网络安全
文章平均质量分 72
qfxietian
这个作者很懒,什么都没留下…
展开
-
保姆级的教你一步一步安装部署Zabbix
启动nginx、php-fpm、mysqld、zabbix_server服务后,安装zabbix前端页面。服务端-server(需要提前部署好lamp或者lnmp架构)执行zabbix_server启动服务。打开cmd运行界面,安装agent服务。原创 2022-11-09 10:41:05 · 881 阅读 · 0 评论 -
渗透安全及渗透测试流程
2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。3、从本质上讲,网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然或恶意的攻击而受到破坏,更改、泄露、系统连续可靠正常的运行,网络服务不中断。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。原创 2022-09-20 14:01:57 · 610 阅读 · 0 评论 -
一款功能强大的自动化Deauth渗透测试工具
autodeauth是一款功能强大的自动化Deauth渗透测试工具,该工具可以帮助广大研究人员以自动化的形式针对本地网络执行Deauth渗透测试,或者枚举公共网络。当前版本的autodeauth已在树莓派OS和Kali Linux平台上进行过测试,之后的版本还将添加EAPOL包捕捉和路由信息提取等功能。如需修改autodeauth服务的配置,可以直接编辑/etc/systemd/system/autodeauth.service。想学习更多网络安全技术可扫码下面小姐姐微信哦!原创 2022-09-20 13:56:16 · 445 阅读 · 0 评论 -
威胁猎人必备的六个威胁追踪工具
面对千头万绪的情报和数字痕迹,每位威胁猎人都有一套自己熟悉的抽丝剥茧的追踪方法和工具。虽然威胁猎人之间会有一些非正式的渠道分享知识和工具,但是对于新手猎人来说,公共知识依然很重要,以下,我们整理了六种威胁猎人居家旅行必备的重要工具,供大家参考:KansaKansa是一个对威胁追踪和事件响应都非常有用的工具,是一个“Powershell中的模块化事件响应框架”。该工具有一个非常棒的主要功能:使用PowerShell Remoting“在企业主机中运行用户贡献模块来收集数据,以便在事件响应、攻击溯源或建立环境基原创 2022-06-24 16:04:59 · 399 阅读 · 0 评论 -
黑客用机器学习发动攻击的九种方法
机器学习算法是一柄双刃剑,既可被用来改进和加强网络安全解决方案,帮助人类分析师更快地分类威胁和修复漏洞,也会被黑客用来发动更大规模、更复杂的网络攻击。机器学习和人工智能正在成为新一代威胁检测和响应工具的核心技术,帮助网络安全团队增强了动态学习和自动适应不断变化的网络威胁的能力。然而,一些攻击者也在使用机器学习和人工智能来增强网络攻击能力,逃避安全控制,并以前所未有的速度发现新的漏洞,并带来毁灭性的后果。以下是攻击者利用这些技术的九种最常见方式。1、垃圾邮件,垃圾邮件,垃圾邮件Omdia分析师Fernando原创 2022-06-24 16:01:03 · 418 阅读 · 0 评论 -
网络攻防之缓冲区溢出攻击
缓冲区溢出是一种异常现象,当软件向缓冲区中写入数据使缓冲区容量溢出时,会导致相邻存储器位置被覆盖。换句话说,过量的信息被传递到没有足够空间的容器中,而这些信息最终会替换相邻容器中的数据。攻击者可以利用缓冲区溢出修改计算机的内存,以破坏或控制程序的执行。缓冲区或数据缓冲区是一个物理内存存储区,用于在将数据从一个位置移到另一位置时临时存储数据。这些缓冲区通常位于 RAM 内存中。计算机经常使用缓冲区来帮助提高性能。大多数现代硬盘驱动器都利用缓冲的优势来有效地访问数据,并且许多在线服务也使用缓冲区。例如,在线视频原创 2022-06-07 17:18:59 · 4782 阅读 · 0 评论 -
一分钟了解IP地址概念及IPV4和IPV6的区别
小伙伴们看到上面的机房了吗?成千上万台服务器他们都少不了一个小小的IP地址,每台服务器都配置了一个或多个IP。今天电脑学习微信公众号小编就带大家详细了解下IP地址都是什么?IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。IP地址是一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。IP地址分为IPV4和IPV6,我们所说的的IP地址指的是IPV4的地址。IPV4互联协议版本4,有版本V4之前就有原创 2022-05-18 15:19:18 · 3185 阅读 · 0 评论 -
后渗透阶段清理痕迹方式总结
一、前言在渗透完成之后,为了减少被发现和追溯的概率,攻击者有必要清除自己的攻击痕迹,本文分别对windows和linux上清理痕迹的方式做一个总结。二、windows有远程桌面权限时手动删除日志:开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志wevtutil:wevtutilel列出系统中所有日志名称wevtutilclsystem清理系统日志wevtutilclapplication清理应用程序日志we...原创 2022-05-18 15:14:07 · 374 阅读 · 0 评论 -
VMware Workstation安装教程
软件介绍VMware Workstation 寄居架构(实验环境、测试环境)a) 虚拟机作为应用软件安装在操作系统上;b) 可以在此应用软件上安装多个操作系统;c) 直接安装在硬件上的系统为宿主;简单的说就是,好比寄居蟹,贝壳好比如电脑硬件,螃蟹好比电脑系统,螃蟹在贝壳中生活,在螃蟹体内又长出很多小螃蟹。下载地址1、官网地址:https://www.vmware.com/cn.html2、在下方公众号回复【VMware Workstation】,也可直接获取下载链接。原创 2022-05-18 15:11:43 · 7775 阅读 · 12 评论 -
渗透安全及渗透测试流程
网络安定义什么是网络安全? 1、国际化标准组织(ISO)引用ISO-74982文献中对安全的定义:安全就是最大程度地减少数据和资源被攻击的可能性。 2、《计算机信息安全系统保护条例》中的第三条规范了包括计算机网络系统在内的计算机信息系统安全的概述:“计算机信息系统的安全保护,应当保障计算机及其相关的配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。” 3、从本质上讲,网络安全是指网络系统的硬件、软件和系统原创 2022-04-25 11:25:40 · 2025 阅读 · 0 评论 -
黑客思维:寻找安全漏洞的四种创新方法
企业安全团队与黑客和网络犯罪分子之间的攻防战斗是不对等的,虽然蓝队与红队使用的工具、框架和技术趋于透明和重叠,但是思维方式却依然有很大的差异。攻击者不是研究人员,他们总是会寻求阻力最小的路径来达成目标: 以最少的访问权限达成目标 尽量掩盖痕迹 使用最少的漏洞 一旦确定了高回报的可利用资产,攻击者便会利用各种技术和方法来发现漏洞。有些技术和方法可以使攻击者更快地得手,而有些则需要更多时间。查找和利用漏洞可能要花费几个小时到几个月甚至更长的时间。有些攻击者使用久经考..原创 2022-04-25 10:56:05 · 859 阅读 · 0 评论 -
保姆级的教你一步一步安装部署Zabbix
zabbix软件结构组成zabbix-server:监控服务端zabbix-agent:监控客户端zabbix-web:监控网站服务php:处理动态请求mysql:数据库存储监控数据zabbix-proxy:负责收集agent信息汇总告知zabbix-serverzabbix软件安装部署过程服务端-server(需要提前部署好lamp或者lnmp架构)1、下载zabbix源码包[root@Zabbix_serversrc]#wgethttp...原创 2022-04-11 10:49:44 · 536 阅读 · 0 评论 -
“隐藏”自己?Get这些网络安全工具
土耳其石油管道事件、索尼影业被黑事件、社区医疗系统被黑、大型零售商家被黑、心脏流血(Heartbleed)等事件中。我们可以从中看到,消费级别的数据慢慢沦为被攻击的目标,或许它们离我们很远,又或许它们已经存在于我们的身边。而我们要做的是,做好防范措施。以下列出的就是一些针对网络安全问题的工具,可以帮助你更好的维护个人信息安全。1.Tor——匿名浏览Tor专门防范流量过滤、嗅探分析,让使用者免受其害。Tor用户在本机运行一个onion proxy(洋葱代理服务器),这个代理周期性的与其他Tor交流原创 2022-04-06 18:35:30 · 315 阅读 · 0 评论 -
赶快收藏,40张最全计算机网络基础思维导图(下)
紧接上篇、、、后台收到不少小伙伴的私信,想要计算机网络基础的知识图谱,博主简(fèi)简(jìn)单(xīn)单(sī)整理了40张学科导图。不能说最全,但也是涵盖了学科90%的知识要点。RSTP原理与配置VRP基础命令行基础文件系统基础VRP系统管理IPv6基础介绍IPv6路由基础DHCPv6链路聚合VLAN原理和配置GARP和GVRPVLAN间路由无线局域网WLANDHCP原理与配置F原创 2022-04-06 18:26:35 · 316 阅读 · 0 评论 -
赶快收藏,40张最全计算机网络基础思维导图(上)
后台收到不少小伙伴的私信,想要计算机网络基础的知识图谱,本博主简(fèi)简(jìn)单(xīn)单(sī)整理了40张学科导图。不能说最全,但也是涵盖了学科90%的知识要点。老规矩,先收藏,再慢慢学传输介质简介以太网帧结构IP编址ICMP协议ARP协议传输层协议路由基础静态路由基础距离矢量路由协议——RIP链路状态协议——OSPFHDLC&PPP原理与应用帧中继原理与配置PPPo..原创 2022-04-06 18:22:12 · 1154 阅读 · 2 评论 -
电脑中病毒,这样处置
相信电脑病毒是每一位电脑用户所苦恼的东西,而且很多用户不清楚电脑病毒的清理方法,在这里小编就为大家分享几种清理电脑病毒的小技巧。1、安全模式或者DOS模式下清理病毒大部分比较简单的电脑病毒是可以在正常模式下就可以清除的,但部分更加狡猾、更加隐匿的电脑病毒就需要在安全模式或者DOS模式下进行清理。比如目前比较流行的病毒,蠕虫病毒、木马程序和网页代码病毒等可以在安全模式下彻底删除。而像对于一些引导区病毒和感染可执行文件的病毒才需要在纯 DOS下杀毒(建议用干净软盘启动杀毒)。2、邮件中的带毒文件原创 2022-03-31 16:49:23 · 549 阅读 · 0 评论 -
APP端常见漏洞与实例分析
前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。01环境搭建首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。1、在burpsuite中新建一个代理,注意端口不要冲突2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络3、点击手动,然后配置电脑的ip,和代理端口,保存退出。4、打开浏览器,访.原创 2022-03-07 12:10:11 · 504 阅读 · 0 评论 -
APP端常见漏洞与实例分析
前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。01环境搭建首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。1、在burpsuite中新建一个代理,注意端口不要冲突2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络3、点击手动,然后配置电脑的ip,和代理端口,保存退出。4、打开浏览器,访.原创 2022-03-03 16:31:56 · 2529 阅读 · 0 评论 -
10种用于渗透测试的漏洞扫描工具
漏洞扫描工具是IT部门中必不可少的工具之一,因为漏洞每天都会出现,给企业带来安全隐患。漏洞扫描工具有助于检测安全漏洞、应用程序、操作系统、硬件和网络系统。黑客在不停的寻找漏洞,并且利用它们谋取利益。网络中的漏洞需要及时识别和修复,以防止攻击者的利用。漏洞扫描程序可连续和自动扫描,可以扫描网络中是否存在潜在漏洞。帮助It部门识别互联网或任何设备上的漏洞,并手动或自动修复它。在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。1.OpenVAS漏洞扫描工具OpenVAS漏洞扫描器是原创 2022-02-27 18:25:55 · 4273 阅读 · 0 评论 -
服务器入侵排查11步
随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考:背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似。1.入侵者可能会删除机器的日志信息可以查看日志信息是否还存在或者是否被清空,相关命令示例:2.入侵者可能创建一个新的存放用户名及密码文件可以查看/etc/passwd及/etc/shadow文件,相关命令示例:3.入侵者可能修改原创 2022-02-27 18:10:39 · 203 阅读 · 0 评论 -
Windows主机入侵痕迹排查办法
排查思路在攻防演练保障期间,一线工程师在实施主机入侵痕迹排查服务时可能面临时间紧、任务急、需要排查的主机数量众多情况。为了确保实施人员在有限的时间范围内,可以高效且保证质量的前提下完成主机入侵痕迹排查工作,本人总结了自己的一些经验,下面的内容特此分享主机入侵痕迹排查服务中重点、关键的排查项,仅作为参考使用。1、初步筛选排查资产一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的原创 2022-01-19 17:35:43 · 241 阅读 · 0 评论 -
dos命令大全(下)
八、deltree /y [drive:path] deltree 删除子目录及文件,尽管有些文件是系统或隐含的. 它可以带有通配符,这时它将删除符合条件的文件或子目录. 如:存在 L1 文件,L2 子目录,L3 文件,L4 子目录 deltree L*.* 将删除以上所有的文件和子目录,但在删除前加以确认,若不删除, 可以输入"N". /y 参数是在删除时不加以确认就进行操作的. 它删除的文件可以用 undelete 恢复,?但不能恢复子目录及其下的文件,可以用特 殊工具原创 2022-01-16 19:06:16 · 709 阅读 · 0 评论 -
dos命令大全(上)
一、DIR 命令的格式: dir [D:][PATH][NAME][[/A][:attrib]][/o:[sorted][/s][/b][/l][/c[h] (1)dir /a:attrib 缺省包含所有文件(系统文件.隐含文件) attrib[:][h/-h]只显示隐含文件或非隐含文件. [r/-r]只显示只读文件或非只读文件 [s/-s]只显示系统文件或非系统文件 [a/-a]只显示要归档文件或非归档文件 (2)/o[:]sorted:缺省完全按字母顺序,子目录显示在...原创 2022-01-16 19:02:57 · 378 阅读 · 0 评论 -
QingScan - 新生代批量漏洞挖掘工具
一个批量漏洞挖掘工具,黏合各种好用的扫描器。介绍QingScan 是一款聚合扫描器,本身不生产安全扫描功能,但会作为一个安全扫描工具的搬运工;当添加一个目标后,QingScan会自动调用各种扫描器对目标进行扫描,并将扫描结果录入到QingScan平台中进行聚合展示 GitHub:https://github.com/78778443/QingScan 码云地址:https://gitee.com/songboy/QingScan 详细文档:http://wiki.qings原创 2022-01-15 21:19:11 · 1068 阅读 · 0 评论 -
OWASP十大WEB弱点防护守则
《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。A1注入将不受信任的数据作为命令或者查询的一部分发送到解析器,产生注入SQL注入、OS注入和LDAP注入的缺陷。当用户提供的数据没有经过应用程序的验证过滤或是净化、动态查询语句的调用或是恶意数据的直接使用都会导致程序脆弱。防止:将数据与命令语句、查询语句分开来。最佳选择是直接选用安全的API。A2失效的身份认原创 2022-01-13 15:56:47 · 156 阅读 · 0 评论 -
电脑突然乱码,是黑客入侵?一招教你完美解决
不知道大家平时有没有经常遇到游戏客户端、软件界面乱码的情况。例如如下图所示:如果遇到了,千万不要慌,不是黑客入侵了你的电脑,而是你电脑系统语言设置的问题,例如第三方软件趁你不注意修改了系统语言。下面,我来给大家讲解一下可以解决的方案1.同时按住win+R键不放,输入以下代码control:2.在类别一项,选择小图标3.选择区域4.点击管理选项卡5.更改系统区域设置6.选择跟你目前系统语言或者客户端级软件语言,以及去掉beta这个选项的勾选最后大功告原创 2022-01-07 16:53:06 · 7445 阅读 · 0 评论 -
黑客入侵终端设备的5大简单方式
黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。Bishop Fox安全事务负责人Rob Ragan表示,他们一般使用这两种分类来区分网络犯罪行为。对于黑客来说,他们并不关心受害者,他们更关心怎样访问到可能被盗的设备,这对于他们来说是一个数字游戏。机会主义攻击往往出于牟利动机,目标威胁旨在网络诈骗或窃取特定的数据。而针对性攻击并不一样,此类攻击仅为了破坏特定的设备。Ragan说,黑客攻击通常是基于平原创 2022-01-06 13:19:32 · 9635 阅读 · 3 评论 -
7张图带你轻松理解Java 线程安全
线程安全的本质其实第一张图的例子是有问题的,主内存中的变量是共享的,所有线程都可以访问读写,而线程工作内存又是线程私有的,线程间不可互相访问。那在多线程场景下,图上的线程 A 和线程 B 同时来操做共享内存里的同一个变量,那么主内存内的此变量数据就会被破坏。也就是说主内存内的此变量不是线程安全的。我们来看个代码小例子帮助理解。publicclassThreadDemo{privateintx=0;privatevoidcount(){x+...原创 2022-01-05 18:15:00 · 1241 阅读 · 1 评论 -
不要再走弯路了,最全的黑客入门学习路线在这
在大多数的思维里总觉得学习网络安全得先收集资料、学习编程、学习计算机基础,这样不是不可以,但是这样学效率太低了!你要知道网络安全是一门技术,任何技术的学习一定是以实践为主的。也就是说很多的理论知识其实是可以在实践中去验证拓展的,这样学习比起你啃原理、啃书本要好理解很多。所以想要学习网络安全选对正确的学习方法很重要,这可以帮你少走很多弯路。因为如果你选择了一个低效的方法,也许别人都已经彻底学会了,你还停留在入门阶段。对于小白来说,有个人引导会比自学要高效的多,尤其是容易坚持不下去的小伙伴。学姐原创 2022-01-02 18:57:03 · 9548 阅读 · 5 评论 -
初学者注意,Python中10个常见的安全漏洞及修复方法
编写安全的代码很困难,当你学习一门编程语言、一个模块或框架时,你会学习其使用方法。在考虑安全性时,你需要考虑如何避免代码被滥用,Python也不例外,即使在标准库中,也存在着许多糟糕的实例。然而,许多 Python 开发人员却根本不知道这些。以下是我总结的10个Python常见安全漏洞,排名不分先后。1、输入注入注入攻击影响广泛且很常见,注入有很多种类,它们影响所有的语言、框架和环境。SQL 注入是直接编写 SQL 查询(而非使用 ORM) 时将字符串与变量混合。我读过很多代码,其中“引号字原创 2021-12-30 18:16:56 · 1015 阅读 · 0 评论 -
APP遭受到黑客攻击 该如何做渗透测试服务防攻击
目前越来越多的APP遭受到黑客攻击,包括数据库被篡改,APP里的用户数据被泄露,手机号以及姓名,密码,资料都被盗取,很多平台的APP的银行卡,充值通道,聚合支付接口也都被黑客修改过,导致APP运营者经济损失太大,很多通过老客户的介绍找到我们SINE安全公司,寻求安全防护,防止攻击,大部分网站以及APP被攻击的原因都是网站代码存在漏洞以及服务器系统漏洞,包括安装的服务器软件都存在漏洞。关于APP渗透测试内容,以及如何防止APP被攻击的方法,我们总结一篇文章分享给大家,希望能帮到更多需要帮助的人。目前APP原创 2021-12-30 18:14:05 · 815 阅读 · 0 评论 -
GitHub标星18K,这个工具堪称是Github Actions的万能助手
玩Github的人应该都知道GitHub Actions这个工具。Github Actions 是 GitHub Universe 大会上发布的,被 Github 主管 Sam Lambert 称为“再次改变软件开发”的一款重磅功能GitHub Actions是GitHub自家的持续集成及自动化工作流服务,简单易用,只要在你的仓库根目录建立.github/workflows文件夹,将你的工作流配置(YAML文件)放到这个目录下,就能启用GitHub Actions服务。如果你需要某个acti原创 2021-12-08 21:44:29 · 671 阅读 · 0 评论 -
超详细的36个WEB渗透测试漏洞描述及修复方法
1. Apache样本文件泄露漏洞描述apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作修复建议1、删除样例文件2、对apache中web.xml进行相关设置2. 弱口令漏洞描述由于系统中存在有弱口令,导致攻击者通过弱口令可轻松登录系统中,从而进行下一步的攻击,如上传webshell,获取敏感数据!另外攻击者利用弱口令登录网站管理后台,可任意增删改等操作,从而造成负面影响!修复建议1、建议强制用户首次登录时修...原创 2021-12-03 16:23:28 · 2587 阅读 · 0 评论 -
【收藏】10条Linux服务器安全加固建议
以下是服务器安全加固的步骤,本文以腾讯云的CentOS7.7版本为例来介绍,如果你使用的是秘钥登录服务器1-5步骤可以跳过。设置复杂密码服务器设置大写、小写、特殊字符、数字组成的12-16位的复杂密码 ,也可使用密码生成器自动生成复杂密码,这里给您一个链接参考:https://suijimimashengcheng.51240.com/echo"root:wgr1TDs2Mnx0XuAv"|chpasswd设置密码策略修改文件/etc/login.defsPASS_MA...原创 2021-12-03 16:07:36 · 207 阅读 · 0 评论 -
K8s1.17部署Dashboard2.0(下)
注:因为本次部署在Centos8.1上,Dashboard必须使⽤2.0-rc6以 上版本,rc6以下测试部署不成功Dashboard介绍Dashboard 是基于⻚的 Kubernetes ⽤户界⾯。您可以使⽤ Dashboard 将容器应⽤部署到 Kubernetes 集群中,也可以对容器应 ⽤排错,还能管理集群资源。您可以使⽤ Dashboard 获取运⾏在集群 中的应⽤的概览信息,也可以创建或者修改 Kubernetes 资源(如 Deployment,Job,DaemonSet 等..原创 2021-11-24 17:01:24 · 3403 阅读 · 1 评论 -
2021 年顶级网络虚拟化解决方案
一直以来,硬件维护都是企业不得不面对的一大难题,定期的升级和维护计划、高成本的修复和更换,硬件管理的复杂性和高成本促使许多公司开始采用虚拟化,或者将计算机存储、服务器和其他网络硬件转换成虚拟版本,以便更轻松地在网络上进行维护和部署。网络虚拟化可以将物理网络硬件转换为软件,从而提高网络的灵活性和可扩展性。什么是网络虚拟化?网络虚拟化侧重于创建基于软件的网络视图和管理,将传统的网络硬件转换为更灵活和便携的软件版本。创建虚拟网络的过程包括将网络的管理平面与控制平面分离,并将现有的网络硬件和软件组件..原创 2021-11-16 17:18:49 · 3964 阅读 · 1 评论 -
这5种恶意软件要当心,教你如何识别它
这5种恶意软件要当心,教你如何识别它!你曾经被恶意软件攻击过吗?恶意软件是恶意软件或数据文件,危害计算机系统及其信息。常见的恶意软件有:FileRepMalware、特洛伊木马、间谍软件、蠕虫和勒索软件。由于每种恶意软件都有不同的系统漏洞,您需要了解不同类型的恶意软件以及如何识别它们。世界上的技术日益进步。反过来,各种各样的软件被用来检查计算机系统中的异常情况。每个恶意软件都有自己的反恶意软件,以防止数据泄露和丢失。然而,网络罪犯也在利用这些程序来窃取、更改或删除敏感数据。有多种方法原创 2021-11-09 15:27:40 · 2691 阅读 · 0 评论 -
黑客需要掌握的Windows基础命令
黑客需要掌握的Windows基础命令萌新们,今天带大家学习windows一些基础的黑客命令,想学习更多网络安全知识的同学,一定要持续关注我呀。或者加我微信:546748972一、如何操作DOS命令建议:初学者在虚拟机中完成实验!!!!!开始---运行---输入cmd--回车,将调C:\windows\system32\cmd.exe或者Win + R ---运行---输入cmd--回车二、基本命令1、命令:color f0帮助:color ?作用:改变背景及原创 2021-11-09 15:11:46 · 2148 阅读 · 0 评论 -
网络安全入门技术:三种最常用的日志分析软件
网络安全入门技术:三种最常用的日志分析软件现在有大量的开放源码日志跟踪程序和分析工具可用,这使得为活动志书选择合适的资源比想象中要容易得多。下面给大家推荐三种最常用也是最好用的日志分析软件。1、Graylog2011年在德国创建的 Graylog现在可以作为开放源码工具或商业解决方案。这是一种集中式的日志管理系统,可以从不同的服务器或端点接收数据流,并允许用户快速浏览或分析这些信息。因为 Graylog易于扩展,它在系统管理员中获得了很好的声誉。大部分 Web项目在开始时都比较小,但随后就可原创 2021-11-05 14:45:06 · 1497 阅读 · 0 评论 -
网络安全如何学?来看这里
什么是网络安全?通俗的讲就是:网络安全就是指,保护我们在生产生活中,一切可能接触到互联网的地方,不受到不法分子的侵害。身边有哪些网络安全问题?1.手机现在的人都是通过手机联系沟通,时时刻刻都离不开手机,连吃饭、买东西、付款、疫情健康码等等,都必须通过我们的自己的手机去操作,假如手机存在网络安全问题,它将给我们带来巨大的隐患。2.徐玉玉案件2016 年8 月21 日,徐玉玉因被诈骗电话骗走上大学的费用9900 元,伤心欲绝,郁结于心,最终导致心脏骤停,虽经医院全力抢救,但仍不幸离世原创 2021-11-05 14:39:27 · 564 阅读 · 0 评论