![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
WikiLeake
IT爱好者
展开
-
U盘中的文件夹后缀全部成了exe的处理方法
本篇博客提供U盘中病毒后文件夹后缀全部成了exe的处理方法:1.新建文本文件,将以下代码复制到该文件中,并将该文件后缀改为.regWindows Registry Editor Version 5.00[HKEY_LOCAL_ MACHINE \SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]"CheckedValue"=dword:0000双击运行该文件。2.新建文本文件,将以下原创 2021-01-07 09:13:21 · 4820 阅读 · 1 评论 -
usbrip
特别声明:本教程仅用于技术分享,切勿用于其他用途,造成的一切后顾与本人无关usbrip(源自“USB Ripper”,而不是“USB RIP”)是一个带有CLI界面的开源取证工具,可以让您在Linux机器上跟踪USB设备(即USB事件历史记录,“已连接”和“已断开连接”事件)。usbrip是用Python 3编写的软件,它解析Linux日志文件(/var/log/syslog或/var/log...转载 2020-03-29 17:54:48 · 203 阅读 · 0 评论 -
网络安全攻防在线学习平台总结
1.合天网安实验室2.实验楼3.网络信息安全攻防学习平台4.来晨科技5.i春秋原创 2019-03-24 09:28:38 · 2409 阅读 · 0 评论 -
windows XP系统本地OS密码破解工具
SamInsider原创 2019-04-12 10:43:22 · 485 阅读 · 0 评论 -
CTF在线挑战平台总结,欢迎补充
1.实验吧:http://www.shiyanbar.com/ctf/practice2.南京邮电大学网络安全攻防实验平台https://cgctf.nuptsast.com/3.合天网安实验室http://www.hetianlab.com/CTFrace.html4.滴滴出行DDCTFhttps://ddctf.didichuxing.com/login5.杭电...原创 2019-04-15 22:50:32 · 3978 阅读 · 1 评论 -
计算机等级考试信息安全技术三级题目集合
第一章 信息安全保障概述1.什么是信息?试比较分析书中有关信息的各种定义。2.简单描述信息技术发展的各个阶段。3.信息技术对社会和个人有哪些影响?4.试说明信息安全发展的各个阶段。5.信息安全保障的含义是什么?6.信息安全的基本属性有哪此?7.信息安全问题产生的根源是什么?8.简述信息安全的...原创 2019-07-14 12:52:00 · 4580 阅读 · 0 评论 -
2010年OWASP的前十大风险
开源Web应用安全项目( Open Web Application Security Project,OWASP)是个专注于讨论Web应用程序和代码开发安全与威胁的开放的社区组织。2010年,OWASP发布的(OWASPTop10安全报告》显示,2010年Web应用的前十大安全风险分别是注人式攻击、跨站点脚本攻击、错误的认证和会话管理、不安全的直接对象引用、跨站点伪造请求、不安全的配置管...原创 2019-07-23 23:15:48 · 378 阅读 · 0 评论 -
网站子域名扫描的几种方法
1.kali中的命令dnsenum --enum 域名2.windows的工具:Layer 子域名挖掘机下载地址:https://www.sogou.com/link?url=DSOYnZeCC_rnZBEq7eVevZxspV_DrxUOXXP5NkRFmLDTO13urmeXqg..3.在线工具:phpinfo.me/domin...原创 2019-07-25 22:52:50 · 4859 阅读 · 0 评论 -
信息安全技术三级易错题目
1.MD5算法首先将任意长度的消息填充为512的倍数,然后进行处理2.消息认证能够预防的是:伪装,内容修改,计时修改,不能预防发送方否认3.IKE的三个协议:密钥管理协议(ISAKMP)和密钥交换协议(OAKLEY)和SKEME组成4.进程与CPU的通信是通过共享存储器系统,消息传递系统,管道通信来完成,而不是通过系统调用来完成的5.Kerberos协议是分布式网络环境的一种认证协议6...原创 2019-09-09 19:28:08 · 334 阅读 · 0 评论