自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 sql聚合函数

聚合函数是一类特殊的SQL函数,它们能对一组值执行计算操作,并返回一个单一的值。例如,平均函数(AVG)会采用值列表并返回所有值的平均值,而总和函数(SUM)则对一列数据进行求和操作,要求这一列数据全部为数字。常见的聚合函数还包括最大值函数(MAX)和最小值函数(MIN)等。7. HAVING:在GROUP BY子句中使用,用于过滤分组后的结果。4. MIN():返回一列中的最小值。5. MAX():返回一列中的最大值。3. AVG():计算一列的平均值。2. SUM():计算一列的总和。

2023-12-14 08:29:01 491 1

原创 网络安全(水坑攻击)

水坑攻击(Watering Hole Attack)是一种网络攻击方法,其名称来源于自然界的捕食方式,即很多捕食者会守候在水源旁边,伏击来饮水的其他动物,提高捕食的成功率。在网络安全领域,攻击者会通过前期的调查或各种社会工程手段,确定受害者(往往是一个特定群体),然后在受害者经常访问的网站或网站上植入恶意代码,等待受害者访问该网站或网页时实施攻击。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会中毒。

2023-12-11 19:02:39 1114 1

原创 网络安全模型 osi安全体系结构 网络安常用攻击手段

最后是WPDRRC模型,它是动态安全模型的雏形。制定的一种面向对象的、多层次的安全架构。这个模型的核心内容是以实现完备的网络安全功能为目标,它详细描述了6类安全服务,以及提供这些服务的8类安全机制和相应的OSI安全管理。在PDR模型中,策略是核心,所有的防护、检测、响应都是依据安全策略实施的。由攻击者控制的大量受恶意软件感染的计算机组成的网络,向目标服务器发送大量的请求,以使其无法响应正常的请求。:一种恶意软件,它会在用户的计算机上运行,并在后台收集用户的信息,然后将信息发送给攻击者。

2023-11-20 11:07:23 311 1

原创 web攻击手段

例如,在一个登录表单中,攻击者可以在用户名或密码字段中输入类似"admin' -- "这样的代码,从而绕过验证并获取管理员权限。例如,在一个留言板上,攻击者可以输入一段JavaScript代码,当其他用户访问该留言时,就会执行这段代码并泄露用户的Cookie信息。例如,在一个论坛中,攻击者可以上传一个包含恶意代码的图片文件,然后通过访问这个图片来执行任意命令。例如,在一个银行网站上,攻击者可以诱导用户点击一个链接,然后在用户不知情的情况下,以该用户的身份执行转账操作。

2023-11-18 14:53:11 589 1

原创 网络安全渗透工具

举例操作:`nmap -sS -O 192.168.1.1/24`(扫描192.168.1.1/24网段的主机,使用TCP SYN和UDP端口扫描,并执行操作系统检测)举例操作:`hydra -l user -P passlist.txt 192.168.1.1 ssh`(使用用户名和密码列表破解SSH服务)举例操作:`airmon-ng start wlan0`(将wlan0接口转换为监控模式)举例操作:`nikto -h 192.168.1.1`(扫描指定IP地址的Web服务器)

2023-11-16 09:37:26 209 1

原创 网络安全渗透测试具体详细步骤

当测试人员接到渗透测试的项目时,首先需要确定测试需求,例如是针对业务逻辑漏洞还是针对人员管理权限漏洞等。然后,根据客户的要求确定渗透测试的范围,如IP段、域名、整站渗透或者部分模块渗透等。最后,确定渗透测试规则,例如能够渗透到什么程度,是确定漏洞为止还是继续利用漏洞进行更进一步的测试。值得注意的是,渗透测试是一种合法防御行为,是在授权下主动发现并修复漏洞的过程。:在收集到足够的信息后,通过各种手段来找到网站、APP、网络服务、软件、服务器等网络设备和应用的漏洞。

2023-11-15 11:30:42 528

原创 mysql常见约束

在MySQL中,约束操作主要用于确保表中的数据满足一定的规则。约束:确保某列的值唯一,即没有重复值。约束:用于建立表与表之间的关联关系。约束:用于限制某列的值的范围。约束:确保某列的值不为空。约束:为某列设置默认值。

2023-11-14 16:51:24 119 1

原创 java基础介绍和基础命令

Java是一种通用的,基于类的,面向对象的编程语言,最初由Sun Microsystems公司于1995年推出。Java广泛应用于各种设备的应用程序开发,包括但不限于笔记本电脑,数据中心,游戏机,科学超级计算机,手机等。作为一种编程语言,Java具有许多优点,如功能强大和简单易用。此外,Java还具有跨平台性,这意味着开发者只需编写一次代码,就可以在不同的平台上运行,这大大提高了开发效率。Java遵循WORA(Write Once, Run Anywhere)的原理,并且与平台无关。

2023-11-13 11:24:06 270

原创 mysql基础价绍和基础命令

mysql数据库基础价绍、基础命令、安装

2023-11-12 14:26:24 155 2

原创 网络安全渗透

网络安全渗透

2023-11-11 13:42:37 326 2

原创 python编程用法及应用领域

python编程用法及用途意义

2023-11-10 12:49:18 174 3

原创 国赛网络安全试题A模块

网络安全国赛A模块试题

2023-11-09 13:30:02 297 1

原创 kali linux网络安全弱口令爆破常用命令(二)

kali网络安全弱口令爆破 ssh爆破 字典爆破常用命令和操作

2023-11-07 21:25:05 1856

原创 Kali Linux网络安全常用命令(一)

一些常用网络安全渗透工具nmap wireshark Metasploit Pro 的使用及介绍

2023-11-06 23:18:46 586 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除