![](https://img-blog.csdnimg.cn/a47fe82a31974c799f9b8cd04c400c04.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
网络
文章平均质量分 66
从小白的角度出发,通过通俗易懂的方式,详细讲解网络,从0基础到精通!
自学之路是漫长的,只有不断总结、不断回忆、不断分享,才能成长!
虽然还有很多缺点,但我会继续输出,逐步完善!
久绊A
“代码舞者,舞出数字华章”
展开
-
Nikto 扫描 Web 服务器漏洞
Nikto 是一个开源的 Web 服务器扫描工具,旨在帮助发现和修复 Web 服务器上的安全问题。它是渗透测试和安全审计中的常用工具之一。已知漏洞:检测已知的 Web 服务器和应用程序的漏洞,如常见的安全漏洞和配置错误。配置问题:识别可能导致安全隐患的配置错误,例如权限设置不当、默认配置未修改等。过程文件:扫描是否存在敏感的过程文件或目录,如备份文件、未授权访问的文件等。服务器信息:获取和报告 Web 服务器的详细信息,如版本号、安装的模块等。原创 2024-07-13 21:14:33 · 544 阅读 · 6 评论 -
kali重新配置系统语言环境“中文”
点击“+”按钮添加输入法, 在搜索栏中输入“汉语”并选择 汉语拼音,然后点击“确认”按钮。这将打开一个菜单,列出所有可用的语言环境。使用箭头键滚动并找到zh_CN.UTF-8。首先,确保你的 Kali Linux 系统是最新的。使用空格键选中这些条目,确保前面有。作为默认语言环境,然后按。键选择“OK”,然后按。手动启动运行以下命令启动。在下一个菜单中,选择。在终端中运行以下命令。原创 2024-07-13 20:53:30 · 190 阅读 · 2 评论 -
快速确定网络号的范围
计算IP地址中的网络号最直接和简单的方法是使用子网掩码来“屏蔽”掉IP地址中的主机号部分,从而直接得到网络号。这种方法不需要进行复杂的二进制转换和按位与运算,而是通过直接观察子网掩码中的连续1的位数来快速确定网络号的范围。原创 2024-04-29 20:15:33 · 824 阅读 · 1 评论 -
内存条RAM详细指南
内存条,全称为Random-Access Memory(RAM),也称为随机存取存储器。它是电脑中用于暂时存储数据和程序以供CPU快速访问的部件。CPU完全依赖内存条来执行各种操作,因为所有外存(如硬盘、光盘等)上的内容必须通过内存才能发挥作用。内存条起到了连接CPU和其他设备的通道的作用,起到了缓冲和数据交换的作用。原创 2024-05-13 23:18:07 · 442 阅读 · 3 评论 -
The Onion Router-洋葱
Tor,即The Onion Router(洋葱路由器),是一个用于匿名通信的开放网络,它旨在增强用户的隐私和安全。Tor的名字源自其设计原理,类似于将信息包装在多层“洋葱”中,每一层都加密一次,然后通过一系列随机选择的节点(也称为中继)进行传输。当数据通过Tor网络传输时,每个中继只能解开一层加密,因此即使网络中的一个节点被监视或攻击,也无法轻易追踪数据的源头或目的地。原创 2024-05-13 23:03:01 · 733 阅读 · 1 评论 -
Kerckhoffs原则详细介绍
换言之,即使密码系统的所有细节,包括明文的统计特性、加密体制(操作方式、处理方法和加/解密算法)、密钥空间及统计特性等,都被公众所知,只要密钥本身是安全的,那么整个密码系统仍然被认为是安全的。综上所述,Kerckhoffs原则是一个重要的密码学原则,它强调了密钥在密码系统中的核心地位,以及公开算法并不会影响系统安全性的观点。这一原则的意义在于,它要求密码系统的设计者在设计之初就考虑到密码分析者可能已经知道密码系统的所有细节,包括加密算法等。在现代密码学中,Kerckhoffs原则得到了广泛的认同和应用。原创 2024-04-29 11:25:54 · 1069 阅读 · 7 评论 -
IPv4内网与公IPv4地址范围
以10开头的地址范围,如 128.0.0.0 到 191.255.255.255。前两个字节用于网络标识,后两个字节用于主机标识。:以110开头的地址范围,如 192.0.0.0 到 223.255.255.255。前三个字节用于网络标识,最后一个字节用于主机标识。:以0开头的地址范围,如 0.0.0.0 到 127.255.255.255。第一个字节用于网络标识,其余三个字节用于主机标识。这个范围通常用于中等规模的网络,如某些公司或学校的网络。这个范围通常用于大型组织或企业的内部网络。原创 2024-04-25 14:55:36 · 441 阅读 · 4 评论 -
防火墙详细讲解
防火墙(firewall)是指一种计算机硬件和软件的结合,将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。它采用由系统管理员定义的规则,对一个安全网络和一个不安全网络之间的数据流加以控制。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部网络受到外部非法用户的攻击。原创 2024-04-24 13:26:35 · 544 阅读 · 16 评论 -
网络拓扑结构
网络拓扑结构是指用传输媒体互连各种设备的物理布局,通俗地说,就是网络设备是如何连接在一起的。这种结构能够表示出网络服务器、工作站的网络配置和互相之间的连接。网络拓扑结构主要按形状分类,包括星型、环型、总线型、树型、总线/星型和网状型拓扑结构。原创 2024-04-22 13:36:13 · 492 阅读 · 5 评论 -
PON系统“被动光网络”
PON系统(Passive Optical Network,被动光网络)是一种基于光纤传输的接入网络架构,常用于提供宽带接入服务。PON系统的组成包括光线路终端(OLT)、光分配网络(ODN)和ONU(光网络单元)三大部分。原创 2024-04-22 10:29:01 · 302 阅读 · 1 评论 -
VLAN分割网络
VLAN(Virtual Local Area Network)是一种将物理网络设备划分成逻辑上独立的虚拟网络的技术。通过将设备分组到不同的VLAN中,可以实现网络流量的隔离和管理,从而提高网络的安全性、性能和可管理性。原创 2024-04-22 10:17:55 · 253 阅读 · 1 评论 -
FAT AP-无线组网
然而,FAT AP无线组网也存在一些局限性。此外,FAT AP组网通常无法实现无线漫游功能,即当用户从一个FAT AP的覆盖区域移动到另一个FAT AP的覆盖区域时,需要重新连接信号强的FAT AP,重新进行认证和获取IP地址,这可能导致短暂的断网现象。在FAT AP无线组网中,每个FAT AP都是独立的个体,可以独立进行配置和管理。FAT AP指的是能够独立自治、自我管理的无线接入点(AP),它们具有完整的操作系统和功能集,可以独立工作而不需要依赖集中控制设备,如无线控制器(AC)。原创 2024-04-18 16:43:23 · 353 阅读 · 2 评论 -
DHCP-动态主机配置协议
在发现阶段,DHCP客户端启动后会向网络上广播发送一个DHCP Discover报文。这个报文包含了客户端的MAC地址以及主机名信息,并且使用0.0.0.0作为源地址、255.255.255.255作为目标地址,通过UDP 68端口发送。这个广播报文的作用是在网络上寻找可用的DHCP服务器。原创 2024-04-18 16:26:09 · 219 阅读 · 3 评论 -
MS-CHAP与CHAP与PAP认证协议
MS-CHAP(微软挑战-握手认证协议)、CHAP(挑战-握手认证协议)和PAP(密码认证协议)都是用于网络连接的认证协议,它们各自具有不同的特点和适用场景。原创 2024-04-18 16:10:22 · 982 阅读 · 4 评论 -
SNMP-详解指南
SNMP(Simple Network Management Protocol,简单网络管理协议)是一种广泛应用于互联网上的网络管理协议。它提供了一种标准化的方法,使得网络管理员能够收集、组织、解释和显示网络设备的管理信息,从而实现对网络资源的有效监控和控制。原创 2024-04-17 12:00:07 · 443 阅读 · 12 评论 -
DMZ是什么?它是如何工作的?
DMZ,中文通常译为“隔离区”或“非军事化区”,是在网络安全领域中用来描述一个逻辑或物理的网络子段,这个子段通常位于组织的内部网络和外部网络(如互联网)之间。DMZ的主要目的是提供一个受限制且受控的环境,允许对外提供服务的服务器放置在此区域,从而在一定程度上保护内部网络的安全。原创 2024-04-16 14:38:05 · 1335 阅读 · 8 评论 -
交换机详细指南
这些端口能够传输多个VLAN的数据包,并在数据包头部添加VLAN标签(Tagging),以便在网络中识别不同的VLAN。单一VLAN:端口配置为访问模式时,通常只连接一个设备(如计算机、打印机),并将该端口分配给一个特定的VLAN。数据传输:通过Trunk端口传输的数据包在进入另一个交换机或支持VLAN的设备时,可以根据附加的标签信息来区分并路由到正确的VLAN。这些端口通常用于远程管理和配置交换机,例如串口或者专门的以太网端口,用于连接管理设备进行配置和监控。原创 2024-01-12 23:49:31 · 563 阅读 · 1 评论 -
如何解决TCP拥塞问题?
使用拥塞避免算法,通过逐步增加拥塞窗口大小,逐渐提高发送速率,以避免快速涌入大量数据造成网络拥塞。配置拥塞感知路由器,能够识别并回应网络中的拥塞情况,通过路由优化避免将数据发送到拥塞的路径。实施负载均衡策略,将流量分散到多个路径或服务器上,避免某些节点或路径成为拥塞点。使用流量整形器或限速器控制发送速率,确保网络流量不超过网络容量,从而避免拥塞。实施流量控制机制,如拥塞控制算法,通过动态调整数据包发送速率来避免网络拥塞。动态调整路由,使得流量分布更加均匀,避免单一路径拥塞。原创 2024-01-12 22:31:40 · 667 阅读 · 0 评论 -
公网IP与内网穿透与端口映射区别
公网IP是用于在互联网上唯一标识设备的地址。内网穿透是一种技术,用于允许外部网络访问内部网络中的设备。端口映射是内网穿透的一种常见实现方式,它允许将外部请求路由到内部设备的特定端口。原创 2023-10-30 16:18:31 · 710 阅读 · 14 评论 -
深入了解OSI模型:计算机网络的七大层次
目录OSI模型物理层数据链路层网络层传输层会话层表示层应用层OSI模型是一个网络通信的概念模型,用于描述计算机网络中各个不同层次之间的通信和功能。它将网络通信分为七个不同的层次,每个层次负责不同的任务,使得网络通信的设计、开发和管理更加模块化和可维护。以下是OSI模型的七个层次以及它们的主要功能:1、物理层(Physical Layer):功能:处理物理传输介质上的原始比特流,确保数据在传输媒体上能够以适当的方式传输。示例设备:集线器、中继器、网线等。主要任务:比特编码、电压规范、物理拓扑等。2、数据链路层原创 2023-09-18 10:12:17 · 3369 阅读 · 73 评论 -
抵御时代风险:高级安全策略与实践
在今天的数字时代,网站已经成为企业、机构和个人展示信息、交流互动的重要平台。然而,随着网络攻击技术的不断进步,网站也面临着各种安全威胁。本文将探讨五种常见的网络攻击类型,并提供保护网站免受这些攻击的方法与策略。原创 2023-08-20 14:17:39 · 618 阅读 · 34 评论 -
深入探索:Kali Linux 网络安全之旅
"Kali" 可能指的是 Kali Linux,它是一种基于 Debian 的 Linux 发行版,专门用于渗透测试、网络安全评估、数字取证和相关的安全任务。Kali Linux 旨在提供一系列用于测试网络和系统安全性的工具,以及为安全专业人员和爱好者提供一个强大的平台。原创 2023-08-19 23:22:48 · 1984 阅读 · 35 评论 -
深度解析:DDoS攻击与先进防御策略
DDoS(分布式拒绝服务)攻击是一种恶意网络活动,旨在通过同时向目标系统发送大量请求或流量,使其无法正常运行或提供服务。攻击者通常利用网络上的多个计算机和设备,形成一个"僵尸网络"或"僵尸军团",并协调这些设备以集中地向目标发动攻击。原创 2023-08-19 11:28:25 · 498 阅读 · 63 评论 -
深入解析IDS/IPS与SSL/TLS和网络安全
客户端收到服务器的公钥后,使用公钥对将要发送的数据进行加密,并将加密后的数据发送给服务器。服务器收到加密后的数据后,使用自己的私钥对数据进行解密,并将数据返回给客户端。VPN(Virtual Private Network,虚拟私人网络): VPN是一种加密和隧道技术,通过在公共网络(如互联网)上创建一个安全的连接,实现远程用户或设备之间的私密通信。DMZ是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。原创 2023-08-15 14:27:27 · 2229 阅读 · 47 评论 -
深入解析路由与网络:网络的脉络
它是一个巨大的网络,连接了数十亿台设备,包括计算机、服务器、移动设备等。它旨在提高网站、应用程序和其他互联网服务的性能,通过将内容分布到多个位于不同地理位置的服务器上,使用户能够更快地访问和加载内容。外网是一个广泛的网络,覆盖了大范围的地理区域,通常跨越城市、国家或甚至跨越全球。局域网是一个较小的网络,通常限制在一个相对有限的地理区域内,如家庭、办公室、校园等。路由就是在计算机网络中为数据包找到正确的路径,确保它们能够从源地址到目的地址安全、快速地传送,就像你在现实生活中使用地图找到正确的道路一样。原创 2023-08-15 11:04:56 · 966 阅读 · 24 评论 -
深入解读网络协议:原理与重要概念
它负责确保数据从一个网络传输到另一个网络,并且可以帮助数据进行一些特殊的处理,比如将数据翻译成另一种语言(这就是协议转换),或者阻止一些不好的东西进入你的网络(就像门卫可以阻止不受欢迎的人进入一样)。网关的作用类似于一个数据交换的中转站,它能够理解不同网络间的通信协议、数据格式以及语言,从而实现数据在不同网络之间的传递。当您在网络上通信时,子网掩码就像是一个过滤器,帮助您的设备判断哪些部分的IP地址是属于同一网络,哪些部分是属于不同设备的。网络端口是一个数字,用于标识一台计算机上的特定进程或服务。原创 2023-08-14 19:25:11 · 1129 阅读 · 35 评论