- 博客(202)
- 收藏
- 关注
原创 渗透测试行业术语扫盲(第十七篇)—— 合规、开发与职业类
当深入掌握了渗透测试的技术细节后,我们必须将视线投向更宏大的格局:安全如何受法律约束?如何在软件开发的生命周期中前置?安全从业者的职业道路如何规划?行业生态如何运作?本篇作为系列的终章,将探讨那些将技术实践与商业、法律、流程和职业发展紧密连接的核心概念。理解这些,你才能在一个完整的上下文里定位安全工作的价值与边界。
2025-12-16 10:09:17
669
原创 渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
理论知识和工具技能固然重要,但网络安全的真正能力需要在逼近实战的对抗环境中淬炼。红蓝对抗与各类安全演练,正是这样的“综合实战检验场”。它们通过模拟真实威胁,在可控环境下锤炼攻击方的突破能力、检验防御方的监测与响应体系,并最终提升组织的整体安全水位。
2025-12-16 10:07:33
573
原创 渗透测试行业术语扫盲(第十五篇)—— 密码学与身份安全类
在网络安全的宏大体系中,密码学是构建数字信任的数学基石,而身份与访问管理则是守护大门的哨兵。随着云与移动化的普及,安全的技术与交付模式也在持续进化。本篇将深入这些支撑现代安全架构的核心概念,从古老的加密技术到前沿的拟态防御,从实体证书到云化服务,为你揭示保护数据与身份的核心原理及未来方向。
2025-12-16 10:06:26
663
原创 渗透测试行业术语扫盲(第十四篇)—— 威胁情报与对抗框架类
当安全防御从单点技术堆砌,进化到体系化运营时,我们需要更高维度的“地图”和“语言”来理解对手、规划防御。威胁情报与对抗框架,正是为安全人员提供的战略认知工具。它们将孤立的攻击事件串联成模式,将对手的模糊身影描绘成清晰的画像,让防御从“被动响应”转向“主动预测”。
2025-12-15 12:36:48
1022
原创 渗透测试行业术语扫盲(第十三篇)—— 安全运营与审计类
当企业部署了琳琅满目的安全产品(防火墙、WAF、EDR……)后,真正的挑战才刚刚开始:如何让这些“孤岛”产生联动?如何从海量日志中识别真正的威胁?如何高效响应事件?安全运营,就是将技术、流程和人有机结合,构建一个能持续监测、智能分析、快速响应的“安全神经中枢”。
2025-12-15 12:35:40
504
原创 渗透测试行业术语扫盲(第十二篇)—— 防御技术与产品类术语
面对层出不穷的攻击手段,现代安全防御已从单一的铁壁城墙,演进为多层次、立体化的综合体系。本篇将系统梳理从网络边界到终端主机,从访问入口到数据核心的各类关键防御技术与产品。理解这些“盾牌”如何工作,不仅能让你从防御者视角审视安全,也能让攻击者更懂得如何规避和对抗。
2025-12-12 09:14:21
545
原创 渗透测试行业术语扫盲(第十一篇)—— 内网攻击与横向移动类术语
当攻击者突破外部防线,进入企业内网,真正的挑战与更大的风险才刚刚开始。内网是一个充满信任关系、数据交汇的复杂环境。本篇将带你进入这个纵深战场,理解攻击者如何在内网中识别目标、利用信任、横向移动,直至控制整个网络的核心。同时,我们也会了解防御者如何通过微隔离等技术来限制攻击扩散。
2025-12-12 09:12:30
456
原创 渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语
发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:**利用**与**提权**。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。
2025-12-11 09:11:22
907
原创 渗透测试行业术语扫盲(第九篇)—— 权限维持与后门类术语
一次成功的系统入侵,其价值在于维持访问。攻击者绝不甘心于一次性的进入,他们的核心目标是建立稳定、隐蔽、持久的控制通道,确保能随时“回家”。本篇将深入攻击链的最终阶段,揭示攻击者如何通过各种后门、驻留技术和通信架构,将临时突破转化为长期据点,实现从“入侵者”到“所有者”的身份转变。
2025-12-11 09:09:04
622
原创 渗透测试行业术语扫盲(第八篇)—— 渗透工具类术语
在渗透测试中,工具是测试者思维与技术的延伸。熟练运用合适的工具,能将繁琐的手工操作自动化,将复杂的攻击过程标准化,并极大地提升测试的深度与效率。本篇将系统介绍从信息收集、漏洞扫描到武器化利用的各类核心工具,同时解析关键的防御技术概念,让你理解攻防两端赖以运转的“利器”与“盾牌”是如何工作的。
2025-12-10 09:06:35
672
原创 渗透测试行业术语扫盲(第七篇)—— 系统、服务与配置类术语
当攻击的目光从Web应用层移向底层,承载一切服务运行的操作系统及其网络服务便成为主战场。这些服务是服务器与外界沟通的“关节”,而它们的配置则是支撑运行的“骨骼”。理解这些基础协议、常见的配置弱点以及漏洞管理机制,是进行系统层渗透测试、实现从“网站入侵”到“服务器控制”跃迁的关键。
2025-12-10 09:05:23
1068
原创 渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语
Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。
2025-12-09 09:11:56
917
原创 渗透测试行业术语扫盲(第五篇)—— 漏洞类型与机制类术语
如果说信息收集是绘制地图,那么理解漏洞就是识别地图上所有可能的“裂缝”与“薄弱点”。漏洞是安全问题的核心,是攻击者突破防线的技术依据。本篇将系统性地梳理最为常见和关键的漏洞类型及其机制,从高危的远程代码执行到常见的配置错误,为你构建一幅完整的“漏洞认知图谱”,让你不仅知道漏洞的名字,更理解其背后的原理与危害。
2025-12-09 09:10:44
492
原创 渗透测试行业术语扫盲(第四篇)—— 信息收集类术语
在渗透测试中,信息收集是决定成败的第一步。它如同军事行动前的侦察,目标是通过一切公开或非侵入性手段,尽可能全面地描绘目标的“数字画像”。掌握的信息越多,攻击面就越清晰,后续攻击的路径也就越精准。本篇将详解构建这张“攻击地图”所需的各类侦查技术。
2025-12-08 09:58:52
566
原创 渗透测试行业术语扫盲(第三篇)—— 渗透测试流程类术语
渗透测试不是漫无目的的 hacking,而是一场有章法、有边界、可度量的模拟攻击。理解其流程中的核心术语,就如同掌握了这场“网络攻防演习”的导演脚本、演员分工和演出规则。本篇将带你系统认识渗透测试的标准方法论、团队角色、核心概念及最终产出,让你从“游击队员”转变为懂得协同作战的“正规军”。
2025-12-08 09:57:39
955
原创 渗透测试行业术语扫盲(第二篇)—— 安全基础概念类术语
在深入具体技术之前,建立清晰、正确的安全基础概念至关重要。这些概念是理解一切安全事件、技术方案和攻防对抗的“元认知”。本篇将系统阐述安全领域的核心定义、逻辑关系和基本分类,为你搭建一个坚实、不跑偏的认知框架。
2025-12-06 09:31:28
1058
原创 渗透测试行业术语扫盲(第一篇)—— 基础网络与协议类术语
所有网络攻击与防御行为,都如同在数字世界的“道路交通网”中发生。不理解道路规则(协议)、地址系统(IP)和交通枢纽(网关、路由),就无法理解攻击如何发起、流量如何走向、漏洞存在于何处。本章是构建你安全知识大厦的基石,掌握它们,你才能看懂工具的输出、理解漏洞的原理、真正踏入渗透测试的大门。
2025-12-06 09:29:31
1203
原创 渗透测试行业术语 —— 信息收集与扫描
信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:“信息收集做不好,渗透就白跑。”本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。
2025-12-05 09:19:42
1049
原创 渗透测试行业术语—— 网络攻击方式与漏洞利用
本文系统介绍了10种常见的网络攻击方式与漏洞利用技术,包括SQL注入、XSS、CSRF、SSRF等。每种攻击都从通俗和专业两个角度进行解释,并附有典型示例说明其危害。文章通过表格对比各攻击方式的原理、危害和技术难度,帮助读者快速理解黑客的攻击套路和漏洞利用方法。
2025-12-05 09:17:55
1041
原创 渗透测试行业术语 —— 操作系统与权限类
渗透测试中一旦拿到系统入口,接下来最关键的目标是:➡ 获得更高权限 ➡ 获得稳定的系统控制权 ➡ 扩大可访问资源范围所以必须弄清楚权限、账号、系统核心概念。
2025-12-04 11:07:00
583
原创 渗透测试行业术语 —— 安全基础概念类
理解安全领域最核心的一批概念,是迈入渗透测试与漏洞挖掘的第一道门槛。如果这些术语模糊,那么学习任何漏洞原理与实战技术都会很吃力。本篇将从 “安全是什么、保护什么、要防谁、防什么攻击” 四个方面扫盲基础术语。
2025-12-04 11:05:25
570
原创 渗透测试行业术 —— 基础网络类术语
在渗透测试领域,你会接触到各种扫描工具、漏洞验证工具、代理工具、抓包软件以及系统命令。 这些工具本质上都在处理 **网络通信**。如果缺乏最基础的网络概念,你可能会遇到:+ 看不懂扫描工具输出的 IP、端口、协议+ 不理解为什么目标能访问你,但你访问不了目标+ 不理解为什么有些漏洞只能出现在某些端口上+ 遇到“端口关闭”“端口过滤”时不知道含义+ 不知道什么是公网、有公网却连接不上+ 看到报错 “DNS 解析失败” 不知道怎么处理
2025-12-03 13:56:58
898
原创 linux shell编程实战 10 Git工具详解与运维场景实战
Git是一款由Linus Torvalds(Linux内核创始人)开发的分布式版本控制系统,它的核心作用是追踪文件的修改历史,并允许开发者(或运维工程师)在不同版本间切换、合并修改、协作开发。对于「Linux shell编程与运维」课程来说,Git的价值体现在三个核心场景:
2025-11-24 15:16:33
732
原创 linux shell编程实战 08 sed命令讲解
在Linux文本处理三大利器(grep、sed、awk)中,sed以其强大的流式编辑能力占据重要地位。如果你需要批量修改配置文件、替换日志中的敏感信息、或者对文本进行自动化编辑,sed会是你的得力助手。
2025-11-10 09:28:54
996
原创 linux shell编程实战 07 grep命令讲解
在Linux系统的文本处理工具中,grep是最基础也最常用的工具之一。它就像一个"文本搜索引擎",能快速从大量文本中找出符合条件的内容。无论是查找配置文件中的参数、分析日志中的错误信息,还是在代码中定位特定函数,grep都能帮你高效完成。
2025-11-10 09:27:31
304
原创 linux shell编程实战 06 函数与模块化复用
在编写复杂脚本时,我们常常会遇到重复使用的代码块(如多次验证输入、反复执行相同的文件操作等)。如果每次都重复编写这些代码,不仅冗余,还会导致脚本难以维护。函数(Function)正是为解决这类问题而设计的——它可以将一段代码封装成一个独立的模块,通过名称重复调用,实现代码的复用和模块化。
2025-11-07 09:27:41
1101
原创 linux shell编程实战 05 循环处理与批量操作
在实际工作中,我们经常需要重复执行相同或相似的命令(如批量重命名文件、处理多个日志、统计一组数据等)。手动逐条执行不仅繁琐,还容易出错。循环结构正是为解决这类问题而设计的——它能让脚本自动重复执行命令,直到满足停止条件。本章将详细介绍Shell中的循环结构(for、while、until)及循环控制技巧,帮助你实现高效的批量操作。
2025-11-07 09:24:28
1067
原创 linux shell编程实战 04 条件判断与流程控制
在Shell编程中,我们经常需要根据不同的情况执行不同的操作,或者重复执行某些命令。本章将学习如何通过条件判断和流程控制让脚本具备"判断能力"和"循环处理能力",这些都是编写实用脚本的核心知识。
2025-10-21 10:32:38
468
原创 linux shell编程实战 03 数组:批量处理数据
在Shell编程中,当需要处理一系列相关数据(如多个文件名、成绩、IP地址等)时,使用单个变量会非常繁琐。数组(Array)正是为解决这类问题而设计的——它可以将多个相关数据存储在一个变量中,实现批量管理和操作。本章将详细介绍Shell数组的定义、使用及实用技巧,让你轻松应对批量数据处理场景。
2025-10-21 10:29:34
377
原创 linux shell编程实战 02 变量与交互式输入
变量是任何编程语言的基础,Shell也不例外。在Shell中,变量用于存储数据,这些数据可以是数字、字符串、路径等。理解变量的定义、使用和特性,是掌握Shell编程的第一步。
2025-10-17 15:00:57
792
原创 linux shell编程实战 01 开启Shell编程之门
在学习Shell编程之前,我们必须先搞清楚一个核心问题:什么是Shell?简单来说,Shell是一个命令解释器,它是用户与Linux内核之间的桥梁。当你在终端中输入命令时,Shell会接收这些命令,将其翻译成内核能够理解的语言,内核执行命令后,再通过Shell将结果返回给用户。为什么需要Shell?
2025-10-17 14:59:02
703
原创 Linux操作系统防火墙工具啊Iptables实战案例
本文介绍了Linux系统中iptables防火墙工具的基本使用方法和实战案例。主要内容包括:1)基本防火墙规则设置如清空规则、设置默认策略、允许回环接口等;2)NAT相关规则配置,包括端口转发和多端口转发;3)目标网络地址转换(DNAT)的实现;4)源网络地址转换(SNAT)的配置。通过具体命令示例和图示,详细说明了如何利用iptables实现网络安全防护和地址转换功能,适用于系统管理员进行防火墙管理。
2025-10-16 11:49:37
340
原创 Linux防火墙iptables概述与语法规则详解
iptables 是用户空间的工具,用于配置和管理 Netfilter 的规则。它通过命令行接口让用户定义数据包的处理规则,并将这些规则传递给内核中的 Netfilter。 iptables有多个表,每个表包含一系列规则链(Chains),用于处理不同类型的任务。主要功能包括: • 定义规则:允许或阻止特定类型的数据包。 • 管理链(Chains):规则被组织成链,常见的链有 INPUT、OUTPUT 和 FORWARD。 • 执行动作:如 ACCEPT、DROP、REJECT 等。
2025-10-16 11:44:51
345
原创 linux shell编程实战 09 awk命令详解
接下来我将用通俗的语言,配合大量实例,从最基础的概念讲起,逐步引导你掌握awk的使用。无论你是刚接触Linux的新手,还是有一定基础想进一步提升的同学,这份教程都能帮助你真正理解并灵活运用awk这个强大的工具。
2025-09-28 15:14:22
1416
原创 Linux防火墙工具firewall实战案例
本文介绍了在Linux系统中使用firewalld防火墙工具放行HTTP服务的两种方法,通过yum安装httpd服务并修改默认端口为12090,在启用firewalld防火墙后,外部无法访问。随后演示了两种解决方案:1)通过添加端口规则放行指定TCP端口;2)直接添加http服务规则。两种方法都成功实现了外部访问,并详细展示了相关命令操作和验证过程。文章还提供了删除防火墙规则的示例,帮助读者掌握firewalld的基本配置方法。
2025-09-28 11:06:49
521
原创 Linux 操作系统防火墙工具Firewalld常用操作
防火墙是保障网络安全的关键屏障,Linux 系统中的 firewall 防火墙(firewalld 服务)是一款功能强大且灵活的防火墙管理工具,广泛应用于企业级服务器、云环境以及各类网络安全场景。与传统防火墙相比,firewalld 引入了区域(zone)和服务(service)的概念,这是其独特且高效的管理方式。区域是一组预定义的规则集合,每个区域代表不同的网络信任程度,
2025-09-28 11:04:23
647
原创 Windows Server远程桌面(RDP)安全优化
企业为支持远程办公开放 RDP 服务,但默认端口(3389)易被攻击工具扫描利用,且非工作时段的登录尝试可能引发安全风险。通过修改 RDP 默认端口并限制登录时段,可减少暴露面并规范访问行为,是远程桌面安全防护的核心措施。本案例基于 Windows Server 系统,演示 RDP 服务的安全优化流程:服务初始化与端口查看:通过系统属性开启远程桌面服务,使用netstat命令确认默认端口(3389)及服务运行状态。
2025-09-18 14:51:52
821
原创 Windows Server数据库服务器安全加固
企业数据库服务器存储核心业务数据,面临公网非法访问、端口扫描等安全风险。MySQL 默认端口(3306)若暴露于公网,易成为黑客攻击入口。通过防火墙配置限制数据库端口仅允许指定 IP 访问,是防止数据泄露、强化数据库安全的关键措施。本案例基于 Windows 系统,演示 MySQL 数据库服务器的安全加固流程:数据库安装与初始化:从官网下载 MySQL 安装包,选择 “FULL” 模式安装服务端与客户端,设置强密码完成初始化,通过命令行客户端验证安装成功。
2025-09-18 14:49:41
526
原创 Linux服务器日志管理与分析(以journalctl为例)
在服务器安全防护体系中,Linux 服务器的日志管理是故障排查、安全审计和攻击溯源的核心环节。随着恶意攻击手段的多样化,及时获取并分析日志信息成为应对安全事件的关键。通过系统化的日志管理与分析,可有效识别异常行为、验证安全策略有效性,提升服务器的可观测性与防御能力。本案例围绕 Linux 服务器日志管理与分析展开,涵盖日志查看、实时监控、统计持久化及安全追踪四大模块:
2025-09-16 14:59:34
806
原创 Windows Server Web 服务器安全防护(开放 HTTP端口,限制恶意 IP)
企业对外提供 Web 服务,需开放 HTTP/HTTPS 端口保障公网访问,但同时面临恶意 IP 攻击风险。本案例通过 Windows Server 防火墙,在开放 80、443 端口的基础上,封禁高频攻击 IP,平衡服务可用性与安全性。本案例基于 Windows Server 系统,演示 Web 服务器安全防护的核心操作:IIS 服务搭建与端口配置:通过服务器管理器安装 IIS 服务,将默认 HTTP 端口(80)修改为 8081,测试发现宿主机因防火墙限制无法访问。
2025-09-16 14:56:01
660
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅