
web
文章平均质量分 86
leah126
这个作者很懒,什么都没留下…
展开
-
三分钟带你认识网络安全等级保护测评,从零基础到精通,收藏这篇就够了1
等保测评,是由有资质的“考官”(测评机构),按照国家网络安全等级保护的“考试大纲”(规范规定),对“考生”(等保对象,比如信息系统、数据资源、云计算、物联网、工业控制系统等)进行“考试”(检测评估)。然后,根据测评结果,“对症下药”,进行整改加固,构建起牢固的网络安全管理体系。,还能在向客户提供服务时,给出一个“安全承诺”,增强客户、合作伙伴和利益相关方的信心,让你的企业在行业里更有“面子”!,全称是网络安全等级保护,就是给网络信息和信息载体按重要性划分等级,然后根据不同的等级,采取不同的安全保护措施。原创 2025-04-10 10:07:53 · 765 阅读 · 0 评论 -
MacDevKit: 一键打造完美的 macOS 开发环境,从零基础到精通,收藏这篇就够了!
MacDevKit 的另一个强大之处在于它的可定制性。你可以通过编辑init.sh添加或删除要安装的工具和应用程序修改 Git 配置和 SSH 密钥生成调整 VS Code 扩展更改 macOS 系统设置"your-new-extension-id" # 添加你的扩展MacDevKit 是一个强大的工具,它可以帮助你在几分钟内配置好一个完整的 macOS 开发环境,省去繁琐的手动配置过程。无论你是刚入行的新手,还是经验丰富的老手,MacDevKit 都能为你节省大量时间和精力。原创 2025-03-18 20:52:26 · 741 阅读 · 0 评论 -
Redis---RDB_AOF_混合持久化,从零基础到精通,收藏这篇就够了!
Redis 是内存数据库,数据都是存储在内存中,为了避免进程退出导致数据的永久丢失,需要定期将 Redis 中的数据以某种形式(数据或命令)从内存保存到硬盘。当下次 Redis 重启时,利用持久化文件实现数据恢复。除此之外,为了进行灾难备份,可以将持久化文件拷贝到一个远程位置。原创 2025-03-18 20:50:21 · 793 阅读 · 0 评论 -
三分钟带你认识网络安全等级保护测评,从零基础到精通,收藏这篇就够了1
等保测评,是由有资质的“考官”(测评机构),按照国家网络安全等级保护的“考试大纲”(规范规定),对“考生”(等保对象,比如信息系统、数据资源、云计算、物联网、工业控制系统等)进行“考试”(检测评估)。然后,根据测评结果,“对症下药”,进行整改加固,构建起牢固的网络安全管理体系。,还能在向客户提供服务时,给出一个“安全承诺”,增强客户、合作伙伴和利益相关方的信心,让你的企业在行业里更有“面子”!,全称是网络安全等级保护,就是给网络信息和信息载体按重要性划分等级,然后根据不同的等级,采取不同的安全保护措施。原创 2025-03-18 16:48:40 · 1061 阅读 · 0 评论 -
2025最新!计算机网络基础知识,从零基础到精通,收藏这篇就够了!
这块内容知识点又多又杂,想要,没个思维导图怎么行?别急,今天我给大家找来了,保证你轻松理清思路,快速get关键内容。,看完之后最好能,让计算机网络的知识在你脑海里“串联”起来。原创 2025-03-18 16:46:59 · 1005 阅读 · 0 评论 -
Web安全渗透测试基本流程,从零基础到精通,收藏这篇就够了!
在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使用的开源软件、数据库类型、所有链接页面,用到的框架等。内容:系统漏洞:系统没有及时打补丁Websever漏洞:Websever配置问题Web应用漏洞:Web应用开发问题其它端口服务漏洞:各种21/8080(st2)/7001/22/3389通信安全:明文传输,token在cookie中传送等。业务逻辑漏洞(针对业务的)?1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块。原创 2025-03-17 20:39:37 · 748 阅读 · 0 评论 -
如何落地业务建模(1) 业务建模、DDD,从零基础到精通,收藏这篇就够了!
业务建模首先是一个定义问题的方法,其次才是解决问题的方法。我们很容易理解解决问题带来的价值,但也很容易忽略定义问题的力量。如果问题定义得准确,那么实现起来也不会太复杂;相反,如果没有搞清楚要解决什么问题,就可能需要用各种奇技淫巧去弥补问题定义的不足。我们有时为了逃避真正的思考,愿意做任何事。为了有效定义问题,需要从业务出发,首先尝试在业务中寻找简化问题的可能性,然后在技术中寻找对应的解决方案。明确业务中的关键问题,使用易于实现的模型将业务问题表达出来。原创 2025-03-17 20:38:08 · 1665 阅读 · 0 评论 -
一种 Android 客户端架构设计分享,从零基础到精通,收藏这篇就够了!
上文提到的是我们Android应用架构中的核心部分,可能你发现并没有什么花哨的、潮流的玩意儿,没有MVP,没有RxAndroid,没有插件化,也没有热修复……但就是这样它仍然支撑起了上亿的用户量。世上没有完美的架构,只有符合自身业务的架构,上述架构还有很多缺点,我们也在有选择、有步骤地重构,而随着业务需求的扩展,架构也会不断演化,最后希望本文能给大家带来一点参考意义。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。原创 2025-03-17 20:37:04 · 1062 阅读 · 0 评论 -
常见 Web 安全攻防总结,从零基础到精通,收藏这篇就够了!
Web 安全的对于 Web 从业人员来说是一个非常重要的课题,所以在这里总结一下 Web 相关的安全攻防知识,希望以后不要再踩雷,也希望对看到这篇文章的同学有所帮助。今天这边文章主要的内容就是分析几种常见的攻击的类型以及防御的方法。也许你对所有的安全问题都有一定的认识,但最主要的还是在编码设计的过程中时刻绷紧安全那根弦,需要反复推敲每个实现细节,安全无小事。本文代码 Demo 都是基于 Node.js 讲解,其他服务端语言同样可以参考。原创 2025-03-17 20:35:10 · 740 阅读 · 0 评论 -
HVV蓝队需要做什么?从零基础到精通,收藏这篇就够了!
蓝队核心任务网络安全攻防演练中,蓝队的核心任务是。以下是蓝队加固实践的体系化总结,涵盖技术、流程和策略层面。:基于漏洞CVSS评分、资产重要性制定补丁优先级(如0day漏洞、公开EXP漏洞优先)。:在测试环境验证补丁兼容性后再全网部署,避免业务中断。:使用WSUS、Ansible等工具批量管理补丁。:禁用未使用的端口(如Telnet、SMBv1)、移除冗余组件(如开发工具包)。:修改数据库/中间件默认账号密码(如Redis无密码漏洞)、关闭调试接口。:限制管理员权限,启用sudo审计;原创 2025-03-12 22:28:53 · 743 阅读 · 0 评论 -
如何加固织梦CMS,防webshell、防篡改、防劫持,提升DedeCMS防护能力,从零基础到精通,收藏这篇就够了!
系统立即就对PHP文件进行防篡改保护,同时不会影响管理员日常维护网站,没有副作用(非常有特色的地方,大部分防篡改软件都有副作用)。开启防篡改保护后,还需要对后台做下防护,防止黑客窃取后台权限,进行合法的篡改操作(如设置网站配置信息,植入恶意代码)。》,因为其内置织梦CMS防篡改规则,非常简单的操作就可以开启强大的防篡改功能(如下图一),同时没有副作用。》的“网站后台保护”模块可以实现,填写后台地址,设置授权密码以及允许访问的区域,就可以了(如下图三)。使用底层驱动技术防护,即通过防篡改软件进行防护。原创 2025-03-09 21:07:25 · 677 阅读 · 0 评论 -
支持多站点的常见CMS系统,从零基础到精通,收藏这篇就够了!
Ghost。原创 2025-03-09 21:06:12 · 893 阅读 · 0 评论 -
【2025版】网络安全领域五大注入攻击类型介绍,从零基础到精通,精通收藏这篇就够了!
SQL注入是最常见的注入攻击类型之一,攻击者通过在输入字段中插入恶意的SQL代码来改变原本的SQL逻辑或执行额外的SQL语句,来操控数据库执行未授权的操作(如拖库、获取管理员信息、获取 WebShell权限等)。XSS攻击允许攻击者在用户的浏览器中执行恶意脚本,通常用于窃取用户的会话信息、Cookies等。应用程序包含反射式输入类型时容易出现跨站脚本攻击。比如弹出一个假的窗口骗取用户信息。命令注入攻击允许攻击者在服务器上执行任意命令,通常通过在输入字段中插入系统命令来实现。原创 2025-03-08 10:45:47 · 742 阅读 · 0 评论 -
WEB常见漏洞之反序列化,从零基础到精通,收藏这篇就够了!
序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】简单的理解:将PHP中 对象、类、数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中。原创 2025-03-07 22:15:26 · 799 阅读 · 0 评论 -
初学者如何快速入门Python,从零基础到精通,收藏这篇就够了!
Python,作为一种简洁、易学的高级编程语言,近年来受到了广泛的关注和应用。如果你希望在Python编程领域有更深入的发展,你需要进一步学习Python的高级特性和实现原理。此外,你还可以学习Python的性能优化和交互原理。函数是Python中的一种代码块,它可以重复使用,以提高代码的复用性。Python的应用范围非常广泛,你可以根据自己的兴趣和需求选择不同的领域进行深入学习。本文将为你提供一份详细的Python入门攻略,包括学习路线、实战案例和代码示范,帮助你从零基础开始,逐步掌握Python编程。原创 2025-03-05 20:43:29 · 1034 阅读 · 0 评论 -
零基础学Python:30分钟入门指南,从零基础到精通,收藏这篇就够了!
在这30分钟里,我们学习了:Python的基本安装打印输出变量和数据类型基本运算条件判断循环结构这些都是Python编程的基础知识,掌握了它们,你就已经迈出了编程的第一步!原创 2025-03-05 20:42:24 · 2779 阅读 · 0 评论 -
【2025版】DeepSeek+ragflow构建企业知识库之工作流,从零基础到精通,精通收藏这篇就够了!
我们按照下图的数据介绍组件。• ragflow的的官方文档相对来说还是比较欠缺的,特别是用户交互这块。• ragflow的ui使用成本相对比较高,组件不知道返回什么,只能根据示例或意图推断• 使用ragflow建议是有技术底子的• 英文文档的描述习惯和中文还是有很大的差别的。原创 2025-03-05 12:01:18 · 1766 阅读 · 0 评论 -
【2025版】最新web攻击日志分析,从零基础到精通,收藏这篇就够了!
现实中可能会经常出现web日志当中出现一些被攻击的迹象,比如针对你的一个站点的URL进行SQL注入测试等等,这时候需要你从日志当中分析到底是个什么情况,如果非常严重的话,可能需要调查取证谁来做的这个事情,攻击流程是什么样子的。除此之外,还有其他场景。作为一名管理员,理解如何从安全的角度来分析日志真的很重要。这篇文章内容包括了日志分析的一些基础知识,可以解决上述需求。原创 2025-03-04 22:46:43 · 1028 阅读 · 0 评论 -
【入侵取证】 web日志分析初步,从零基础到精通,收藏这篇就够了!
针对各类开源程序或者框架0day,可以想办法直接捕捉相应的 exp参数特征 ,具体的exp得具体对待了,大家可以把曾经曝过的所有0day,花点儿时间好好搜集一下,然后再针对性的提取一下exp核心参数特征, 然后再集成到自己的正则里就好了, 比如,wp,joomla,drupal,phpbb,discuz,strus2,tp……搜集各类典型的 webshell管理工具 发起的各类敏感 http数据特征,具体针对性的正则,可能需要你自己,抓包好好看下里面的各种请求参数,如,菜刀,Altman,weevely。原创 2025-03-04 22:44:27 · 723 阅读 · 0 评论 -
web项目遭受攻击时的日志分析,从零基础到精通,收藏这篇就够了!
上述设置完成后,我用了一些Kali Linux中的自动工具(ZAP、w3af)扫描这个有漏洞的应用的URL。默认地,Apache只记录GET请求,要记录POST数据的话,我们可以使用一个称为“mod_dumpio”的Apache模块。在接下来的一节里,我们将看到我们如何分析Apache服务器的访问日志以找出web站点上是否有攻击尝试。如上面的截图所示,我们有许多本地文件包含的尝试,且这些请求发送自ip地址 127.0.0.1。“b374k”是一个流行的webshell,因此这个文件是很可疑的。原创 2025-03-04 22:43:16 · 571 阅读 · 0 评论 -
SpringBoot日志相关的基础知识,从零基础到精通,收藏这篇就够了!
点击上方蓝字“编程周记”关注在下SpringBoot日志相关知识点。原创 2025-03-04 22:41:57 · 899 阅读 · 0 评论 -
Web攻击日志初探,从零基础到精通,收藏这篇就够了!
前段时间偶然间在一朋友处获得了多个系统的web日志,并被被要求针对这些日志进行分析。一时兴起,随便打开了一个,打开后发现日志数量极大,接着又打开了好几个,发现每个系统的日志量都极大的。起初准备找web日志分析工具,收集一番后对这些日志分析工具不熟悉,因此凭着经验进行分析。联想到有的朋友可能会右这方面的需求,在此针对这些分析,我在此进行分享。黑客/网络安全学习路线对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。大白也帮大家准备了详细的学习成长路线图。原创 2025-03-04 22:40:54 · 1011 阅读 · 0 评论 -
攻防演练中红队如何识别蜜罐保护自己,从零基础到精通,收藏这篇就够了!
前言最近在攻防演练中经常会遇到蜜罐,这次就来唠唠蜜罐。蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。原创 2025-03-03 22:44:54 · 679 阅读 · 0 评论 -
护网蓝队-蜜罐的搭建及使用,从零基础到精通,收藏这篇就够了!
一、介绍蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。原创 2025-03-03 22:43:42 · 1196 阅读 · 0 评论 -
堡垒机+蜜罐,从零基础到精通,收藏这篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2025-03-03 22:41:27 · 764 阅读 · 0 评论 -
信息安全-网安产品(WAF、蜜罐、漏洞扫描工具、安全事件系统),从零基础到精通,收藏这篇就够了!
前期已发布IT建设之路(专业技术篇)之“企业IT管理”、“IT技术架构”,目前正在发布的章节是“信息安全”,后续还会有“应用架构”、“数据架构”。原创 2025-03-03 22:40:17 · 834 阅读 · 0 评论 -
网络基础安全“6件套”:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐,从零基础到精通,收藏这篇就够了!
WAF的基本原理是通过执行一系列针对HTTP/HTTPS的安全策略,对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。WAF的核心功能在于能够识别并区分正常的用户请求和恶意的攻击行为,从而只将正常的请求传递给Web服务器,阻止恶意请求对服务器的攻击。,可基于已定义的安全规则控制网络流量流通,目的在于为安全、可信、可控的内部网络系统建立一道抵御外部不可信网络系统攻击的屏障,应用至今已形成较为成熟的技术模式。原创 2025-03-03 22:39:12 · 764 阅读 · 0 评论 -
手把手教你CNVD漏洞挖掘 + 资产收集,从零基础到精通,收藏这篇就够了!
挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个垂直越权成功的CNVD漏洞通杀(仅作为思路分享)。在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。1. `in:name baidu #标题搜索含有关键字baidu`原创 2025-03-02 07:35:34 · 610 阅读 · 0 评论 -
漏洞挖掘|我的万元赏金秘籍,从零基础到精通,收藏这篇就够了!
看到标题也许有人会觉得这是夸大,但笔者可以负责任的说HaE给我带来的价值远超十万元。大多数人只是把HaE当作一个敏感信息发现的工具,而实际上如果你可以深入了解HaE,了解它每个规则,基于HaE所匹配到的大量数据进行关联,你会发现更多高危漏洞,获得更多的赏金。本文就分享一下笔者所掌握的HaE使用技巧和思路。HaE项目地址:https://github.com/gh0stkey/HaE。原创 2025-03-02 07:31:00 · 785 阅读 · 0 评论 -
如何挖到自己的第一个src漏洞?从零基础到精通,收藏这篇就够了!
前情交代:最近因为hw的事情比较忙,另外也比较瓶颈不知道写啥子了,然后团队里的F师傅就劝(逼迫)我去打一轮src(毕竟我是团队中唯一一个src零经验的菜狗),刷出结果了刚好能出一篇章教程,啊,先上结果,确实没打出什么样子来,其中五六个洞还是趁着无权重活动水出来的,所以分也低,洞也少。(截图为证,第一个交的洞是一个月前的)顺带捡了个cnvd编号:(但是不知道为什么还查不到,就不给你们看了)吐槽一下正常到这步可能很多人开始卖课了。原创 2025-03-02 07:29:10 · 575 阅读 · 0 评论 -
必看!等保2.0的实施步骤及测评流程,从零基础到精通,收藏这篇就够了!
此阶段主要任务是根据现场测评结果,通过单项测评结果判定、单元测评结果判定、整体测评和风险分析等方法,找出整个系统的安全保护现状与相应等级的保护要求之间的差距,并分析这些差距导致被测系统面临的风险,从而给出等级测评结论,形成测评报告文本。首先,被测评单位在选定测评机构后,双方签订《测评服务合同》,合同中对项目范围、项目内容、项目周期、项目实施方案、项目人员、项目验收标准、付款方式、违约条款等等内容逐一进行约定。5、依据确定的等级标准,选取等保测评机构,对目标系统开展等级保护测评工作(具体测评流程见第三条)。原创 2025-03-01 22:22:56 · 633 阅读 · 0 评论 -
三级等保的技术要求和管理制度要求,从零基础到精通,收藏这篇就够了!
随着计算机技术的迅速发展,在计算机上处理的业务也由基于简单连接的内部网络的业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。3、应用的安全评估(包括应用安全扫描、渗透测试及风险评估),应不存在中高级风险以上的漏洞(例如SQL注入、跨站脚本、网站挂马、网页篡改、敏感信息泄露、弱口令和口令猜测、管理后台漏洞等);大白也帮大家准备了详细的学习成长路线图。1、应用自身的功能应符合等保要求,例如身份鉴别机制、审计日志、通信和存储加密等;原创 2025-03-01 22:22:01 · 711 阅读 · 0 评论 -
【2025】网络安全渗透中常用的渗透测试方式,从零基础到精通,精通收藏这篇就够了!
网络安全渗透测试是验证系统安全性的一种重要手段,通过对系统的弱点、漏洞、配置缺陷等进行深入探测和分析,以评估系统的安全性。原创 2025-02-28 17:17:18 · 860 阅读 · 0 评论 -
【2025】攻防演练中常见的8种攻击方式,从零基础到精通,精通收藏这篇就够了!
*威胁建模:**基于用户环境,通过青藤猎鹰对核心数据系统、业务系统、权限控制系统迅速构建精确的威胁检测模型,形成安全基线,并对主机层面的细粒度数据进行实时监控、体检,主动捕获异常行为,提前发现问题。**响应处置:**确认攻击路径后,基于青藤万相、猎鹰等产品可对攻击快速及时地进行响应处置,遏制攻击的影响范围,并消除攻击发生的所有要素,确保攻击者无法进一步攻击。**整改提升:**全面复盘在演练中暴露的脆弱点,并根据需求升级防护策略,以进一步提高目标系统的安全防护能力,为下一步安全建设规划提供必要的支撑。原创 2025-02-28 17:11:39 · 998 阅读 · 0 评论 -
【2025】训练大模型有多烧钱?从零基础到精通,精通收藏这篇就够了!
要理解大型语言模型(LLM)的运行,首先需要了解其所需的硬件配置。除了GPU之外,显卡内存也是至关重要的。以Meta公司发布的LLaMA 2模型为例,其包括70B、13B、7B等不同参数规模的模型,而这些模型需要的GPU内存也各不相同。比如,要运行完整的70B模型,需要320GB的GPU内存;而对于13B模型,则需要50GB的GPU内存,7B模型则需要30GB的GPU内存。然而,通过量化技术,可以在一定程度上牺牲模型的精确度,以减少内存的使用量。原创 2025-02-28 13:49:32 · 1023 阅读 · 0 评论 -
你所不知道的权限绕过思路分享,从零基础到精通,收藏这篇就够了!
你所不知道的权限绕过思路分享。原创 2025-02-27 21:57:01 · 202 阅读 · 0 评论 -
SRC绕过登录页面的七种常见方法,从零基础到精通,收藏这篇就够了!
绕过 SQL 注入通过跨站点脚本(XSS)通过操纵响应返回包绕过爆破攻击限制绕过目录爆破攻击默认凭据绕过通过删除请求中的参数。原创 2025-02-27 21:52:42 · 1371 阅读 · 0 评论 -
拿不下靶标后台就100分-华天动力OA登录绕过自动化脚本,从零基础到精通,收藏这篇就够了!
进行解密,获取里面的userShowId、realUserId、pinyin)、code、randomcode,以及otherInfoModel中的defaultColorStyle,第二步替换。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。自动构造useinfo。这也是耗费了大白近四个月的时间,吐血整理,文章非常非常长,觉得有用的话,希望粉丝朋友帮忙点个**「分享」对于从来没有接触过黑客/网络安全的同学,目前网络安全、信息安全也是计算机大学生毕业薪资相对较高的学科。原创 2025-02-27 21:51:26 · 665 阅读 · 0 评论 -
【2025版】值得一看的8本网络安全书籍,从零基础到精通,精通收藏这篇就够了!
阅读是技术人员提升专业能力的有效方式之一,特别是对于从事网络安全行业的人员,广泛的知识储备会更有利于应对各种突发的安全事件。如果您对当下流行的热点技术或不断发展的新兴技术感兴趣,本文所推荐的8本书籍非常值得您阅读!这些书突破了传统思想的界限,深入研究了当前网络安全领域的新兴技术趋势,可以为网络安全人员的能力成长提供灵感和启示。作者:Bruce Schneier出版时间:2023年。原创 2025-02-26 10:23:28 · 871 阅读 · 0 评论 -
一文详解等保中的“三高一弱” 、“两高一弱”,从零基础到精通,收藏这篇就够了!
• “三高”通常指的是高危漏洞、高危端口和高风险外连。• “一弱”指的是弱口令。原创 2025-02-25 20:59:47 · 1548 阅读 · 0 评论