自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 网络安全攻防:概述

转自微信公众号:计算机与网络安全01 传统网络安全攻防体系黑客发起一次完整的网络攻击一般包含:目标锁定、信息采集、漏洞分析、攻击执行、权限提升、目标控制等步骤。(1)目标锁定发起攻击的第一步就是确定一个目标,要确定本次攻击的可行性,明确这次攻击的目的和意义,而不是盲目发起攻击,既要知道自己发起攻击是为了什么,又要知道自己发起攻击的后果是什么,要通过攻击得到什么效果。在锁定目标、明确目的后,进入攻击的下一步骤。(2)信息采集古代战争讲究兵法,要出奇制胜,现代网络攻击也是如此,长时间的攻击能让对手有

2021-01-02 08:09:03 2996

原创 逆向学习教程

Reverse Engineering For Everyone!转:https://github.com/mytechnotalent/Reverse-Engineering-Tutorial

2020-12-30 22:22:22 115

原创 PcapMonkey - 用于分析 pcap 网络数据包并从中检测威胁的工具

PcapMonkey will provide an easy way to analyze pcap using the latest version of Suricata and Zeek.详情见:https://github.com/certego/PcapMonkey

2020-12-29 12:48:53 624

原创 如何用 C++ 写一个 C&C 远控模块

转自:https://shogunlab.gitbook.io/building-c2-implants-in-cpp-a-primer/IntroductionIntro to the book contents and what to expect.Command and Control (C2) of software implants is a fundamental part of any Red Team operation. Over the years, there has been

2020-12-28 22:21:21 311

原创 从Solarwinds供应链攻击(金链熊)看APT行动中的隐蔽作战

转自奇安信ATEAM:https://mp.weixin.qq.com/s/UqXC1vovKUu97569LkYm2Q

2020-12-28 22:09:35 232 1

原创 有人公开了Avast、McAfee 等杀软中的 8 个 0day

详情见:https://mp.weixin.qq.com/s/l1c-J6rr3u3IZGHopXiXIQ

2020-12-28 21:47:36 219

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除