- 博客(38)
- 收藏
- 关注
原创 协议攻击(一)
协议攻击一.什么是协议网络协议是通信计算机双方必须共同遵从的一组约定。什么是安全?违背开发者建设者使用者意愿的都可以称之为安全隐患ISO是一个标准组织二.HTTP请求有八种请求GET请求:最长300多位HEAD请求:跟GET请求一样,不过只会返回请求头,不会返回请求体POST请求:是用表单提交,PUT请求:向指定资源位置上传其最新内容。DELETE请求:请求删除Request-URI所标识的资源TRACE请求:回显服务器收到的请求,主要用于测试或诊断OPTIONS请求:这个方法可
2020-09-10 08:44:34 623
原创 渗透测试基础(一)
1.类型溢出什么是类型我们就针对JAVA这门语言来讲,JAVA有八大基本数据类型,左边是基本数据类型,右边是对应的引用数据类型int --> Integershort --> Short long --> Longfloat --> Floatdouble --> Doublebyte -- >Byteboolean --> Booleanchar --> Character整型溢出由于整型运算的过程中,结果占取了首高位,将原
2020-09-03 15:51:40 322
原创 语言的分类
语言分类编译性语言编译后执行的语言(C,C#,JAVA属于编译加解释)解释性语言直接以解释器解释执行(HTML,JS,Powershell)JAVA能干什么传统的服务器开发:CGI----一个用户生成一个进程JAVAEE:Servlet----一个用户生成一个线程功能强大:JAVAEE(企业级开发:EJB,JMS,JTA,JTS等),JAVASE(桌面级开发:JAVA标准API,swing),JAVAME(嵌入式开发)难学:规则、强类型、语法结构、框架面向对象安全健壮跨平
2020-08-18 09:27:09 373
原创 ACL访问控制列表
一、简介访问控制列表(ACL)是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。二、功能需要实现流量的控制,匹配感兴趣的流量。三、分类根据使用列表的列表号,系统按照表号的不同,分为两类:1.编号范围2000-2999,基本ACL(标准ACL)。基于源IP地址进行过滤。2.编号范围3000-3999,高级ACL(
2020-08-17 12:15:42 678
原创 VLAN虚拟局域网详解
VLAN简介定义:VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接通信,从而将广播报文限制在一个VLAN内。目的:以太网是一种基于CSMA/CD(Carrier Sense Multiple Access/Collision Detection)的共享通讯介质的数据网络通讯技术。当主机数目较多时会导致冲突严重、广播泛滥、性能显著下降甚至造成网络不可用等问题。通过.
2020-07-30 18:43:38 2776
原创 STP生成树协议详情
生成树协议STP 生成树协议RSTP 快速生成树协议MSTP 多生成树协议一、原理stp:Spanning Tree Protocol (生成树协议)交换网络广播风暴 ●交换机物理布局是环状(线路备份) ●交换机之间互相转发未知地址的数据帧 线路备份,形成无环拓扑避免广播风暴=>生成树协议物理有环,逻辑无环。二、生成树协议的算法 1.每个广播域选择根网桥 root bridge 2...
2020-07-30 18:38:18 2095
转载 VLSM子网掩码详解!!
IP地址IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把“个人电脑”比作“一台电话”,那么“IP地址”就相当于“电话号码”,而Internet中的路由器,就相当于电信局的“程控式交换机”。 IP地址是一个32位的二进制数,通常被分割为4个“8位二进制数”(也就是4个字节)。IP地址通常用“点分十进制”表示成(a....
2020-07-23 19:14:50 2899
原创 网络传输介质和常见的设备
传输介质常见的传输介质传输介质:是网络中发送方和接收方之间的网络通信,他对网络的数据通信具有一定的影响。同轴电缆:早期使用的传输介质,分为粗同轴电缆和细同轴电缆。粗同轴电缆:最长传输距离500M,传输速率10Mbps细同轴电缆:最长传输距离185M,传输速率10Mbps这种不能满足企业网络需求光纤:他是由玻璃和塑料制成的纤维,光纤在传输数据的时候是光信号,同轴电缆和双绞线使用的是电信号光纤支持的传输速率有10M 100M 1G 10G ...根据光纤传输信号模式的不同:分为单模光纤和
2020-07-22 19:02:33 3281 1
原创 OSI七层参考模型
前言在早期的时候,网络通信也不只是任何两台主机之间,通过网络传输介质相连,就能够进行通信。在早期网络发展中,网络设备之间的通信是由生产这些网络设备厂商决定的。每个厂商自己规定怎么封装数据,怎么传输数据的。旧的网络通信方式:自己厂商和自己厂商的设备进行通信的。因此,后面才产生了我们的OSI七层参考模型。在国际化标准组织和厂商共同的协商下,由ISO标准化组织推出的参考模型--OSI参考模型。早期的时候数据链路层的功能就是对电信号进行分组,但是由于每个公司都有自己的分组方式,所以说非常的混乱,后面就
2020-07-21 18:41:01 377 1
原创 局域网与园区网
局域网与园区网局域网:从技术角度的定义:覆盖局部区域的计算机网络局域网:从业务角度的定义:企业园区内部的计算机网络,园区网也是一种局域网楼宇局域网1.楼宇局域网是按照不同楼层或不同部门来进行划分的2.园区局域网3.中型局域网二层网络架构。4.无线局域网胖AP:无线接入点每个AP都需要登录到他的AP上单独进行配置在组网环境下的所有AP都是单个进行管理的瘦AP:无线接入点他是通过AC集中管理和控制,包括上面的策略,无线发送的信道频率,AC :无线接入控制器广域网设计的要点带
2020-07-21 18:37:47 1326
原创 网络的基本概念和基础知识
学习的目标1.理解企业网络设计原则2.理解企业网络用户需求分析3.掌握局域网、广域网相关知识4.认识网络设备及网络传输介质5.掌握交换路由相关协议以及知识6.掌握路由设计以及交换技术7.通过学习网络协议通信原理之后我们才能够更好的理解网络安全的威胁有哪些交换技术VLAN技术:虚拟局域网STP技术:生成树协议VRRP技术:虚拟路由器冗余协议路由协议静态路由配置OSPF协议RIP协议ACL访问控制名词解释LAN 局域网WAN 广域网WLAN 无线局域网MPLS 多
2020-07-20 19:26:16 2785 4
原创 为Apache搭建HTTPS
一.创建自签证书 cd /etc/pki/CA mkdir -pv {certs,crl,newcerts,private} touch {serial,index.txt}2.指明证书的开始编号echo 01 >> serial生成根证书私钥(umask 077; openssl genrsa -out private/cakey.pem 2048)生成自签证书,即根证书CA,自签证书的存放位置也要与配置文件中的设置相匹配,生成...
2020-07-14 20:19:25 210
原创 Linux上的OpenSSL安装和使用
一.下载OpenSSLyum -y install opensslOpenSSL常用选项enc是对称加密dgst是单项加密(HASH)-in filename:指定要加密的文件存放路径-out filename:指定加密后的文件存放路径-salt:加盐-e:可以指明一种加密算法,若不指的话将使用默认加密算法-d:解密,解密时科也可以指定算法,若不指定则使用默认算法,但一定要与加密时算法一致-a:使用-base64位编码格式二.利用OpenSSL加解密.
2020-07-14 19:42:05 1007
原创 在Linux上安装APACHE
一.先下载APACHEyum -y install httpd二.如果不考虑其他因素,确保端口打开的情况,直接把文件丢到var/www/html/demo,就可以部署了,非常的简单
2020-07-14 18:49:32 194
转载 HTTP状态码对照表非常全
当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含HTTP状态码的信息头(server header)用以响应浏览器的请求。HTTP状态码的英文为HTTP Status Code。 下面是常见的HTTP状态码:200 - 请求成功 301 - 资源(网页等)被永久转移到其它URL 404 - 请求的资源(网页等)不存在 500 - 内部服务器错误 HTTP状态码的分类HTTP状态码由三个十进制数字组成,第一
2020-07-13 18:58:02 910 2
原创 密码学应用-访问控制
一.访问控制模型 为用户对系统资源提供最大限度的共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。保证用户在系统安全策略下正常工作,拒绝非法用户的非授权访问请求,拒绝合法用户越权的服务请求二.自主访问控制模型(DAC)访问控制列表(ACL, Access Control List),每一个客体都配有一个列表,这个列表记录了主体对客体进行何种操作。当系统试图访问客体时,先检查这个列表中是否有关于当前用户的访问权限。ACL是一种面向资源的访问控制模型,它的机制是围绕资源展.
2020-07-09 19:05:14 503 1
原创 Kerberos体系
Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务,该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意的读取、修改和插入数据。在以上情况下,Kerberos作为一种信任的第三方认证服务,是通过传统的密码技术执行协议的安全主要依赖于参加者对时间的松散同步和短周期的叫做Kerberos票据的认证声明。流程如下图...
2020-07-08 18:34:00 643
原创 数字证书总结
数字证书就是通过数字签名实现的数字化的证书,在现实生活中公章可以被伪造,但在计算数字世界中,数字签名是没有办法被伪造的,在一个证书文件中写明了证书内容,颁发证书时,教育部门利用他们的私钥对文件的摘要信息进行签名,将签名和证书文件一起发布,这样就能确保该证书无法被伪造。验证证书是否合法时,首先用教育部门的公钥对签名进行解密得到一个摘要信息,使用教育部门同样的摘要算法得到证书的另一个摘要信息,对比两个摘要信息是否一致就能确定该证书是否合法。在一般的证书组成中部分中,还加入了一些其他信息,比如证书的有效期
2020-07-07 18:51:46 1850
原创 国密算法
国家商用密码管理办公室制定了一系列密码标准,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9、ZUC祖冲之密码算法等等。其中SM1、SM4、SM7、祖冲之密码(ZUC)是对称算法,SM2、SM9是非对称算法、SM3是哈希算法。SM1对称密码算法: 曾用名SCB2是目前主推的对称密码算法;128分组、128密钥长度;算法强度与AES相当;算法不公开,仅以IP核的形式存在于芯片中。SM2公钥密码算法: 是一种基于ECC密码算法,现已经公开;主要使用256密钥长度;...
2020-07-07 14:56:55 1266 1
原创 对称与非对称加密
一.对称加密算法概念 对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方式称为对称加密,也称为单密钥加密二.非对称加密概念 非对称加密,又名“公开密钥加密算法”,非对称加密算法需要两个密钥,公开密钥和私有密钥,用公钥加密的文件只能用私钥解开(用于正常的加解密),用私钥加密的文件只能用公钥解密(一般用于公开说明文件的所有者)三.那么他们区别在哪呢1.加密和解密的过程不同 对称加密过程和解密过程使用的同一个密钥,加密过程相当...
2020-07-07 14:10:51 164
原创 恺撒密码总结
在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。这个加密方法是以罗马共和时期恺撒的名字命名的,当年恺撒曾用此方法与其将军们进行联系例子:恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示通过将明文字母表向左或向右移动一个固定数目的位置。例
2020-07-06 18:39:41 2545
原创 密码学练习
一.下列密码采用N位偏移的方式进行加密根据上述内容分析以下密码,并求得偏移量mjqqt hwduytlwfumd答:通过编程思维来想,先把他定义为字符串,利用函数可以得到字符数组,定义循环变量i,i最大26与字符数组进行相加或者相减,可以得到明文和偏移量明文为:hello cryptography 哈喽,密码学 偏移量为-5二.现有密文:<VT><HT>++,<ACK>1)<NAK><STX>8'<SOH>...
2020-07-06 17:59:54 319
原创 简述流密码和分组密码的区别
一.分组密码概念分组密码是将明文消息编码表示后的数字序列,划分成长度相等的组,暂且定义为n,n>0,每组分别在密钥的控制下变换成等长的数组数字序列分组密码解决了密钥长度与明文一致的这个问题,分组密码加密固定长度的分组,需要加密的明文长度可能超过分组密码的分组长度,此时就需要对分组密码进行迭代,以便将长明文进行加密,迭代的方法就成为分组密码的模式优点:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,缺点:加密速度慢,错误扩散和传播,穷举法较容易破译二.流密
2020-07-06 17:11:20 20437 2
原创 部署LinuxIDS入侵检测系统
1.先安装IDS服务器和客户端都要安装yum install -y gcc inotify-tools bind-utilswget -O ossec.2.9.3.tar.gz https://github.com/ossec/ossec-hids/archive/2.9.3.tar.gz2.安装解压tar -zxvf ossec.2.9.3.tar.gz解压之后进入路径之后运行 sh install.sh并分别输入cn server 自己试验的话email可以不用输入.
2020-07-03 21:37:14 703
原创 在Linux通过U盘安装tomcat
1.首先我们得拥有两个包,一个是JDK,一个是tomcat的安装包,都可在官网上下载,放在U盘上,且U盘最好NTFS格式的2.更新aliyun源wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repoyum -y install ntfs-3g 下载ntfs 不然读不到u盘内容3.怼上USB创建挂载镜像mkdir -p /mnt/myusbmount -t ntfs-3g /de
2020-07-02 19:34:15 238 1
原创 在LInux下在线安装MYSQL数据库
一.下载1.下载一个类似于种子的wget 'https://repo.mysql.com//mysql57-community-release-el7-10.noarch.rpm' 2.下载一个类似于种子的yum -y install mysql57-community-release-el7-10.noarch.rpm3. 下载mysql服务器客户端yum -y install mysql-community-server4.开启mysql服务 ,没报错就是安装成功和...
2020-07-02 19:08:42 186 1
原创 Linux初学者最应该记住的命令
关机 (系统的关机、重启以及登出 )shutdown -h now 关闭系统(1)init 0 关闭系统(2)telinit 0 关闭系统(3)shutdown -h hours:minutes & 按预定时间关闭系统shutdown -c 取消按预定时间关闭系统shutdown -r now 重启(1)reboot 重启(2)logout 注销文件和目录cd /home 进入 '/ home' 目录'cd .. 返回上一级目录cd ../.. 返回上两...
2020-06-30 20:37:00 134
转载 Linux 系统目录结构
ls /你会看到如下图所示:树状目录结构:以下是对这些目录的解释: /bin: bin是Binary的缩写, 这个目录存放着最经常使用的命令。 /boot: 这里存放的是启动Linux时使用的一些核心文件,包括一些连接文件以及镜像文件。 /dev : dev是Device(设备)的缩写, 该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的。 /etc: 这个目录用来存放所有的系统管理所需要的配置文件和..
2020-06-29 19:06:26 134
转载 关于centos、redhat、ubuntu的由来
redhat.com发布redhat 9简写为rh9)后,不再开发redhat 10,11...,全面转向redhat enterprise linux(简写为rhel)的开发,和以往不同的是,新的rhel 3要求用户先购买lisence,redhat.com承诺保证产品的稳定性,安全性。rhel 3二进制代码不再提供下载,而是作为redhat 服务的一部分,但源代码依然是open。所以有了centos ,whitebox,dao 等等一批open source的企业版本,其中centos最为活跃。Cen
2020-06-29 19:04:06 1434
原创 PowerShell管道与函数
常用的Powershell管道Where-Object:过滤列表项或命令输出结果Tee-Object:保存并输出列表项或者输出结果ForEach-Object:处理列表或者命令输出的每一个项目Select-Object:选择列表项或输出结果只输出要的结果Sort-Object:对列表项或者输出结果进行排序Group-Object:对列表项或者输出结果进行分组Measur...
2020-06-28 19:11:19 316
原创 Powershell练习-二
6.一个10000以内的数,他加上100和加上268后都是一个完全平方数,请问该数是多少?for($a = 1;$a -le 10000;$a++) #遍历一万以内的数{ for($b = 1;$b -le 100;$b++) #遍历一万以内的根号的完全平方数 100为上限 { if($a+100 -eq $b*$b){ #先判断是否满足其中一个条件 for($c = 1;$c -le 100;$c++) #再遍历一个根号的完全平方数 ...
2020-06-28 18:53:50 299
原创 Powershell ise 基础进阶
字符串所有用双引号引上的就是字符串任意字符串+任意数据类型,结果为字符串任意数据类型+字符串,结果为 前面的数据类型(a + S)的结果为a的数据类型在命令当中 -relpace 大小写是不敏感的在方法当中 .relpace 大小写是敏感的在字符串当中 -eq 通常用来判断两个字符串是否相等[string]::IsNullOrEmpty(str) null ""一次可以进行两次判空写脚本的时候很少使用命令,都是用的方法,常用方法与属性属性Length--用于获得字符...
2020-06-25 15:53:07 697
原创 PowerShell练习题
1计算$i++ + $i++ + ++$i +$i++ +$i的值,并说明原因答:假设i=5 等于36 说明:i++是先计算后赋值,++i是先赋值再运算,且++的优先级比+高,所以先分开运算再做相加过程。5+6+8+8+9=362.使用强类型定义【安全开发生命周期、机械工业出版社、58.50、370页、342.63克】3.定义变量进行数学操作题目:定义 a = 10 ,b = 30 ,定义c = a + b,并输出c代码:$a = 10$b = 10Write-o...
2020-06-19 20:27:00 637
原创 PowerShell你必须知道的知识
一.输入输出最常见的两个输出方式是 Write-output(内容),echo(内容)输入的方式是Read-host二.语言Powershell是属于脚本语言-通常是不能独立运行的,是为某种进程或者任务提供指向性服务的语言。三.数据类型短整型short 两个字节整型 int 四个字节长整型 long 八个字节单精度浮点型 float 四个字节双精度浮点型 double 八个字节字符型 char 两个字节字符串型 str布尔型 boolean四.运算..
2020-06-19 20:18:38 433
原创 域控流程详解
一,打开服务器上的添加角色和功能,进入配置,下一步,选择基于角色或基于功能的安装,下一步,选择从服务器池中选择服务器,选择Active Directory域服务,并单击下一步,完成之后可以看到系统发布信息,“将此服务器提升为域控制器”,点击它,开始把服务器升级为域控制器。输入域控制密码,密码必须符合复杂程度,等待安装重启,配置DNS,然后就可以新建用户,输入用户信息之后就可以进行加域操作了,二. 在需要加入域控的电脑上,选择此电脑,右键属性,更改设置,把工作组改成域,输入之前创建的AD域服务器,然后
2020-06-18 20:34:38 1818 1
转载 震惊!以下widows命令可能是你想要的
运行操作CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本)CMD命令锦集 1. gpedit.msc-----组策略 2. sndrec32-------录音机 3. Nslookup-------IP地址侦测器 ,是一个 监测网络中 DNS 服务器是否能正确实现域名解析的命令行工具。 它在 Windows NT/2000/XP 中均可使用 , 但在 Windows 98 中却没有集成这一个工具。 4. ex...
2020-06-18 20:08:03 292
原创 Windows注册表基本管理配置
一.注册表优化注册表的优化分为几点:1.系统安装是产生的无用信息(1) 删除多余的时区路径:计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Time Zones删除除了China Standard Time中国时区以外的其他时区 (2)删除多余的语言 路径:计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Nls\Lo...
2020-06-16 20:07:34 4522
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人