- 博客(616)
- 资源 (42)
- 收藏
- 关注
原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程4(四层内网)
本文详细讲解红日靶场8的多层内网渗透全流程。当前已成功控制第一层DMZ跳板机(192.168.59.143)、第二层内网主机(192.168.3.144)、第三层内网主机(172.16.10.133),目标是第四层内网的DC和PC。
2026-01-21 09:18:15
1035
2
原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程3(三层内网 CVE-2013-3238)
本文记录了一次多层内网渗透测试过程,通过EarthWorm代理链构建从外部攻击机到内网第三层的完整隧道。利用dirsearch扫描发现目标Web服务器存在phpMyAdmin等敏感目录,通过SQL注入成功获取数据库凭证。测试中暴露了目标系统(Ubuntu+Apache+PHP+MySQL)的多处安全风险,包括Web目录浏览、SQL注入及明文存储的敏感信息。最终通过SSH登录目标主机并上传扫描工具,为后续内网横向移动奠定基础。整个过程展示了从外网到核心网络的完整渗透路径。
2026-01-20 20:28:53
989
原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程2(二层内网 CVE-2017-0144)
本文系统记录了红日靶场8的多层内网渗透测试全流程。在构建四层网络拓扑后,通过Kali攻击机对DMZ跳板机进行信息搜集,发现并利用MS17-010永恒之蓝漏洞成功渗透第一层主机,获取内网IP(192.168.3.128)后提取密码凭证并部署Cobalt Strike Beacon建立持久控制。随后通过ARP扫描和fscan工具发现第二层主机(192.168.3.144)同样存在MS17-010漏洞,确认其具备双网卡(172.16.10.128)跳板能力,据此配置CS代理通道为横向移动做好准备。
2026-01-20 17:51:06
889
原创 万字讲解内网横向渗透vulnstack(八):红日靶场8实战全流程1(DMZ区 CVE-2017-0144)
本文详细记录红日靶场多层内网渗透测试过程。首先搭建了包含四层网络拓扑的靶场环境,通过Kali攻击机对DMZ跳板机进行信息搜集,发现MS17-010等高危漏洞。利用永恒之蓝漏洞成功渗透第一层主机后,获取内网IP(192.168.3.128),抓取密码凭证并上传Cobalt Strike Beacon实现持久化控制。通过ARP扫描和fscan工具发现第二层主机(192.168.3.144)同样存在MS17-010漏洞,并获取其内网IP(172.16.10.128),最后设置CS代理为后续内网横向移动做准备。
2026-01-19 22:14:03
1204
原创 upload-labs通关笔记-第17关文件上传之二次渲染png格式(python脚本法)
本文通过《upload-labs通关笔记-第17关文件上传之二次渲染png格式(动态脚本法)》系列。二次渲染是防范文件上传的一种高级技术,通过使用服务器端图像处理库重新生成新的图片文件,这种方法大概率能消除文件中可能隐藏的恶意代码。而PNG格式较为复杂,首先在PNG格式添加恶意代码就很容易破坏图片导致渲染失败,再者即便添加成功隐藏的代码经过渲染很难保留下来,故而如何绕过二次渲染成功渗透是很难的技术问题,本节通过动态的python脚本制作png图片马来绕过二次渲染进行渗透实战。
2026-01-18 21:19:18
1105
原创 CISP-PTE 访问控制
本文详细讲解CISP-PTE靶场远程控制关卡的渗透实战全流程。首先通过分析Cookie值发现IsAdmin=false和Username=Guest,经过URL和Base64解码确认当前为访客账户。随后演示如何伪造管理员权限:将明文"admin"进行Base64和URL编码后修改Cookie值(IsAdmin=true;Username=YWRtaW4%3D),并使用Burp Suite抓包篡改。最后通过添加X-Forwarded-For:127.0.0.1字段绕过IP限制,成功获取flag。
2026-01-18 20:29:11
691
原创 CISP-PTE SQL注入关卡渗透实战(手注法+sqlmap法)
本文详细记录了CISP-PTE靶场SQL注入实战过程。通过分析靶场代码发现存在SQL注入风险,服务器仅过滤了--和#注释符但未处理单引号闭合。利用构造闭合语句'or'ljn'='ljn实现注入,通过union select获取列数(6列)并爆破表名(IS_KEY)、列名(haha),最终获取flag值key1:abcd1234。同时使用sqlmap工具自动化完成注入攻击,验证存在SQL风险并成功导出数据库内容。整个过程展示了SQL注入的基本原理、手工注入技巧以及自动化工具的应用。
2026-01-17 21:42:41
1027
原创 CISP-PTE 文件上传关卡 渗透实战+代码审计
本文演示了CISP-PTE靶场文件上传突破关卡的渗透测试过程,通过构建伪装成GIF的PHP木马(GIF89a文件头+大写EVAL函数),配合BurpSuite修改MIME类型和尝试多种PHP变体后缀(php3/phtml等),成功绕过四重防护:扩展名黑名单、MIME验证、内容检测和文件头检查。最终利用蚁剑连接获取服务器权限,在/var/www/html/key.php中找到flag。
2026-01-17 20:01:47
928
原创 CTF-PTE 反序列化
本文介绍了CISP-PTE靶场反序列化关卡的渗透方法。首先打开靶场页面,分析获取密钥的PHP源码,该代码通过反序列化验证用户输入与预设字符串$TEMP的匹配性。渗透过程分为序列化计算和实战两个步骤:先使用PHP脚本生成$TEMP的序列化字符串,然后通过GET请求将该字符串传给str参数。当服务端反序列化结果与$TEMP完全匹配时,会输出key4.php中的密钥值,成功获取flag。该方法利用了反序列化机制的特性,通过构造精确匹配的
2026-01-15 18:39:26
936
原创 CISP-PTE 文件上传8(两种方法渗透:bp法+脚本法)
本文详细记录了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建含GIF89a文件头的PHP脚本绕过服务器检测,利用BurpSuite修改MIME类型实现文件上传。随后使用BurpSuite的Intruder模块和Python脚本暴力破解文件存储路径,成功获取WebShell连接权限。最终通过蚁剑工具访问服务器文件系统,获取flag完成挑战。整个过程展示了文件上传关卡的完整利用链,包括文件头欺骗、MIME绕过、路径枚举等技术要点。
2026-01-15 11:25:14
909
原创 CISP-PTE 文件包含2021(9种方法渗透)
本文详细介绍了CISP-PTE靶场文件包含的渗透测试实战过程。首先通过靶场提示确认存在PHP文件包含风险,随后采用多种data协议绕过方法(如单斜杠、无斜杠、双写绕过等)成功执行PHP代码。文章展示了7种直接读取flag的方法,包括使用readfile、system、highlight_file等函数,并通过蚁剑工具连接木马获取key值。在源码分析部分,详细解读了存在缺陷的黑名单过滤机制。最后讲解了远程文件包含的实现方法,包括构造木马脚本、上传访问及远程执行命令。
2026-01-14 16:54:43
822
原创 CTF-PTE SQL注入9(两种方法渗透:手注法+脚本法)
本文详细记录了CTF-PTE靶场SQL注入关卡的渗透测试过程。首先通过万能密码"admin'or1=1#"成功绕过登录验证,分析其SQL注入原理。随后在新闻发布页面利用BurpSuite抓包,分别采用手工注入和sqlmap自动化工具两种方式实施攻击。手工注入中,通过构造闭合语句成功获取数据库表名(article、users1)、列名(name,pwd,XremarkX4345)及flag值。sqlmap自动化注入则识别出时间型盲注,最终获取管理员账号密码和flag
2026-01-14 08:55:59
795
原创 CISP-PTE 文件包含9(七种方法渗透)
本文记录了CISP靶场文件包含关卡的渗透测试全过程。通过分析源码发现靶场使用str_replace()过滤"php://"和"https://",但存在多种绕过方式。实战中展示了7种渗透方法:1)利用PHP协议大小写不敏感特性绕过过滤;2)使用data伪协议执行系统命令(cat/more)或PHP函数(file_get_contents/highlight_file)读取key.php;3)通过data协议植入webshell并用蚁剑连接获取key。
2026-01-13 17:26:27
801
原创 CISP-PTE SQL注入10
本文详细讲解CISP-PTE靶场SQL注入渗透测试的全过程。首先通过注册普通用户并抓取请求包,然后使用sqlmap工具检测出username参数存在时间盲注和联合查询两类高危SQL注入风险,成功获取到数据库中的敏感信息,包括管理员账户密码和flag值。整个过程展示了从信息搜集到渗透利用的全流程,验证了该靶场存在严重的安全隐患。测试结果证明,该系统的注册功能存在SQL注入,可能导致数据库信息泄露。
2026-01-13 13:20:03
852
原创 CISP-PTE 命令执行8
本文通过详细讲解CISP-PTE靶场命令执行关卡渗透实战的全流程,成功利用单双引号绕过命令执行后台的过滤函数、通过查看目录文件、查找key文件的权限、修改key文件的权限、查看key文件四个步骤获取flag。
2026-01-12 14:57:58
894
原创 CISP-PTE SQL注入3(两种方法渗透:手注法+sqlmap法)
本文记录了CISP-PTE靶场SQL注入关卡的两套解决方案。在渗透实战部分,通过手工注入方式,使用1%')--+成功闭合SQL语句,确定7列后利用双写绕过过滤(uniunionon),最终通过load_file('/tmp/360/key')获取flag:Key1:c5s5e2m9。在sqlmap自动化测试部分,定制ljn3.py脚本绕过过滤,使用--file-read参数直接读取目标文件,或通过--sql-query执行SELECT LOAD_FILE查询,均成功获取flag内容。
2026-01-12 12:28:17
716
原创 CISP-PTE SQL注入8(万能密码+sqlmap脚本 共5种方法)
本文详细演示了CISP-PTE靶场SQL注入的5种渗透方法。首先通过sqlmap时间盲注成功获取数据库flag信息,验证了双引号闭合和--/#注释的有效性。随后展示了4种万能密码注入方式:admin"#、admin"--、ljn"or1=1#和ljn"or1=1--,详细解析了其绕过认证的原理。渗透过程完整记录了从靶场搭建、用户注册、BP抓包到最终注入的全流程,通过dump操作成功获取admin账户密码和flag值。
2026-01-11 20:11:58
1123
原创 CISP-PTE 文件包含5
本文详细讲解CISP-PTE靶场文件包含关卡渗透测试的全过程。首先通过分析靶场页面发现存在文件包含风险,重点研究了view.php中的恶意代码执行机制,利用双重编码技术(Base64+正则匹配)实现远程命令执行,攻击者通过构造特定POST参数(Hello=1和z0=base64编码指令)渗透测试。文章详细拆解了攻击流程,包括参数构造、触发原理和命令执行路径,最终通过三种方法成功获取flag。该案例展示了文件包含安全风险的实际危害,以及攻击者如何利用代码执行获取服务器敏感信息。
2026-01-11 19:35:31
908
原创 CISP-PTE 文件包含1(php://filter 伪协议)
本文详细讲解CISP-PTE靶场文件包含关卡的渗透实战全流程。重点讲解了convert.base64-encode过滤器的关键作用:通过Base64编码防止PHP代码被执行,从而获取文件源码。文章详细解析了两种常用payload格式,并演示了在CISP-PTE靶场中的实战应用:通过构造包含../key.php的过滤器路径,获取Base64编码结果后解码得到flag。该方法有效绕过文件直接执行限制,展现了php://filter在文件包含利用中的强大功能。
2026-01-09 18:09:55
812
原创 CISP-PTE 命令执行9
本文通过2种渗透方法详细讲解CTF-PTE靶场命令执行关卡的渗透实战全流程。通过代码审计发现靶场存在eval()函数,用户输入未经过滤直接拼接执行,导致代码注入风险。实战中演示了两种渗透方法:1)通过闭合双引号注入system()或phpinfo()等命令,成功执行系统命令并获取敏感文件;2)利用变量读取直接获取$key值。最终成功获取flag值"key4:gjpm4ayr",完整展示了从代码审计到渗透利用的全过程,揭示了eval()函数不当使用导致的安全隐患。
2026-01-09 09:23:15
1051
原创 CTF-PTE 文件包含8(八种渗透方法)
本文详细介绍了利用Data伪协议进行文件包含关卡渗透的实战方法。首先解析了Data伪协议的基本语法、MIME类型及其调用phpinfo()的多种形式,包括明文、短标签、Base64编码等变体。在渗透实战部分,通过8种不同方法绕过靶场防护:包括使用单斜杠/无斜杠变种、多种文件读取函数(readfile、system等)以及上传木马后门。最后对靶场源码进行审计,指出其基于黑名单的协议过滤机制存在被绕过的风险。文章提供了完整的渗透思路和操作步骤,展示了从信息搜集到获取flag的全过程。
2026-01-08 16:36:04
1094
原创 CISP-PTE SQL注入6(二次注入)
本文详细记录了CISP-PTE靶场SQL二次注入关卡取管理员权限的渗透测试过程。首先注册恶意用户名"admin'#",利用该账户登录后触发密码修改环节的SQL注入风险,通过拼接的SQL语句成功修改了admin账户的密码(原语句被单引号闭合并注释)。最终使用新密码获取管理员权限和KEY值。其源于两个环节的安全缺陷:注册时未过滤特殊字符,修改密码时未采用参数化查询而直接拼接用户输入,导致存储的恶意payload在后续操作中被激活执行。整个过程揭示了二次注入攻击的原理:先存储恶意代码,再在后续操作中触发执行。
2026-01-08 11:11:27
869
原创 CTF-PTE 日志分析3
本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。首先下载服务器访问日志access.log.bak,使用正则表达式筛选出291条成功的PHP文件请求记录(状态码200)。通过分析发现可疑的/admin/backdoor.php路径,访问该路径后成功获取到flag值。整个过程中使用了UltraEdit进行日志分析,并通过grep命令提取关键信息,最终定位到后门文件完成挑战。
2026-01-07 13:55:14
763
原创 CISP-PTE SQL注入2(两种方法渗透:手注+sqlmap)
本文记录了CISP-PTE靶场SQL注入关卡的渗透过程。方法一:手工注入,通过构造闭合payload、orderby获取列数、union获取回显位,最终使用load_file读取/tmp/360/key文件获取flag。方法二:使用sqlmap工具,通过tamper脚本绕过过滤,采用--file-read参数和--sql-query两种方式成功获取flag内容。整个过程涉及URL编码、空格替换、关键字双写等技术,最终成功完成目标系统的SQL注入渗透测试。
2026-01-07 09:52:31
1049
原创 CISP-PTE 命令执行2
本文详细讲解CISP-PTE靶场命令执行关卡cat绕过的渗透实战全流程。通过分析靶场页面提示,发现存在命令执行安全风险,尝试使用cat、more、less等命令查看flag文件均被过滤。成功利用nl、awk、sed等未被过滤命令以及单双引号绕过、shell特殊字符等方法读取flag。随后通过命令注入写入木马文件,使用蚁剑连接获取服务器权限。代码审计发现安全风险源于过滤逻辑缺陷,黑名单仅限制9个命令,且IP验证不严格。文章还总结了绕过过滤的多种思路,包括使用替代命令、命令拼接和编码混淆等技术。
2026-01-06 20:29:26
997
原创 CISP-PTE 日志分析2
本文记录了CISP-PTE靶场日志分析关卡的渗透过程。首先下载服务器日志access.log.bak,使用UltraEdit打开并利用正则表达式筛选出291条成功访问PHP文件的请求(状态码200)。通过分析发现可疑的/admin/goodluck.php路径,最终访问该路径成功获取flag值。整个流程展示了从日志分析到渗透利用的完整渗透测试方法。
2026-01-06 17:44:47
923
原创 CISP-PTE 文件上传5
本文演示了CTF-PTE靶场文件上传风险的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+EVAL函数),利用扩展名(php4)、MIME类型(image/gif)和大小写变异(EVAL)绕过四层防护:扩展名黑名单、MIME检查、内容安全扫描和文件头验证。最终使用BurpSuite成功上传WebShell,通过蚁剑获取flag。源码分析揭示了该防御系统的可绕过性,强调单纯依赖检测机制的安全风险。
2026-01-05 15:48:24
960
原创 CISP-PTE 暴力破解
本文详细讲解CISP-PTE靶场暴力破解关卡的渗透实战全流程。首先通过源码分析发现验证码由服务端生成,并采用随机参数防止缓存。渗透实战中,先修改页面元素删除验证码刷新功能,然后配置Burp Suite抓包并发送到Intruder模块,使用密码字典发起暴力破解攻击。最终通过分析响应长度和内容差异,成功获取flag值。整个流程演示了从信息收集到暴力破解的完整渗透测试过程。
2026-01-05 08:49:16
1099
原创 CISP-PTE 日志分析1
本文详细讲解CISP-PTE靶场日志分析关卡的渗透实战全流程。本文通过分析CISP-PTE靶场日志文件,展示了完整的渗透测试流程。首先基于IP地址172.16.12.12分析攻击行为,发现大量目录扫描和404响应;随后通过200响应值发现针对adminlogin.php的暴力破解尝试。实战部分使用Burp Suite对登录页面进行暴力破解,最终成功获取管理员凭证(admin/please)并获取flag。整个案例演示了如何通过日志分析和工具配合完成渗透测试,包括信息收集、日志分析和暴力破解等关键步骤。
2026-01-04 18:52:51
1347
原创 CISP-PTE 文件上传1
本文演示了CISP-PTE靶场文件上传关卡的渗透测试过程。通过构建伪装成GIF的PHP木马(GIF89a文件头+PHP代码),绕过服务器四层防护:1)扩展名黑名单验证(使用.phml后缀);2)MIME类型验证(伪造为image/gif);3)文件头验证(添加GIF89a头);4)未生效的内容检测。最终成功上传webshell并获取flag。源码分析揭示了风险:黑名单仅检测小写php、可伪造MIME、未调用内容检测函数。验证了大小写绕过(.PHP)虽可上传但执行失败,说明需同时满足服务器识别条件。
2026-01-04 18:48:18
980
原创 CISP-PTE 代码审计(命令执行)
本文详细记录了CISP-PTE靶场代码审计关卡的两套渗透方案。靶场存在命令注入安全风险,通过GET参数cmd可执行30字符内的系统命令(无回显)。方案一:利用ls命令重定向输出获取目录信息,直接读取flag文件。方案二:分五个阶段写入PHP一句话木马(规避字符限制),最终成功连接蚁剑获取服务器权限。两种方法均验证有效,完整展示了从命令注入到权限获取的渗透链条,包括文件操作、木马分块写入等关键技术点。通过对比两种方案,体现了不同渗透思路在实际攻防中的应用。
2026-01-04 18:42:22
1036
原创 CISP-PTE SQL注入1
本文详细记录了CISP-PTE靶场SQL注入关卡的渗透测试过程。通过手动注入和sqlmap自动化工具两种方式,成功利用SQL注入读取目标文件/tmp/360/key获取flag。渗透过程包括:1)识别注入点并构造闭合语句;2)使用orderby确定列数;3)通过union查询获取回显位;4)利用load_file()函数读取文件。同时编写了tamper脚本绕过WAF过滤,展示了sqlmap工具的基本使用方法和参数说明。最终成功获取flag值。
2026-01-04 16:30:34
865
原创 CISP-PTE SQL注入5(万能密码)
本文详细记录了CISP-PTE靶场SQL注入万能密码关卡的渗透过程。通过三种万能密码测试发现admin'='能成功登录,并深入分析了其原理:该语句使密码验证转换为0=0的永真条件。同时解析了admin'or1=1#和admin'or1=1--两种注入方式,说明其通过闭合引号、构造永真条件和注释密码验证来绕过认证。文章揭示了SQL注入的核心原理是利用特殊字符篡改SQL语句逻辑,并强调参数化查询是根本防御措施。这些分析为理解SQL注入提供了实操案例和理论依据。
2026-01-03 22:57:35
1076
原创 网络安全渗透靶场学习经验&2025年个人博客技术深度总结
本文总结了2025年网络安全渗透靶场的学习经验,针对当前网络靶场教程存在的复现困难、原理讲解不足等问题,系统整理了六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场的283篇技术博客。重点分享了从基础漏洞到内网渗透的进阶路径,特别推荐DVWA靶场的多层级安全实践和CTFHub在线靶场。文章还详细记录了红日靶场内网渗透的实战过程,并预告将开启"人工智能与网络安全"新系列。作者通过详尽的漏洞原理分析和环境搭建指南
2026-01-03 22:47:49
1251
1
原创 sqli-labs通关笔记-第25关GET字符型注入(过滤or和and SQL报错法手工注入)
SQLI-LABS 是一个专门为学习和练习 SQL 注入技术而设计的开源靶场环境,本小节对第25关Less 25基于GET字符型的SQL注入关卡进行渗透实战,该关卡过滤关键字and和or防止SQL注入攻击。
2025-12-31 19:10:57
716
原创 万字详解向日葵远程代码执行漏洞复现:4种方法渗透 (CNVD-2022-10270)
摘要:本文详细分析了向日葵远程控制软件(CNVD-2022-10270/CVE-2022-10270)的高危漏洞,该漏洞允许攻击者在未授权情况下以SYSTEM权限执行任意命令。文章提供了靶机环境搭建步骤,并介绍了四种渗透方法:1)手工渗透通过构造特殊HTTP请求获取token并执行命令;2)使用Sunrce工具进行自动化扫描和利用;3)利用xrkRCE工具执行远程命令;4)通过Python脚本构造恶意请求实现渗透。每种方法都包含详细的操作步骤和验证过程,包括获取token、修改cookie、执行系统命令等关
2025-12-31 11:13:47
1731
原创 万字详解心脏滴血漏洞复现:原理详解+环境搭建+渗透实践(CVE-2014-0160)
心脏滴血漏洞(CVE-2014-0160)是OpenSSL中因未验证心跳包数据长度导致的缓冲区过读漏洞,攻击者可远程读取服务器内存中的敏感数据(如私钥、密码等)。漏洞原理在于process_heartbeat()函数未检查客户端声明的长度与实际数据是否匹配,导致memcpy操作可泄露内存内容。本文通过Vulhub搭建漏洞环境(Docker容器映射8443端口),利用Nmap或Metasploit(openssl_heartbleed模块)可检测并利用该漏洞。官方修复方案为添加长度验证。
2025-12-30 13:01:54
1039
原创 PwnKit提权漏洞:原理详解+环境搭建+渗透实践(CVE-2021-4034)
PwnKit(CVE-2021-4034)是Linux系统中Polkit组件的本地提权漏洞,允许普通用户获取root权限。漏洞源于pkexec工具对命令行参数的错误处理,通过精心构造环境变量可实现权限提升。本文详细分析了漏洞原理,提供了防范措施,并演示了基于Vulhub漏洞环境的完整复现过程,包括环境搭建、PoC下载编译和最终提权操作。该漏洞影响2009年以来所有默认配置Polkit的Linux发行版,威胁等级为高危,建议用户及时更新系统或采取临时缓解措施。
2025-12-30 08:55:45
898
原创 万字详解Flash远程代码执行漏洞(CVE-2018-4878)复现【解决flash更新和版本过旧导致的渗透失败问题】
CVE-2018-4878是Adobe Flash Player的一个高危释放后重用漏洞(UAF),影响28.0.0.137及之前版本。攻击者通过嵌入恶意SWF文件的Office文档或网页,可实现远程代码执行。实验搭建了攻击环境(Kali Linux 192.168.59.141)和靶机(Windows Server 2008 192.168.59.146),利用msfvenom生成反弹shell载荷,通过Python脚本生成恶意SWF文件。当靶机访问攻击页面时触发漏洞,成功建立Meterpreter会话。
2025-12-29 14:05:47
1017
原创 sudo提权漏洞-Baron Samedit (sudo堆缓冲区溢出漏洞)复现(CVE-2021-3156)
摘要:本文分析了CVE-2021-3156(Baron Samedit)sudo提权漏洞,该漏洞存在于sudo 1.8.2至1.9.5p1版本中,源于命令行参数解析时的堆缓冲区溢出缺陷。攻击者通过构造特殊参数触发漏洞,无需认证即可获得root权限。文章详细介绍了漏洞原理、环境搭建(基于Ubuntu 20.04的Docker环境)和渗透实战步骤,包括PoC下载、编译、普通用户创建及最终提权过程。该漏洞影响广泛,危害性高,已于2021年修复。
2025-12-29 09:46:49
932
潘盛和-威胁情报的实践应用.pdf
2019-12-03
基于时间的安全实时分析 Time Based Security.pdf
2019-03-21
DPDK峰会:百万用户规模级vBRAS实践 Support Millions Users in vBRAS.pdf
2019-12-04
浅析安全威胁发展与情报态势感知技术,推进实时防御和超前防御理念
2019-03-21
薛锋 网络安全走向云化.pdf
2019-11-26
樊兴华-基于Sysmon的企业级威胁检测与响应闭环.pdf
2019-12-03
郑聿铭-智能驱动的安全协调和自动相应(SOAR).pdf
2019-12-03
基于威胁情报的数据分析和自动决策.pdf
2019-03-21
王宇-应急响应视角下的安全建设诉求 .pdf
2019-12-03
姜明元-安全运营中威胁情报的应用分享.pdf
2019-12-03
王任飞-谈谈如何建设体系化的安全运营中心(SOC).pdf
2019-12-03
DPDK技术峰会:腾讯的开源协议栈F-Stack.pdf
2019-12-04
陈建-第三方供应商信息安全风险管理实践-CTIC-V2.0.pdf
2019-12-03
李强-企业信息安全体系建设与实践.pdf
2019-12-03
DPDK峰会:基于DPDK平台的腾讯云数据中心 Data Center Security Use Case with DPDK.pdf
2019-12-04
董祎铖-威胁情报赋能态势感知建设.pdf
2019-12-03
Cyber Threats in a World of Cloud
2019-03-21
DPDK峰会:DPDK高性能负载均衡 DPDK Accelerated Load Balancer_.pdf
2021-04-02
DPDK峰会:FPGA Acceleration and Virtualization Technology in DPDK.pdf
2021-04-02
DPDK峰会:vSwitch_Acceleration_with_hardware_offloading.pdf
2021-04-02
Cobalt团伙攻击Swift系统、银行与金融机构的研究与分析
2019-12-03
DPDK技术峰会:如何加速容器网络、数据平台和控制平台 DPDK in Container .pdf
2019-12-04
DPDK技术峰会:Accelerate VM IO via SPDK and Crypto for Generic vHost.pdf
2019-12-04
DPDK技术峰会:A Better Virtio towards NFV Cloud.pdf
2019-12-04
DPDK峰会:Intel 25GbE Ethernet Adapter Advanced Features for NFV.pdf
2019-12-04
DPDK峰会:云数据中心 安全云实践 Cloud Data Center, Network Security Practices.pdf
2019-12-04
DPDK峰会:A High Speed DPDK PMD Approach in LXC.pdf
2019-12-04
10.jun-liang-基于DPDK实现的LB支撑阿里巴巴双11业务——DPDKSummit2018.pdf
2021-04-02
DPDK峰会:DPDK 多尺寸网络包内存池优化DPDK Multiple Sized Packet Buffer Pool.pdf
2021-04-02
赵林林-重保的对抗、检测、溯源.pdf
2019-12-03
DPDK峰会:美团云 OVS-DPDK Practices in Meituan Cloud.pdf
2019-12-04
DPDK峰会:Network Performance Tuning, Lesson Learned.pdf
2019-12-04
DPDK峰会:Accelerate VPP Workload with DPDK Cryptodev Framework.pdf
2019-12-04
朱建平-等级保护基本要求V2.0解读.pdf
2019-12-03
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅