- 博客(6)
- 收藏
- 关注
原创 申请let‘s encrypt证书(HTTPS),并为本地服务器实现HTTPS代理
原因:关闭了云服务器的80端口,导致HTTP-01验证方式无法进行。解决:重新打开80端口(也可以使用DNS-01方式进行验证)暂时不需要这部分,大多数情况下,如果是使用snap安装的certbot,自动续期功能已经配置好了。接下来根据提示输入邮箱地址,并同意服务条款,Certbot 将自动完成证书申请和安装。若已安装Nginx但是显示找不到nginx,可以直接指定路径。:包含所有所需的证书(个人证书和中间证书)只要测试成功,就说明证书会在到期前自动更新。1、证书无法自动更新,使用命令。
2025-08-16 22:38:57
398
原创 渗透测试——信息收集
这个完整流程涵盖了从准备阶段到最终交付的全过程,每个阶段都有明确的目标、具体的操作步骤和相应的工具推荐。使用时可以根据具体的测试目标和环境进行调整和定制。
2025-07-19 18:37:41
1077
原创 渗透测试完整流程
渗透测试是一种通过模拟恶意攻击者的技术和方法,来评估计算机系统、网络或Web应用程序安全性的方法。测试范围和目标测试方法和工具主要发现概述风险评估总结修复建议优先级渗透测试是网络安全领域的重要技能,需要不断学习和实践。理论与实践结合:不仅要掌握理论知识,更要动手实践合法合规:始终在授权范围内进行测试持续学习:安全技术不断发展,需要保持学习沟通能力:能够清晰地向不同受众解释安全问题职业道德:严格遵守职业道德和法律法规通过系统学习和大量实践,你将能够胜任渗透测试工程师的工作。
2025-07-07 20:50:56
1964
原创 OWASP Top 10 漏洞详细解析学习指南
OWASP Top 10是Web应用程序安全领域最权威的漏洞排行榜,每3-4年更新一次。作为安全从业者,深入理解这些漏洞是找工作的必备技能。
2025-07-07 20:45:08
2163
原创 常见安全漏洞原理与特征详解
缓冲区溢出是由于程序在处理用户输入时,没有正确检查输入数据的长度,导致数据超出预分配的内存空间,覆盖相邻的内存区域。
2025-07-07 19:49:32
1205
原创 常见的网络攻击手段及其相应的验证和防护方法
SQL注入是一种代码注入技术,攻击者通过在应用程序的输入字段中插入恶意SQL代码,操控后端数据库执行非预期的查询。通过综合运用这些技术和管理措施,可以有效提升组织的网络安全防护能力,减少各类网络攻击的风险和影响。获取银行账号、信用卡信息、各类网站(邮箱、社交、购物、游戏)的登录名和密码、企业VPN账号等。在受害者设备上植入间谍软件、键盘记录器、木马、勒索软件等,进行长期监控、数据窃取或破坏。获取身份信息(身份证号、社保号)、联系方式等用于身份盗用或进一步诈骗。
2025-07-06 19:41:37
1543
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅