自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 107 个黑客工具速查手册

NSS 由 Perl 语言编成,最根本的价值在于运行速度非常快,可以执行下列常规检查(除非拥有最高特权,否则 NSS 不允许执行 Hosts.equiv):● Sendmail ● 匿名 FTP ● NFS 出口 ● TFTP● Hosts.equiv ● Xhost利用 NSS,用户可以增加更强大的功能,其中包括:● AppleTalk 扫描 ● Novell 扫描 ● LAN 管理员扫描 ● 可扫描子网NSS 执行的进程包括:● 取得指定域的列表或报告,该域原本不存在这类列表。● 用 Ping 命令确定

2024-08-14 19:58:18 1789

原创 160个常用黑客命令速查手册

for /L %%G in (1 1 254) do echo %1.%%G >>test.txt & net use \\%1.%%G /user:administrator |find "命令成功完成" >>test.txt存为test.bat 说明:对指定的一个 C 类网段的254 个IP 依次试建立administrator 密码为空的IPC$连接,如果成功就把该 IP 存在 test.txt 中。输入的IP 前面三位: *.*.*为批处理默认的 %1;%1.%%G 为完整的IP 地址;

2024-08-14 13:10:35 1311

原创 入行必备的网络安全“黑话”词典3-防守篇

算法是将普通的文本与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。内生安全有三个特性,即依靠信息化系统与安全系统的聚合、业务数据与安全数据的聚合以及IT人才和安全人才的聚合,从信息化系统的内部,不断长出自适应、自主和自成长的安全能力。根据Gartner的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威胁或危害的响应或处理决策提供信息支持。

2024-08-10 20:53:28 421

原创 入行必备的网络安全“黑话”词典3-防守篇

NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器(编注:一般集线器(Hub)、路由器没有NIDS功能)。借助NAC,客户可以只允许合法的、值得信任的终端设备(例如PC、服务器、PDA)接入网络,而不允许其它设备接入。即NetworkOperationsCenter,网络操作中心或网络运行中心,是远程网络通讯的管理、监视和维护中心,是网络问题解决、软件分发和修改、路由、域名管理、性能监视的焦点。

2024-08-10 16:21:31 340

原创 入行必备的网络安全“黑话”词典2-攻击篇

他们进入安全网络以销毁、赎回、修改或窃取数据,或使网络无法用于授权用户。红帽黑客以正义、道德、进步、强大为宗旨,以热爱祖国、坚持正义、开拓进取为精神支柱,红客通常会利用自己掌握的技术去维护国内网络的安全,并对外来的进攻进行还击。网络黑产,指以互联网为媒介,以网络技术为主要手段,为计算机信息系统安全和网络空间管理秩序,甚至国家安全、社会政治稳定带来潜在威胁(重大安全隐患)的非法行为。是那些用自己的黑客技术来进行合法的安全测试分析的黑客,测试网络和系统的性能来判定它们能够承受入侵的强弱程度。

2024-08-10 16:01:32 141

原创 入行必备的网络安全“黑话”词典2-攻击篇

注入攻击最常见的形式,主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而这台计算机就称为“中间人”。

2024-08-10 15:54:48 369

原创 入行必备的网络安全“黑话”词典2-攻击篇

通常,攻击者通过远程攻击的方式获得root访问权限,或者是先使用密码猜解(破解)的方式获得对系统的普通访问权限,进入系统后,再通过对方系统存在的安全漏洞获得系统的root或system权限。在网络攻防的语境下,0day漏洞指那些已经被攻击者发现掌握并开始利用,但还没有被包括受影响软件厂商在内的公众所知的漏洞,这类漏洞对攻击者来说有完全的信息优势,由于没有漏洞的对应的补丁或临时解决方案,防守方不知道如何防御,攻击者可以达成最大可能的威胁。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。

2024-08-10 15:47:41 517

原创 网络安全专有名词详解1(黑话指南)

蠕虫病毒的主要特性有自我复制能力、很强的传播性、潜伏性、特定的触发性及很大的破坏性。“肉鸡”是一种很形象的比喻,比喻那些被黑客控制的电脑,对方可以是Windows系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,一旦你的电脑称为“肉鸡”,就意味着别人可以随心所欲地操作你的电脑,而不会被你发觉。表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置的木马服务器下载到访问者的电脑来自动执行。

2024-08-10 15:31:19 782 1

数字信号处理绪论.ppt

数字信号处理绪论.ppt

2024-08-07

DSP教程5.集成开发环境.pdf

DSP教程5.集成开发环境.pdf

2024-08-07

第10章 上机实验.ppt

第10章 上机实验.ppt

2024-08-07

第9章 数字信号处理的实现.ppt

第9章 数字信号处理的实现.ppt

2024-08-07

第7章 有限脉冲响应数字滤波器的设计.ppt

第7章 有限脉冲响应数字滤波器的设计.ppt

2024-08-07

第8章 其它类型的数字滤波器.ppt

第8章 其它类型的数字滤波器.ppt

2024-08-07

第6章 无限脉冲响应数字滤波器的设计.ppt

第6章 无限脉冲响应数字滤波器的设计.ppt

2024-08-07

第5章_集成开发环境(CCS).ppt

第5章_集成开发环境(CCS).ppt

2024-08-07

第5章 时域离散系统的基本网络结构与状态变量分析法.ppt

第5章 时域离散系统的基本网络结构与状态变量分析法.ppt

2024-08-07

第4章 快速傅里叶变换(FFT).ppt

第4章 快速傅里叶变换(FFT).ppt

2024-08-07

第3章 离散傅里叶变换(DFT).ppt

第3章 离散傅里叶变换(DFT).ppt

2024-08-07

第2章 时域离散信号和系统的频域分析.ppt

第2章 时域离散信号和系统的频域分析.ppt

2024-08-07

第1章 时域离散信号和系统.ppt

第1章 时域离散信号和系统.ppt

2024-08-07

第1章 时域离散信号和系统.pdf

第1章 时域离散信号和系统.pdf

2024-08-07

第一章 操作系统运行的硬件基础.ppt

第一章 操作系统运行的硬件基础.ppt

2024-08-07

第五章 调度与死锁.ppt

第五章 调度与死锁.ppt

2024-08-07

第五章 调度与死锁.pdf

第五章 调度与死锁.pdf

2024-08-07

第四章 进程同步与通信.pdf

第四章 进程同步与通信.pdf

2024-08-07

第四章 进程同步与通信.ppt

第四章 进程同步与通信.ppt

2024-08-07

第三章 进程描述与控制.ppt

第三章 进程描述与控制.ppt

2024-08-07

第七章 虚拟存储器.ppt

第七章 虚拟存储器.ppt

2024-08-07

第六章 主存管理.ppt

第六章 主存管理.ppt

2024-08-07

第二章 操作系统概述.ppt

第二章 操作系统概述.ppt

2024-08-07

操作系统第八章 设备管理.ppt

电脑观感更好

2024-08-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除