自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 5.3.2网安学习第五阶段第三周回顾(个人学习记录使用)

定义指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。常见种类蠕虫病毒:一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。勒索病毒:一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。

2024-06-03 14:28:42 1050

原创 5.3.1网安学习第五阶段第三周回顾(个人学习记录使用)

主目录应设置好最小权限,网站上传目录和数据库目录一般需要分配“写入”权限,但一定不要分配执行权限,其他目录一般只分配“读取”和“记录访问”权限即可。”开始->管理工具->Internet 信息服务(IIS)管理器“选择相应的站点,右键点击“属性->网站”,进行相应设置。”开始->管理工具->Internet 信息服务(IIS)管理器“选择相应的站点,右键点击“属性”,进行相应设置。打开“控制面板 -> 管理工具 -> 计算机管理”,在”共享文件夹“中,查看每个共享文件夹的共享权限。

2024-06-03 14:27:54 856

原创 5.2网安学习第五阶段第二周回顾(个人学习记录使用)

1、定义:网络入侵检测系统2、工作机制:网络流量需要经过NIDS系统,如果通过NIDS的检测规则,没有发现问题,则可以进入后续的设备。类似于在服务器的前面加入一层过滤器。1、安装:按照官方文档的提示,使用提供的命令进行在线安装2、修改基础配置信息直接编辑/etc/suricata/suricata.yaml3、手工创建一个规则文件(没有规则文件启动会报错)4、启动3、规则语法基础预警规则()中的内容,使用key:value的方式来设置元素,元素之间使用“;”隔开。如果规则中存在特色字符,使用

2024-05-27 09:50:12 669

原创 5.1网安学习第五阶段第一周回顾(个人学习记录使用)

问题:有一种日志,形式如下:需要wazuh对该种类型的日志,产生预警信息步骤1、在主配置文件中,开启自定义配置-- User-defined ruleset 用户定义的规则集 --> < decoder_dir > etc/decoders </ decoder_dir > 解码器的位置 < rule_dir > etc/rules </ rule_dir > 规则的位置 </ ruleset >

2024-05-21 10:00:48 476

原创 4.5网安学习第四阶段第五周回顾(个人学习记录使用)

活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server以及 Windows Datacenter Server的目录服务。Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。Active Directory存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。

2024-05-11 14:20:07 1011

原创 4.4网安学习第四阶段第四周回顾(个人学习记录使用)

系统提权是成功入侵系统之后,当前用户不是系统管理员,为了获得更高的权限,提升用户的级别 ,属于后渗透模块内容,即是POST后渗透模块。提权手段三种:操作系统的配置提权(管理员的配置错误):suid(wrx wrs) ,sudo,crontab等内核漏洞提权:比如永恒之蓝(windows),脏牛漏洞(linux),溢出类的提权,加固方案只有打补丁。优先使用第三方软件的提权:redis,mysql等。

2024-05-07 14:14:48 2127

原创 4.3网安学习第四阶段第三周回顾(个人学习记录使用)

Java是一个面向对象的编程语言,她的研发来自于C++ ,吸收C++的优点,抛弃缺点 。Java目前只用最广泛的版本 :Java 8 、java11、Java13、Java17Java的执行过程 :一次编译,到处运行 。跨平台运行Java的文件类型 :Xxxx.java运行 : Hello.java ----> Hello.class(虚拟机) ----->执行(虚拟机)idea创建普通Java工程:包包时用来管理类的,包必须放在类中的最上面 使用关键词 标识符凡是能起名字的都叫标识符

2024-04-24 16:05:41 432

原创 4.2网安学习第四阶段第二周回顾(个人学习记录使用)

信息收集攻击者视角端口、版本、、URL、子域名、旁站、联系方式、地址、社工库、搜索引擎、fofa、zoomeyes、情报系统(奇安信、微步在线等)SRC知识分享[https://blog.csdn.net/hacker3062/article/details/132900134]项目级授权系统项目没有上线 ,也有可能是部署在内网的项目 , 可以利用 漏扫、黑盒、白盒 等方式方法整个入侵过程,分为四个核心部分获取控制权之后。

2024-04-15 11:20:14 1137

原创 4.1网安学习第四阶段第一周回顾(个人学习记录使用)

Metasploit是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。Metasploit是一款开源的渗透测试框架平台,到目前为止,msf已经内置了数千个已披露的漏洞相关的模块和渗透测试工具,模块使用ruby语言编写,这使得使用者能够根据需要对模块进行适当修改,甚至是调用自己写的测试模块。选定需要使用的攻击模块之后,你只需要使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。模块名。

2024-04-07 19:55:27 931

原创 3.5网安学习第三阶段第五周回顾(个人学习记录使用)

SSRF: server site request forgery (服务器端请求伪造)。SSR: 服务端请求,A服务器通过函数向B服务器发送请求。SSRF发生的前提条件:1、外网服务器接收到用户的参数,没有做严格的过滤和检查2、外网服务器在调用内网服务器的时候,使用了用户传入的参数来调用内网服务器的接口。

2024-03-30 14:41:41 1025 2

原创 3.4网安学习第三阶段第四周回顾(个人学习记录使用)

XSS:1、如何寻找漏洞白盒测试:在代码中查询input关键字黑盒测试:打开页面寻找可以输入的点2、确定目标用户我们需要确定被攻击的目标用户是哪些,因为需要把攻击链接发给目标用户点击。3、把攻击链接地址发给目标用户社工,邮件4、三种xss类型的选择优先用存储型,然后在尝试dom和反射型CSRF:1、如何寻找漏洞白盒测试:查看一些更新操作,是否对请求头referer进行限制黑盒测试:找到页面中的更新点2、更新的前提前置工作:先研究一下系统,获取到更新操作的url以及参数。

2024-03-23 14:20:16 1023

原创 3.3网安学习第三阶段第三周回顾(个人学习记录使用)

通过模拟黑客对系统进行攻击的手段或技术,在被测系统中发现漏洞的行为。除了提供漏洞之外,还需提供安全意见。与黑站不同,渗透测试一般情况下,需要授权。

2024-03-16 15:57:30 985 1

原创 3.2网安学习第三阶段第二周回顾(个人学习记录使用)

Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。

2024-03-09 14:25:45 1031

原创 3.1网安学习第三阶段第一周回顾(个人学习记录使用)

javascript (js):一种脚本语言,运行浏览器。作用:用于页面与用户之间的交互。js基础:输入输出、数据类型、控制结构、函数、事件DOM:元素识别和定位,元素的操作。

2024-03-02 15:53:31 1147

原创 2.5网安学习第二阶段第五周回顾(个人学习记录使用)

狭义:进程是正在运行的程序的实例(fork(), Process);广义:进程是一个具有一定独立功能的程序关于某个数据集合的一次运行活动。它是操作系统动态执行的基本单元,在传统的操作系统中,进程既是基本的分配单元,也是基本的执行单元(pstree)。

2024-02-22 16:36:46 951 1

原创 2.4网安学习第二阶段第四周回顾(个人学习记录使用)

隐秘性,不想让别人知道,一般是和登录、查看等权限相关。密码是越长越安全(15位-只能包含数字,可以包含数字和字母,必须包含数字和字母)。

2024-01-19 17:45:51 936 1

原创 2.3网安学习第二阶段第三周回顾(个人学习记录使用)

一门解释型语言(编译型,解释型,混合),python是属于解释型,python里面没有真正意义上的基本数据类型,所有的数据都是对象。python的解释器,CPython是用C语言开发的;

2024-01-14 15:40:07 851 1

原创 计算机体系结构之CPU的构建和性能优化(个人学习)

在未来发展方向上,随着量子计算和神经网络处理等新技术的涌现,CPU设计将面临更为复杂的挑战。这些新技术的引入将为计算机体系结构带来颠覆性的变革,推动CPU设计朝着更高性能、更低能耗的方向发展。量子计算的引入可能重新定义计算机的计算模型,而神经网络处理则将在处理复杂模式识别等任务上展现出巨大的优势。总的来说,对计算机体系结构和CPU构建的深入理解不仅有助于优化当前系统的性能,还为未来技术的发展奠定了基础。通过持续不断地研究和创新,我们将能够迎接未来计算需求的挑战,推动计算机技术迈向新的高度。

2024-01-06 17:30:06 2249 1

原创 2.2网安学习第二阶段第二周回顾(个人学习记录使用)

创建表格p_id INT,​#CREATE TABLE dept (: 开始创建表的语句,表名为 dept。​#id INT NOT NULL AUTO_INCREMENT,: 定义一个名为 id 的列,数据类型为整数 (INT),不能为空 (NOT NULL),并且使用 AUTO_INCREMENT 属性,表示该列是一个自增长的主键,每次插入新记录时会自动递增。​#p_id INT,: 定义一个名为 p_id 的列,数据类型为整数 (INT),表示部门的父部门ID。​。

2024-01-05 18:21:12 849 1

原创 2.1网安学习第二阶段第一周回顾(个人学习记录使用)

分类:内部命令外部命令Linux的命令写法:ls 命令本身,代表列出当前文件夹的内容;ls -l 以列表的形式展示,包含创建时间等等信息;ls -al 展示所有的内容,其中a代表all帮助:man ls:查看ls的用法;空格:下一页;上下:上下;q:退出;bin:binary(二进制)的缩写,里面有一些常用的命令。dev:device(设备),硬件当作文件来处理的,CPU,内存,磁盘。错误的和正确追加方式和windows一样;

2023-12-29 18:58:31 944 1

原创 1.4网安学习第一阶段第四周回顾(个人学习记录使用)

访问控制列表ACL,NAT,防火墙,vpn

2023-12-16 10:19:16 829

原创 在 Windows 10/11 下安装和使用 SSH 连接远程服务器

一直使用SSH处理CENTOS或者KALI很方便,但是希望使用win10/11也能用SSH连接处理。以管理员身份打开 PowerShell 并运行:如果任何 SSH 客户端或服务器功能不可用,请根据 PowerShell (Admin) 中的要求使用以下命令。

2023-12-13 14:15:14 1927 1

原创 深入理解OSPF:开放最短路径优先协议(个人学习)

深入了解OSPF的基本概念、拓扑表和邻居表的运作,以及报文类型、路由器组合、通信过程、LSA的Type类型和区域的类型,有助于更好地设计和维护复杂的网络架构,确保数据在网络中的高效流动。

2023-12-09 10:06:34 1209

原创 1.3网安学习第一阶段第三周回顾(个人学习记录使用)

网安学习

2023-12-08 18:31:23 821

原创 关于排序查找时间复杂度的一些简单测试(个人学习)

时间复杂度

2023-12-02 16:14:37 819 1

原创 1.2网安学习第一阶段第二周回顾(个人学习记录使用)

TCP/IP五层协议

2023-12-02 12:21:10 1001 1

原创 非对称加密协议的基本原理,实现TLS通信(个人学习)

非对称加密

2023-12-02 10:18:07 723 1

原创 APR协议的基本运行原理(个人学习)

APR协议的基本运行原理(个人学习)

2023-11-25 16:01:02 515

原创 1.1网安学习第一阶段第一周回顾(个人学习记录使用)

网安学习第一阶段第一周回顾(个人学习记录使用)①windows的常用命令②二进制转换③IP地址划分④网络知识概要⑤基础的Python代码使用

2023-11-25 14:04:10 955

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除