进技术、严密监控和综合策略之上的综合性框架,旨在保护网络免受恶意攻击、数据泄露和网络犯罪的威胁,其核心包括身份认证与访问控制、实时威胁监测与防范、数据加密与隐私保护、安全教育与培训以及紧急响应计划等多重层面措施,以确保网络运行的稳定性、可靠性和安全性。

2024-08-29 09:45:07 557

原创 用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

经过30多年的发展,安全已经深入到信息化的方方面面,形成了一个庞大的产业和复杂的理论、技术和产品体系。因此,需要站在网络空间的高度看待安全与网络的关系,站在安全产业的高度看待安全厂商与客户的关系,站在企业的高度看待安全体系设计与安全体系建设之间的关系。这是对安全行业的一次以网络空间为框架,以思考为刀,以安全产品与技术为刃,以企业安全体系建设为牛的深度解构与重构。如果你是投资人。

2024-08-29 09:43:19 850

原创 移动应用安全策略不足:未对通过移动应用访问网络的安全进行适当管理

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。移动应用的代码可能存在各种各样的漏洞,如不安全的API调用、内存泄漏、权限错误等。

2024-08-29 09:42:21 724

原创 一位专科生面上网络安全的经验总结

1)可参照简历2)有条理(三分钟左右)记录面试官的问题和自己的回答查漏补缺收获是否通过,下次面试或报道入职时间心地善良的人从不会吝啬手中的赞,作为回报我会将我收集的网安面试资和书籍笔记无偿分享给你,请上我主页获取。签三方协议和转正问题),是否解决户口q4 薪资(税后),奖金,股票期权,福利,活动等记录面试官的问题和自己的回答查漏补缺收获是否通过,下次面试或报道入职时间心地善良的人从不会吝啬手中的赞,作为回报我会将我收集的网安面试资和书籍笔记无偿分享给你,请上我主页获取。

2024-08-29 09:41:20 1034

原创 一个完整的渗透学习路线是怎样的?如何成为安全渗透工程师?

先想清楚自己对哪个行业更感兴趣,结合自己的兴趣、性格特征、能力强项去寻找适合自己的职业赛道。这个不仅仅是去看网上别人怎么选的,因为每个人的情况毕竟是不一样的,别人的选择不能适用于你。祝大家学有所成!从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

2024-08-29 09:40:47 639

原创 学习黑客十余年,如何成为一名安全工程师?

信息安全领域的方向太多了,如果最粗旷的分,大致可以分为。

2024-08-29 09:40:16 1093

原创 网络安全工程师面试时候被经常问的几个问题有哪些?

1、常见的有哪些?(什么是SQL攻击?什么是XSS攻击?什么是CSRF攻击?2、OSI是什么?3、GET 和 POST 有什么区别?4、HTTPS和HTTP有什么区别?5、Owasp TOP10有哪些?6、Cookies和session有什么区别?7、针对常见的web攻击你知道哪些防御或者解决手段?8、你理解的流程是什么9、如何防御?10、您使用过哪些安全工具?哪些使用的最熟练?11、您做过哪些项目?期间遇到过哪些问题,您又是如何解决的?12、您有没有挖过什么漏洞?13、您会哪些?

2024-08-28 06:43:54 908

原创 网络安全岗位面试题_流浪法师12的博客

攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。

2024-08-28 06:43:00 1214

原创 网络安全常见面试题--含答案_星辰流炎的博客

跨站点脚本攻击,指攻击者通过篡改网页,嵌入恶意脚本程序,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。跨站点请求伪造,指攻击者通过跨站请求,以合法的用户的身份进行非法操作。可以这么理解CSRF攻击:攻击者盗用你的身份,以你的名义向第三方网站发送恶意请求。CRSF能做的事情包括利用你的身份发邮件,发短信,进行交易转账,甚至盗取账号信息。文件上传漏洞,指的是用户上传一个可执行的脚本文件,并通过此脚本文件获得了执行服务端命令的能力。

2024-08-28 06:42:17 2190

原创 通过一张照片来定位拍摄地点和网站的域名 LA CTF 2023

这次打ctf遇到了一个比较经典的osint类题目,在这里分享一下如何做此类题目题目简介: 你能猜出这个猫天堂的名字吗?答案是此位置的网站域。例如,如果答案是 ucla,则flag将是lactf{ucla.edu}在我们拍摄图片时,exif可以记录数码照片的属性信息和拍摄数据做osint类题目一定要静下心来,从一堆信息中提取有效的信息并整理,还有些题目是找到某人朋友或者不知道谁的的社交账号,这还需要分析人际关系,分析很多细节,遇到打不开的网站,或者别人把flag删掉了,可以用这个网站来查看之前时间的页面。

2024-08-28 06:41:32 758

原创 通过国家网络风险管理方法提供安全的网络环境

印度尼西亚通过讨论网络安全法草案启动了其战略举措。不过,政府和议会尚未就该法案的多项内容达成一致。另一方面,制定战略性、全面的网络安全方法的紧迫性从未像今天这样重要。其政府官方网站遭受了多起网络攻击,引发了人们对国家网络安全状况的信任程度的担忧。国家网络和加密机构(BSSN) 在 2022 年记录了超过370022283 起网络攻击,较 2021 年的 266741784 起有所增加。应对这些恶意网络渗透造成的严重影响,但在缺乏网络安全法作为指导的情况下,我们应该如何减轻与网络领域相关的风险?

2024-08-28 06:40:56 1040

原创 世界上最安全的 5 款手机,无法被黑客入侵!

如果您是商人、政客,或手机上的数据过于敏感,注重个人隐私,手机安全至关重要!而普通的 Android/iOS 手机使用起来并不安全。为此,黑莓、SirinLabs 等许多 OEM 开发了世界上最安全的智能手机——他们具有企业安全空间、自毁功能、始终在线 VPN 以及更多功能来保护您的数据免受黑客攻击![网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!![在这里插入图片描述](https://img-

2024-08-28 06:39:59 963

原创 使用Socks5代理在Windows上实现更安全的网络连接

作为一名网络工程师,我们经常需要在不同的网络环境下工作,这可能会给我们的计算机安全带来一定的风险。使用Socks5代理是一种简单而有效的方式,可以在Windows操作系统上提高网络安全性,本文将介绍如何在Windows上设置和使用Socks5代理。什么是Socks5代理?Socks5代理是一种网络协议,它可以使计算机连接到远程服务器,通过该服务器中转所有的网络流量。这种代理方式不仅可以隐藏您的真实IP地址,还可以提高安全性和隐私保护。

2024-08-27 08:10:28 1140

原创 使用kali+hydra爆破win7用户密码

中华人民共和国刑法》第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

2024-08-27 08:09:33 716

原创 史上最全网络安全面试题总结_平静愉悦的博客

利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的通过“回车”和“换行”字符注入HTTP流,实现网站篡改、跨站脚本、劫持等。

2024-08-27 08:08:53 785

原创 史上最全网络安全面试题汇总 ! !_白帽子技术分享的博客

利用虚拟机软件或者虚拟机中运行的软件的漏洞进行攻击,以达到攻击或控制虚拟机宿主操作系统的目的。

2024-08-27 08:08:20 1085

原创 渗透实战:dedeCMS任意用户密码重置到内网getshell

DedeCMS是一款国产的开源CMS系统,具有使用简单、功能强大、可扩展性好等特点。然而,像其他CMS系统一样,DedeCMS也存在一些安全问题,其中任意密码重置漏洞是其中一个比较严重的漏洞。通过信息泄露,攻击者可以获取到网站的用户的用户名和一些敏感信息,然后通过利用任意密码重置漏洞,在不知道原密码的情况下,重置管理员账号的密码,从而获取管理员权限。接着,攻击者可以通过后台getshell,获取网站的控制权,进而进行各种恶意操作,如上传恶意文件、篡改网站内容、窃取用户信息等。

2024-08-27 08:07:05 1003

原创 零信任网络安全

(1)将建立信任的控制平面与传输实际数据的数据平面分离。(2)使用Deny-All防火墙(不是完全拒绝,允许例外)隐藏基础设施(如使服务器变为“不可见”),丢弃所有未授权数据包并将它们用于记录和分析流量。(3)

2024-08-26 07:44:48 616

原创 零基础想学习 Web 安全,如何入门?

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-08-26 07:43:10 662

原创 两万字带你认识黑客在kali中使用的工具

Kali系统预装了大量的安全工具,可以说是一个安全工具的数据库。在kali2018.2系统中就有600多个工具,工具如此之多,掌握所有的工具是不现实的,只有需要用的时候再去学习工具的使用即可。但是了解这些工具的用途,掌握一些常用的安全工具是必要的,本篇文章主要对一些常用的安全工具进行介绍,这里只需要简单地了解一下这些工具的用途和使用方法,在后边的文章中将会用到这些工具完成相应的实操,还会具体讲解这些工具的使用。

2024-08-26 07:41:41 808

原创 来自中国黑客发现的0Day漏洞;2023年恶意文件数量每日激增3%- 安全周报2352

Barracuda透露,中国威胁参与者利用其电子邮件安全网关(ES6)设备中的一个新的零日漏洞,在“有限数量”的设备上部署了后门。该问题被追踪为CVE-2023-7102,与位于第三方和开源库中的一个任意代码执行案例有关,该库被网关内的Amavis扫描仪用于筛选Microsoft Excel电子邮件附件中的恶意软件。该公司将这一活动归咎于谷歌旗下的Mandiant追踪的一个威胁参与者UNC4841,该组织今年早些时候曾与Barracuda设备中另一个零日漏洞(CVE。

2024-08-26 07:40:58 1002

原创 解决:VMware虚拟机中的kali linux,无法与物理主机进行互相复制粘贴操作

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

2024-08-26 07:40:24 852

原创 计算机网络中的密钥连接方式:CBC模式详解,保护你的数据更安全!

CBC模式是对称加密中的一种分组密码工作模式,它通过将明文分组与前一个密文分组进行异或运算来增强加密的强度和随机性。具体而言,CBC模式将明文分组与前一个密文分组首先进行异或运算,然后再进行加密,最后输出密文。在解密时,需要将密文分组与前一个密文分组进行异或运算,然后再进行解密操作。CBC模式是一种常用且可靠的密钥连接方式,在计算机网络中起着重要的作用。它通过数据依赖性和错误传播性,增强了加密的随机性和强度。在实际应用中,我们应该注意合理选择初始向量(IV),并保证数据的完整性,以保障通信的安全性。

2024-08-26 07:39:49 925

原创 几率大的网络安全面试题(含答案)__睶_的博客

攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。用户登录,输入用户名 lianggzone,密码 ‘ or ‘1’=’1 ,如果此时使用参数构造的方式,就会出现不管用户名和密码是什么内容,使查询出来的用户列表不为空。如何防范SQL注入攻击使用预编译的PrepareStatement是必须的,但是一般我们会从两个方面同时入手。Web端1)有效性检验。2)限制字符串输入的长度。服务端1)不用拼接SQL字符串。

2024-08-25 15:17:59 544

原创 即将开学,为校园网络安全助力

虚竹哥5万粉丝啦,提前4个月完成今年的小目标,哈哈哈哈,哈哈哈哈,开心。在分享之前,来个福利预告:认真看完文章,文末送2本上个月刚出版的Spring Boot好书。

2024-08-25 15:16:57 824

原创 基于美国应对网络生物安全风险的报告的思考

美国为应对愈加频繁和复杂的网络生物攻击,以及与俄罗斯、朝鲜间日趋紧张的网络空间对抗局面,将加强“网络生物安全”风险应对能力视为国家的重点关切之一。美国战略风险委员会(CSR)发布《网络生物安全关系:美国面临的主要风险和建议》报告,概述了网络安全与生物安全交叉领域的趋势和关键风险,并提出应对这些风险的高层级建议。

2024-08-25 15:15:54 242

原创 华为网络设备安全基线配置指南

username编号:01-01-01—|—名称:无效帐户清理实施目的:删除与设备运行、维护等工作无关的账号问题影响:账号混淆,权限不明确,存在用户越权使用的可能。系统当前状态:查看备份的系统配置文件中帐号信息。实施方案:aaa回退方案:还原系统配置文件。判断依据:标记用户用途,定期建立用户列表,比较是否有非法用户实施风险:低重要等级:★★★实施风险:低重要等级:★★★。

2024-08-25 15:15:15 719

原创 忽视了公共Wi-Fi接入风险:未对通过公共Wi-Fi接入网络的安全风险给予足够重视

这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。要安装的服务器或虚拟机能够连接互联网的情况下可以通过以下命令自动安装,服务器或虚拟机不能连接互联网的请见下方的离线安装说明。

2024-08-25 15:14:44 964

原创 红日靶场(七)vulnstack7

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

2024-08-25 15:14:06 1040

原创 web渗透安全学习笔记:2、HTML基础知识

标题 1标题 2标题 3标题 4标题 5标题 6

2024-08-24 20:01:54 725

原创 web大前端面试——浏览器、网络和安全

重绘(repaint):当元素的某些属性发生变化,这些属性又只影响元素的外观和风格,而不改变元素的布局、大小比如颜色、背景。此时触发的浏览器行为称作重绘。回流(reflow):回流也叫重排,当元素的布局、大小规模和显示方式发生改变时,触发的浏览器行为叫回流。而且,每个页面都会在第一次加载时触发回流。注意:回流必将引起重绘,而重绘不一定伴随回流。同时,回流对性能的影响要大于重绘。

2024-08-24 20:01:13 948

原创 web大前端面试——浏览器、网络和安全

重绘(repaint):当元素的某些属性发生变化,这些属性又只影响元素的外观和风格,而不改变元素的布局、大小比如颜色、背景。此时触发的浏览器行为称作重绘。回流(reflow):回流也叫重排,当元素的布局、大小规模和显示方式发生改变时,触发的浏览器行为叫回流。而且,每个页面都会在第一次加载时触发回流。注意:回流必将引起重绘,而重绘不一定伴随回流。同时,回流对性能的影响要大于重绘。

2024-08-24 20:00:14 805

原创 web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2024-08-24 19:59:29 624

原创 Web安全渗透与移动安全逆向有什么区别?发展前景如何?

为了帮助大家更好的学习网络安全,小编给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂,所有资料共282G,朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~😝有需要的小伙伴,可以点击下方链接免费领取或者V扫描下方二维码免费领取🆓👉CSDN大礼包🎁:全网最全《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)👈​!

2024-08-24 19:58:32 911

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除