![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
黑客
文章平均质量分 83
网络安全大白
这个作者很懒,什么都没留下…
展开
-
网络安全等级保护:做好定级与备案工作从这里开始(非常详细)零基础入门到精通,收藏这一篇就够了
形成定级报告应包含但不限于单位信息化现状概述、管理模式、定级对象列表、每个定级对象的概述、每个定级对象的边界、每个定级对象的设备部署、每个定级对象支撑的业务应用、定级对象列表、安全保护等级以及保护要求组合等。到第二阶段,进入等级保护对象分析,需要输入上阶段输出的行业/领域定级指导意见、定级部署文件等,结合网络网络运营、使用单位自身单位情况说明的文档、等级保护对象的立项、建设和管理文档再加上《定级指南》,经过等级保护对象分析输出等级保护对象总体描述文件、等级保护对象详细描述文件。原创 2024-07-24 09:15:31 · 289 阅读 · 0 评论 -
网络安全等级保护:来一份定级指南思维导图学定级(非常详细)零基础入门到精通,收藏这一篇就够了
还有《中华人民共和国网络安全法》确立了网络安全等级保护制度的法律地位,等级保护2.0政策体系的道路为等级保护工作开辟了跨越式提升,与之配套的《定级指南》标准也在全面性、时效性和可操作性等方面通过修订进一步得以完善,以适应新形势下等级保护工作的需要。接下来,我们给出今天的思维导图的,从概况到具体,三张图展现给大家。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…原创 2024-07-24 09:13:00 · 628 阅读 · 0 评论 -
网络安全等级保护:等级保护对象的定级过程(非常详细)零基础入门到精通,收藏这一篇就够了
第一个动作标准不标准,对后续工作的影响是非常大的。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…可以根据定级指南,结合行业特点和网络的实际情况,出台定级指导意见,保证本行业网络在不同地区的安全保护等级的一致性,指导本行业网络的定级工作。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-07-24 09:11:05 · 428 阅读 · 0 评论 -
网络安全等级保护:等级保护对象的定级与保护(非常详细)零基础入门到精通,收藏这一篇就够了
定级,是网络安全保护工作五个规定动作的第一个动作。第一个动作标准不标准,对后续工作的影响是非常大的。第一个动作做好了,后面的工作开展就有了正确的依据,方向也就容易把握了。如果第一个动作错了,后面工作都将偏离轨道。定级工作,需要从定级工作原则谈起,当然此部分内容属于国家有关规定的一部分,故遵从权威性,我们主要采用援引方式,来加强大家对国家标准的理解和领悟。本期讨论暂不涉及如何确定定级对象,拟定网络安全保护等级、网络安全保护等级的专家评审和网络安全保护等级的核准以及公安机关审核网络的安全保护等级等内容。原创 2024-07-24 09:09:03 · 333 阅读 · 0 评论 -
网络安全等级保护:网络安全等级保护原则(非常详细)零基础入门到精通,收藏这一篇就够了
在原来的基础上,将新技术新应用纳入等级保护范围,涵盖工控、大数据、云计算、物联网、移动安全等新内容,同时以“其他关系国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的网络和信息系统”将所有的信息系统。财政、金融、税务、海关、审计、工商、社会保障、能源、交通运输、国防工业等关系到国计民生的信息系统;内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…原创 2024-07-24 09:07:23 · 443 阅读 · 0 评论 -
揭秘最为知名的黑客工具之一:Commix(非常详细)零基础入门到精通,收藏这一篇就够了
工具介绍Commix(Command Injection Exploiter)是一款专门用于检测和利用 Web 应用程序中的命令注入漏洞的开源工具。命令注入漏洞是指通过恶意输入使得应用程序执行未预期的系统命令,这种漏洞可以让攻击者在服务器上执行任意命令,获取系统权限,甚至完全控制服务器。Commix 能够自动检测并利用这些漏洞,帮助安全测试人员快速发现并修复问题。工具特点自动化检测和利用:Commix 能够自动检测并利用命令注入漏洞,极大地提高了测试效率。多种检测模式。原创 2024-07-24 09:01:14 · 539 阅读 · 0 评论 -
网络安全等级保护:什么是网络安全等级保护?(非常详细)零基础入门到精通,收藏这一篇就够了
2007年公安部等部门制定的《信息安全等级保护管理办法》规定,信息系统的安全保护等级根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定,分为五级,从第一级至第五级的保护要求渐次提高,并规定了每个等级的范围、信息系统运营者的义务及应对措施等。是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。原创 2024-07-24 08:59:45 · 435 阅读 · 0 评论 -
Linux找回root账户密码的四种方法(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-07-24 08:57:59 · 214 阅读 · 0 评论 -
BurpSuite-安全测试神器-安装及Proxy拦截内容修改(非常详细)零基础入门到精通,收藏这一篇就够了
Burp Suite (简称BP,下同)是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程主要功能:代理工具(Proxy), 爬虫(Spider),暴力破解(Intruder),漏洞扫描(Scanner付费),重放请求(Repeater),附属工具(decode comparer),扩展定制(Extender)抓取网页并分析 ,Repeater 可让您手动重新发送单个HTTP 请求**Burp Proxy基本使用。原创 2024-07-23 09:00:44 · 499 阅读 · 0 评论 -
6个黑客教程网站,小白也能成大牛!(非常详细)零基础入门到精通,收藏这一篇就够了
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。原创 2024-07-23 08:52:22 · 443 阅读 · 0 评论 -
25岁转行学计算机当程序员还来得及吗?
不知道从什么时候开始:实话实说,转行不受年龄困扰,不同的行业,对于转行的要求都是不一样,但大方向的共识是**“转行时越年轻,越具有竞争力!**”而转行最佳的时间点,是。大多数人在这个区间内人生正经历大学毕业→初入社会→2、3年的工作经验→成为有经验的老油条如果你想要转行,不管是站在个人角度还是行业角度来说,25岁转行都不晚,并且恰是转行最好的时机。对于本科生来说工作几年,有了一定的工作经验,在这个阶段至少明白了什么是想要的,什么是不适合自己的,有了一定的方向。原创 2024-07-23 08:39:07 · 378 阅读 · 0 评论 -
2024 最受欢迎的 50 个密码排行榜(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。123456789 —— 长一点,但好歹是带顺序的。原创 2024-07-23 08:35:29 · 423 阅读 · 0 评论 -
【推荐】网络安全10本入门必看书籍(非常详细)零基础入门到精通,收藏这一篇就够了
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…这本书讲述了网络安全的基础知识和网络安全的实战应用,涵盖了网络威胁的类型、入侵检测和响应、网络攻击的防范和应对等方面的内容。这是一本通俗易懂的网络安全入门读物,讲述了网络安全的基本概念和网络攻击的基本原理,包括网络威胁、漏洞利用、攻击类型和防御策略等方面的内容。对于初学者来说,了解网络安全的入门知识是非常重要的。原创 2024-07-22 09:26:13 · 531 阅读 · 0 评论 -
网络安全技术引导入门———如何学习网络安全(非常详细)零基础入门到精通,收藏这一篇就够了
通俗地讲,网络安全就是网络系统的硬件,软件及其系统中数据受到保护,不因偶然的和恶意的原因而遭受破坏,更改和泄漏,系统能够连续、可靠、正常地运行,网络保持不中断。原创 2024-07-22 09:04:29 · 637 阅读 · 0 评论 -
2024版最新靶场搭建教程(非常详细)零基础入门到精通,收藏这一篇就够了
搭建方式小皮搭建靶场Docker 搭建靶场。原创 2024-07-22 08:05:22 · 555 阅读 · 0 评论 -
自动化捡洞/打点必备神器
鉴于平时挖洞打点时用到被动扫描器,在挖洞时又喜欢在多台服务器上部署不同的代理扫描器,总会有捡洞的那一天,在使用Burp做流量转发的时候发现流量只能转发到置于首个的扫描器,于是又使用了 passive-scan-client 该工具进行流量转发,但是还是不得我意,就花了一天上手搓了一个流量转发器出来,又花了一天调试和优化。**联动爬虫工具:**将爬虫工具的流量转发到Venom监听的端口上,由Venom给多个扫描器进行分发,工具:Rad、Crawlergo、Katana、URLFinder等。原创 2024-05-31 14:19:58 · 263 阅读 · 0 评论 -
运维怎么转行网络安全?
*而与网络安全人才需求量逐年递增局面相反的是,每年高校安全专业培养人才仅有3万余人,很多企业却一“将”难求,网络安全人才供应严重匮乏。现在很多运维人员在老家,现在是逼着成为所谓的CSO(首席安全官),他们前两年学了安全知识虽然在二三线城市用不到,但是今年用上了,一下就成为了安全负责人。看到这里,如果你想进一步了解网络安全行业、学习安全相关技术,那么欢迎来到 51CTO**《网络安全攻防第1课》**线上直播训练营,这门课恰好能够为你答疑解惑,助你顺利进入网络安全行业,获得技能提升。原创 2024-05-31 11:58:06 · 341 阅读 · 0 评论 -
网安行业,能力重要么?
我也不想去教别人做事。你在不在这个世界,太阳照样东升西落,就跟职场一样,你在不在公司,本质上都不会影响公司的正常经营,除非你是老板。你能创造100万的合同,你就能拿年薪20万,你有1000万的签单能力,你就能年薪百万,这个完全不是成比例的。我们应该珍视团队合作,共同提升,以建设性的方式发挥自己的才智,助力网络安全事业的繁荣发展,同时,成就个人的职场。也有一小部分人,是胸怀壮志的理想主义者,他们的目标不仅是为了自我提升,更是为了渡人,通过成就他人成就自己。职场不是能力的比拼,职场是修行的比拼,是成长的比拼。原创 2024-05-31 11:42:47 · 240 阅读 · 0 评论 -
如果想转行AI领域却不知如何开始?可以试试这五步
我看了计算机科学家大卫·格维茨写的一篇博客,里面介绍了如果想从事AI行业,却不知道如何开始的话,可以走下面五步,从而达到转行的目的。因为这是个国外作家写的,跟我们国内的情况有一些出入,但是大思路是没有问题的。如果你想转行的话,那么你会什么就变得很重要,转行AI行业,并不需要从零开始。格维茨拿产品经理举例子,说产品经理最擅长的就是和人打交道的能力,因为他们要在公司里“哄骗”不同部门的各种同事。并且产品经理还会有一定的写作能力,因为他们需要编写各种产品文档。原创 2024-05-30 14:11:36 · 1390 阅读 · 0 评论 -
log4j代码审计漏洞复现
首先声明一下,这是一套老源码了,本人只是跟着网上的步骤复现了一遍,主要目的还是面向毫无基础的xd,教学简单的java站怎么自己搭建,不至于代码审计的第一步就废了,本人也是摸着石头过河的,大佬勿喷。file.getOriginalFilename()将会获取表单中name="file"的值,实际情况中"file"是什么值就会获取什么值,往上定位,发现该接口为管理员头像上传接口。注意originalFileName,该变量可控 ,往上看,该变量的值为。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2024-05-30 11:22:55 · 731 阅读 · 0 评论 -
对零基础想转行网络安全同学的一点建议
网络安全是一个很大的概念,包含的东西也很多,比如 web安全,系统安全,二进制安全,无线安全、数据安全、移动安全、工控安全、渗透测试,ctf,售前售后,运维安全,样本分析、代码审计、密码算法、等保测评等等等等等等。提醒大家一件事,找工作时不要老想着去安全厂商,政府机构、企事业单位、部队、医院、学校、金融、能源、车企各种单位都是需要网络安全人才的,而且工作福利待遇比安全厂商还高,很少加班熬夜,稳定性也高,大家眼界放宽一点。安全脉搏 https://www.secpulse.com/原创 2024-05-30 11:02:30 · 662 阅读 · 0 评论 -
如何入门网络安全?你应该学习什么?(非常详细)零基础入门到精通,收藏这一篇就够了
传输层:UDP、TCP、和拥塞控制等。另一些不错的话题:网络管理、WireShark网络流量分析、渗透测试和网络安全、你也可以深入计算机和网络取证、漏洞和恶意软件分析、低层次协议包分析、理解软件工程。理解计算机操作系统及架构、进程管理、内存管理、文件系统接口和实现、IO 系统、分布式系统、计算机网络、java 网络编程、防护与安全。重点关注以下话题:结构体、指针的算术运算、传值调用和引用调用、字符串IO基础、宏、条件编译、程序结构。PHP 基础语法( 函数、变量、常量、注释、数据类型、流程控制、算术运算)原创 2024-05-29 09:15:22 · 708 阅读 · 0 评论 -
关于Linux软链你必须知道的实用知识点(非常详细)零基础入门到精通,收藏这一篇就够了
软链的使用,看似简单,实则有很多需要了解的地方。如果掌握了,在今后的使用上会如鱼得水。否则在遇到一些问题时就不知道如何简单优雅的解决问题了,甚至都不知道怎么解决。为了帮助大家更好的学习网络安全,我给大家准备了一份网络安全入门/进阶学习资料,里面的内容都是适合零基础小白的笔记和资料,不懂编程也能听懂、看懂这些资料!因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2024-05-29 08:53:24 · 735 阅读 · 0 评论 -
干货 | 学习网络安全,推荐6个常用的安全知识在线手册(非常详细)零基础入门到精通,收藏这一篇就够了
该文档包含常见的web漏洞、中间件漏洞、配置错误、安卓客户端等层面,主要说明字段有漏洞描述、漏洞常见应用场景、漏洞修复意见等。地址:https://websec.readthedocs.io/zh/latest/basic/index.html。地址:https://vulwiki.readthedocs.io/zh_CN/latest/地址:https://www.sec-wiki.com/skill/index。地址:https://ninjia.gitbook.io/secskill/原创 2024-05-29 08:49:37 · 184 阅读 · 0 评论 -
普通人掌握黑客技术后有多爽?学习黑客技术的完整路线指南(非常详细)零基础入门到精通,收藏这一篇就够了
通过表明组织正在采取积极主动的措施来提高安全性,这样可以赢得客户和利益相关者的信心。无论你选择如何获得经验,请确保你获得的技能将有助于你成为一名成功的白帽黑客。获得这些技能的最佳方法是获得经过认证的黑客的实践。网络安全工程师的角色和职责因他们所工作的组织而异。:在漏洞被利用之前发现并修复漏洞,组织可以减少被成功攻击的机会。:雇用黑客侵入他们的系统,然后他们可以快速识别需要改进的地方。凭借这些技能,白帽黑客可以帮助组织加强对现实世界威胁的防御。虽然白帽黑客的角色在当今的数字世界中至关重要,但重要的是。原创 2024-05-28 10:08:43 · 753 阅读 · 0 评论 -
TCP/IP协议与OSI七层模型(非常详细)零基础入门到精通,收藏这一篇就够了
第四层是数据链路层,这个层次为待传送的数据加入一个以太网协议头,并进行CRC编码,为最后的数据传输做准备。不同的分组可以通过不同的连接传送到主机。屏蔽物理层,为网络层提供一个数据链路的连接,在一条有可能出差错的物理连接上,进行几乎无差错的数据传输(差错控制),本层制定拓扑结构并提供硬件寻址。常用设备有(各种物理设备)网卡,集线器,中继器,调制解调器,网线,双绞线,同轴电缆。本层通过寻址来建立两个节点之间的连接,为源端的传送层送来的分组,选择合适的路由和交换节点,正确无误地按照地址传送给目的端的传输层。原创 2024-05-28 09:25:09 · 643 阅读 · 0 评论 -
推荐46个常用的测试&运维工具,全掌握马上逆袭?
*Elasticsearch:**开源搜索和分析引擎,与Kibana和Logstash结合用于日志分析。Kubernetes - 开源容器编排系统,用于自动化容器化应用程序的部署、扩展和管理。Chaos Monkey - Netflix开源的故障注入工具,用于测试系统的弹性。Ansible - 基于Python的自动化工具,用于配置管理和应用程序部署。Graylog - 开源的日志管理和分析平台,用于搜索、分析和可视化日志数据。Amazon S3 - 可扩展的对象存储服务,用于存储和检索任意类型的数据。原创 2024-05-27 08:56:39 · 278 阅读 · 0 评论 -
GPT-4o 工作原理及其语音视频交互原理(非常详细)零基础入门到精通,收藏这一篇就够了
GPT-4o 的工作原理和其在语音视频交互中的表现,展示了现代 AI 模型在多模态处理方面的巨大潜力。GPT-4o 的创新在于其早期融合策略,从训练初期就将所有模态的数据映射到一个共同的表示空间中,使模型能够自然地处理和理解跨模态的信息。GPT-4o 是 OpenAI 推出的首个原生多模态模型,能够处理文本、视觉和音频输入,并生成相应的多模态输出。然后,模型将这些序列与对应的音频和文本序列进行结合。例如,在语音助手或视频会议系统中,GPT-4o 能够实时理解用户的语音指令,并做出相应的多模态回应。原创 2024-05-21 08:34:09 · 1233 阅读 · 0 评论 -
分享CTF小工具下载整理汇总(非常详细)零基础入门到精通是,收藏这一篇就够了
7. CTF小工具在线合集(多种小工具yyds,用于加解密,二维码在线处理等)13. Audacity_3.1.3.exe(用于音频分析剪辑)14. QR_Research.exe(二维码扫描小工具)15. 暴力破解字典库(常用于爆破用的密码库)3. Ziperello(压缩包密码破解)11. Stegsolve(隐写分析工具)10. 御剑工具汇总(注入连接后端工具)1. winhex(磁盘编辑工具)5. IDAPro(逆向分析工具)9. 蚁剑工具(注入连接后端工具)2. ARCHPR(压缩包破解)原创 2024-05-20 09:10:20 · 388 阅读 · 0 评论 -
想当黑客要学python吗?老江湖告诉你答案
比如网络数据包的嗅探和伪造方面,python的scapy库就非常方便,其他语言来实现还要写很多代码,python就几行代码调用这个库就能可以了;其实你不学python也可以做网络攻击和防守的事情,比如Java等等编程语言也能做到,但是python做起来更加快捷方便。还有社会工程学方面,基本上大多数的钓鱼链接都是用python做的,甚至在蜜罐方面也多是用python来布置陷阱。想学黑客和网络攻防技术一定要学python吗?11年老白帽告诉你答案。原创 2024-05-20 08:56:46 · 125 阅读 · 0 评论 -
网络安全行业的春天何时来?
总之,对这个行业不要太乐观,也不要太悲观,保持一颗平常习,以前的时代已经一去不复返了,终究归于平静,做好自己份内之事,量力而行方可有所为。各地方政府也相继成立了大数据局,数据的流转使用及安全问题也提到了一个新的高度,至少国家层面是重视起来了,但是相关的建设资金从哪里来,是否蛋糕真的有那么大,这块是值得深思的,毕竟要考虑所产生的价值,是否如房地产市场那样,带动中国近20年的高速发展,房子关乎到衣食住行中的住,作为中国人,家的观点非常重要,祖祖辈辈都这样,古人也希望安得广厦千万间。原创 2024-05-19 09:00:00 · 637 阅读 · 0 评论 -
数据安全工程师必知的密码学知识
它们通过加密敏感数据、验证用户身份、保护通信内容和防范各种攻击,确保数据在传输和存储过程中的保密性、完整性和可用性,从而维护个人隐私和信息安全。在今天的数字化时代,密码算法的重要性不言而喻,它们是保护个人隐私和信息安全的关键工具,为互联网上的安全交流和数据传输提供了坚实的保障。通过加密、验证和身份验证等技术手段,密码算法保障了数据在传输和存储过程中的保密性、完整性和可用性。从对称密码到公钥密码,再到单向散列函数和数字签名,密码算法构成了一个多层次的安全防护体系,使得网络通信和数据存储更加安全可靠。原创 2024-05-19 07:30:00 · 1165 阅读 · 0 评论 -
何使用 NMAP 命令进行网络扫描(非常详细)零基础入门到精通,收藏这一篇就够了
如何使用 NMAP 命令进行网络扫描Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。原创 2024-05-18 14:04:43 · 1623 阅读 · 0 评论 -
CISP-PTS考试通关经验总结
先来总结一下考证经历,试题难度还是有的,不过因为是报班考的(也只能通过培训机构报),所以,很多题目都在平常练习中会有涉及,考前也会有一些特训啥的,考起来也不是说特别难截止至2023年10月24日,据中国信息安全评测中心数据,目前PTS和PTE持证人数大概是 720和 7484 左右关于培训和考试时间,当时找了好几家培训机构,发现他们培训时间多数都是工作日的,想找周末的,最终同事找了家机构,然后一起抱团考,还可以打个折。不过考试时间,基本都是工作日的,其实也还好,考试 4 个小时,请半天假就OK。原创 2024-05-18 10:55:10 · 320 阅读 · 0 评论 -
家庭内网渗透实战纪实
*电脑** 首先开篇的是入侵邻居的电脑,邻居是个电脑盲,我所了解的情况是2011年买了电脑,几乎不怎么用,而且也不安装杀毒,估计补丁都不会打吧,就星期天用一下,正好今天周末,于是乎就开始下面的渗透过程。然后setEXE system.exe,再执行set URL,需要说明一下URL就是我们的马的下载地址,这里我们用远控马,远控配置使用不再详细说明。USER-20150620EZ这个就不用Ping了是我的物理主机名,OK,既然没打补丁,那就不用nessus扫描了,直接测试。原创 2024-05-16 16:13:57 · 979 阅读 · 0 评论 -
网络安全的红利还能吃几年?
网络安全最好的红利期是2016年至2021年,后面hvv这种形势主义一搞,基本都开始演戏了,越来越多的问题暴露,接下来还有一阵洗牌期。中国网络安全市场分类架构。原创 2024-05-15 09:40:07 · 343 阅读 · 0 评论 -
如何配置测试环境?(非常详细)零基础入门到精通,收藏这一篇就够了
*操作系统安装和配置:**根据项目需求,选择合适的操作系统,并进行安装和配置。**测试工具安装和配置:**根据项目需求,选择合适的测试工具,并进行安装和配置。**数据库和中间件安装和配置:**根据项目需求,选择合适的数据库和中间件,并进行安装和配置。**模拟真实环境:**测试环境通常模拟生产环境的硬件和软件配置,以确保测试结果在生产环境下是可靠的。**网络配置和安全设置:**根据测试环境需求,进行网络配置和安全设置。**安全性考****虑:**测试环境的安全性非常重要,需要确保测试数据的安全和保密。原创 2024-05-15 08:48:31 · 1075 阅读 · 0 评论 -
Docker常用命令大全(非常详细)零基础入门到精通,收藏这一篇就够了
容器的7种状态:created(已创建)、restarting(重启中)、running(运行中)、removing(迁移中)、paused(暂停)、exited(停止)、dead(死亡)。安装Docker时,它会自动创建三个网络,bridge(创建容器默认连接到此网络)、 none 、host。登陆到一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hub。登出一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hub。原创 2024-05-14 15:48:52 · 1691 阅读 · 0 评论 -
测试转行网络安全工程师,需要学习什么知识?
从测试转向网络安全工程师是一个很好的职业发展方向,因为网络安全是当前和未来都非常重要的领域。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。原创 2024-05-14 09:10:49 · 370 阅读 · 0 评论 -
个人电脑中挖矿病毒程序 一把梭直接定位到人
朋友抱怨自己的服务器非常卡,因为存储了很多项目资料和集成了众多环境。作为好友,我自然义无反顾地帮他检查。原本以为仅需进行简单的杀毒和文件整理便足够,但最终这个过程花费了不少时间。正好借此机会记录下整个过程,并写成这篇文章。首先,确定问题的根源,确认系统中了木马。清除系统中的所有可疑进程、启动项、计划任务、后门以及异常账户。使用审计主机和Web日志,定位入侵的具体入口。通过反追踪技术获取到肉鸡权限,并发现外部连接的地址。尽力溯源,确定具体人员身份(虽然不一定能百分百确认)。原创 2024-05-14 08:38:23 · 597 阅读 · 0 评论