自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(215)
  • 收藏
  • 关注

原创 70内网安全-域横向内网漫游Socks代理隧道技术(下)

这节课解决代理的问题,他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层,在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测工具的干扰,在内网回显数据和拖数据的会出现一些拦截和告警,隧道技术主要就是解决这个事情;两个肉鸡都在内网,就必须借助代理才能实现,代理利用工具比较知名的比如,frp,ngrok,ew,不过ew已经停止更新了,以后就用不到了,代理主要结局的问题,内网里面的主机有外网。

2025-04-08 15:17:04 627

原创 30个网络攻击类型介绍,零基础入门到精通,收藏这一篇就够了

攻击描述:拒绝服务攻击旨在通过大量无意义的请求或数据包淹没目标服务器、网络设备或应用程序,使它们无法处理合法用户请求。分布式拒绝服务攻击(DDoS)则是指攻击来自成千上万的被控计算机(僵尸网络),这些计算机同时向目标发起攻击,大大增加了攻击的规模和破坏力。攻击类型多样,包括但不限于SYN Flood(利用TCP连接握手过程)、UDP Flood(发送大量无用的UDP数据包)、HTTP Flood(发送大量HTTP请求)等。这种攻击可能导致服务完全中断,网站无法访问,甚至整个网络基础设施瘫痪。

2025-04-08 15:13:00 980

原创 16款开源的全文搜索引擎

即使你已经在你的项目中使用了这样的引擎(实际上这是很有可能的),使用 Tantiny 仍然可能更容易,因为与 Solr 和 Elasticsearch 不同,它不需要任何东西来工作(没有单独的服务器或进程或其他什么),它是纯粹的可嵌入的。FTServer (FTS) 是一个轻量精准全文搜索服务器,使用英文规则处理英文,使用中文规则处理中文,不需要切割中文为单词,可以支持中文字的任意排列,精准搜索中文长句子,轻松处理古文古诗词,写意句子不影响搜索,不依赖词库,搜索中文不漏词。可支持亿级数据、毫秒级查询。

2025-04-08 11:59:25 753

原创 10 个适合初学者的网络安全项目

密码管理器:开发一个安全的密码管理器应用程序,用于存储和生成强而独特的密码各种各样的账户。实施加密技术来保护密码,该项目旨在降低密码泄露的风险提高整体账户安全。网络钓鱼意识游戏:创建一个交互的教育用户有关网络钓鱼技术并为他们提供游戏化的帮助,有效识别认出和避免网络钓鱼。通过模拟场景,用户可以学习识别可疑电子邮件、网站和消息,从而最大限度地降低成为网络犯罪分子的攻击对象的风险。IoT 设备安全扫描器:构建一个工具来扫描连接到网络的物联网 (IoT) 设备并识别潜在的漏洞。

2025-04-07 16:21:42 539

原创 8种流行网络协议(非常详细)零基础入门到精通,收藏这一篇就够了

采用QUIC协议作为传输层协议:相比TCP+TLS的组合,QUIC可以减少连接建立的时延,提高数据传输的效率。定义:HTTPS是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性。在HTTP的基础上加入SSL:HTTPS的安全基础是SSL,因此加密的详细内容需要SSL。多路复用技术:在一个连接上可以同时进行多个数据流的传输,避免TCP连接的队头阻塞问题。定义:HTTP/3是一种新的网络协议,旨在提供更快的互联网连接速度和更高的安全性。

2025-04-07 16:17:08 515

原创 7 款超好用的网络监控工具

如果你有网络领域的经验,或者你正在网络公司做网络管理员或技术支持,那么你一定听说过网络监控工具。网络管理员总是在寻找最好的网络监控工具,因为这样才能了解系统状态,以便于优化性能并阻止潜在的问题。现在市面上有很多网络监控工具,可以帮助你了解系统性能和后续问题。下面我将介绍一些有用的系统和网络监控工具,如有不同意见,欢迎评论。Cacti是一个开源的,基于Web的网络监控和绘图工具,它被设计成一款前端应用程序。使用Cacti可以让你监视并图形化CPU负载、网络带宽利用率、网络流量监控等。

2025-04-07 14:14:45 440

原创 5款常用的漏洞扫描工具,网安人员不能错过(非常详细)零基础入门到精通,收藏这一篇就够了

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测的行为。在漏洞扫描过程中,我们经常会借助一些漏扫工具,市面上漏扫工具众多,其中有一些常用的,你一定要熟悉。1X-RAYxray作为一款渗透测试中必备的捡洞神器,在日常渗透测试中可以说是很常见了,它支持 Windows / macOS / Linux 多种操作系统。

2025-04-07 14:09:55 584

原创 4种方法解除ZIP压缩文件的密码保护

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-04-07 12:22:37 2318

原创 【甄选靶场】Vulnhub百个项目渗透——项目一:GoldenEye(密码爆破,图片逆向分析,内核提权)

本文章仅用作实验学习,实验环境均为自行搭建的公开vuinhub靶场,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。1.密码爆破(九头蛇)2.图片逆向分析(binwalk(路由逆向分析工具)exiftool(图虫)strings(识别动态库版本指令))3.内核提权(没有gcc的环境的替代方法)网安零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。

2025-04-07 12:18:06 1549

原创 【已解决】535 Login Fail. Please enter your authorization code to login. More information in http---servi

这里是小编成长之路的历程,也是小编的学习之路。希望和各位大佬们一起成长!以下为小编最喜欢的两句话:要有最朴素的生活和最遥远的梦想,即使明天天寒地冻,山高水远,路远马亡。一个人为什么要努力?我见过最好的答案就是:因为我喜欢的东西都很贵,我想去的地方都很远,我爱的人超完美。因此,小编想说:共勉!

2025-04-07 12:13:32 773

原创 【信息安全】操作系统安全基础保障机制

是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全根据安全功能和安全保障要求,将操作系统分成五个安全等级用户自主保护级系统审计保护级安全标记保护级结构化保护级访问验证保护级**操作系统的安全可控:**是指用户可以按照预期的安全要求,实现对操作系统的操作和控制,以满足用户的业务需求狭义上来说,操作系统的安全可控侧重于产品安全广义上来说,操作系统的安全可控侧重于产业可控操作系统的。

2025-04-07 12:06:57 919

原创 【网络安全篇】php伪协议-漏洞及其原理

🏆今日学习目标:🍀学习php伪协议✅创作者:贤鱼⏰预计时间:35分钟🎉个人主页:贤鱼的个人主页🔥专栏系列:网络安全🍁贤鱼的个人社区,欢迎你的加入贤鱼摆烂团🍁如果有需要可以查看下面文章25分钟了解php?php基础。

2025-04-06 16:49:52 549

原创 【网络安全】网站被篡改怎么办?如何进行有效的防护?

随着互联网的飞速发展,信息传播的速度和范围得到了极大的提升。然而,这也为网页篡改行为提供了可乘之机。网页被篡改不仅会损害网站的形象,还可能对用户造成误导,甚至导致安全漏洞。因此,网页防篡改技术成为了网络安全领域的重中之重。那么什么是网站篡改呢?网站篡改是一种网络攻击行为,攻击者通过篡改网站内容,传播恶意信息,危害社会安全并牟取暴利。网站篡改通常利用网站应用中的漏洞获取权限,非法篡改Web应用中的内容、植入暗链等。这种攻击具有传播速度快、复制容易、事后消除影响难和实时防范难的特点。

2025-04-06 16:46:17 846

原创 【网络安全】网络安全的法律法规

网络安全的法律法规是网络安全领域的重要组成部分。它们为网络安全提供了法律依据,规定了网络安全的要求和标准,保护了网络用户的权益。以下是网络安全的一些主要法律法规。

2025-04-06 11:25:32 482

原创 【网络安全】入侵检测系统IDS

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-04-06 11:21:10 602

原创 【网络安全】交换机安全配置

注意 ,网络已经配置好了路由策略,所以在配置完成时, 不同VLAN中的主机应该可以相互通信。e.配置端口安全违规模式,让端口在超出最大MAC 地址数量时丢弃数据包,创建一个系统日志条目,但并不禁用这个端口。d.对每个活动接入端口进行配置,让它把学习到的 MAC地址添加到运行配置文件中。c.使用端口安全特性,给SW-1上的F0/1静态配置PC的MAC地址。a.在交换机SW-1的所有活动接入端口上激活端口安全。b.在SW-1上给所有在用的接入端口启用BPDU防护。

2025-04-06 11:17:12 669

原创 【网络安全】分享从零开始到入行网络安全工程师3年的经验总结

由于从小影视剧的影响,对黑客有着不一样的感觉,到了大学无意中了解到了网络安全行业,从此就走上了安全这条路。记得上大学的时候,我特别喜欢网络安全,但是自己本身也不是安全专业的,从零开始不知从何下手,于是在不少大佬的指点下学一点python、学一点php、又学一点……我之前并没有觉得这种状态有什么不好,甚至感觉自己什么都会一点,在未来的工作当中会成为我的优势!直到步入社会进入职场吃了几次亏,我才惊觉从编程开始掌握,前端后端、通信协议、什么都学。花费时间太长、实际向安全过渡后可用到的关键知识并不多。

2025-04-06 11:13:38 885

原创 【网络安全】常见的网路安全设备及功能作用总结

* * * 一、 WAF 应用防火墙* 二、IDS 入侵检测系统:* 三、IPS 入侵防御系统(入侵检测+入侵防御)* 四、SOC 安全运营中心* 五、SIEM 信息安全和事件管理* 六、Vulnerability Scanner漏洞扫描器* 七、UTM 统一威胁管理* 八、DDOS防护* 九、FireWall 防火墙* 十、VPN 虚拟专用网络* 十一、 上网行为管理* 十二、 云安全技术/主机安全* 十三、 DBAudit 数据库审计* 参考。

2025-04-06 11:09:31 463

原创 【网络安全】-安全常见术语介绍

在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。防火墙是一种网络安全设备,用于监控和控制网络流量。其主要目的是阻止未经授权的访问,保护内部网络免受恶意攻击和未经授权的访问。恶意软件是指一类意图破坏、窃取信息或者以其他恶意目的而编写的软件。这包括病毒、蠕虫、间谍软件、广告软件等。加密是一种将数据转换为难以理解的形式的过程,以保护其隐私性。

2025-04-05 17:31:09 476

原创 【网络安全】Nginx服务器安全加固:全面提升安全防护能力

当前银行互联网业务越来越多,攻击暴露面也随之变大,如何加强Web服务器的安全防护成为一项迫切需要解决的问题。本文简要介绍Nginx基本概念、功能及安全加固建议等内容,后续我们将结合科技运营维护工作实际,持续优化和创新,持续完善互联网系统安全防护能力,护航业务系统高质量发展。下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用!

2025-04-05 17:27:37 850

原创 【网络安全】15种常见网络攻击类型及防御措施

网络攻击是指攻击者出于盗窃、勒索、破坏或其他恶意原因试图获得对 IT 系统的未授权访问。当然,大量的安全事件是内部人员造成的——无论是疏忽还是恶意。但是,为了简单起见,我们假设网络攻击是由不是或曾经不是您组织成员的人执行的。

2025-04-05 17:23:13 915

原创 【网络安全】 网络入侵检测

网络安全检测是网络安全的重要组成部分。它可以帮助我们发现潜在的威胁,防止攻击者的入侵。在这一章节中,我们将详细介绍网络入侵检测,包括入侵检测系统(IDS)和入侵防御系统(IPS),以及如何使用它们来保护我们的网络。

2025-04-05 10:38:26 908

原创 【网络安全】 常见的网络安全威胁

在我们的日常生活和工作中,网络安全是非常重要的一部分。无论你是在浏览网页,发送电子邮件,还是在线购物,你都可能遇到各种网络安全威胁。下面,我们将详细介绍一些最常见的网络安全威胁,以及如何防范这些威胁。

2025-04-05 10:34:37 702

原创 【网络】常见36种web渗透测试漏洞描述及解决方法

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文档(最全中文版)③项目源码(四五十个有趣且经典的练手项目及源码)

2025-04-05 10:30:42 877

原创 【密码学】密码学在 Web3 钱包中的应用:私钥是什么?

在非对称加密演算法中,私钥是一串随机生成的数字,通常以十六进制数表示(也就是由0、1、2、3、4、5、6、7、8、9、a、b、c、d、e和f组成)。私钥生成后,这串数字被作为一个单向数学函数中的输入值,计算产生的输出值即是您的公钥。这个单向函数在计算上难以逆转,因此,即使有人同时拥有您的公钥和函数的表达式也无法解出您的私钥。

2025-04-04 14:23:51 825

原创 【教程】使用 IDA Pro + 010 Editor 反编译和修改 so 文件,让你轻松玩转逆向工程!

当我们在做逆向工作时,总会遇到需要查看某个 so 文件的情况,甚至可能需要对其进行一些微小的修改。这时候,我们就需要来点反编译的魔法了。不过别担心,只要你掌握了 IDA Pro 和 010 Editor 这两个工具,就能轻松愉悦地完成反编译和修改工作啦。IDA Pro 是一款由意大利公司 Hex-Rays 开发的反汇编工具,其功能十分强大。首先,它支持多种处理器架构,包括 x86、ARM、MIPS 等。其次,它可以对二进制文件进行静态分析,还可以通过调试器进行动态分析。

2025-04-04 14:20:20 1500

原创 【分享】7-Zip解压缩软件的超详细使用攻略

常用的解压缩软件,除了WinRAR之外,7-Zip也是不错的选择。7-Zip不仅是一款完全免费的开源解压软件,它的解压缩功能也很强大,可以支持视频、文档、文件夹、图片等文件进行压缩操作。今天小编就来分享一下,7-Zip解压缩软件的具体使用方法和步骤。1. 打开7-Zip软件,选择需要压缩的文件或文件夹,然后点击菜单中的【添加】选项。2. 弹出窗口后,选择压缩文件的格式,然后点击下方【确定】就可以进行压缩了。1. 打开7-Zip软件,选择需要解压的压缩包,然后点击菜单中的【提取】选项。

2025-04-04 14:10:49 1228

原创 【被动DNS】一个被忽视的安全利器

被动DNS概念由Florian Weimer在2005年提出,简而言之,被动DNS(PassiveDNS)就是一个存储有公共DNS通信中涉及到的所有域名、服务器和IP地址相关的所有历史记录的安全数据库,将实时DNS结果转化为被动DNS数据,以供分析使用。若没有被动DNS的引入,一旦DNS记录发生变更,经过一段很短时间的传播,原有DNS记录将在网络上消失的无影无踪。

2025-04-04 10:50:40 1017

原创 【安全工具】Web漏洞扫描十大工具(非常详细),零基础入门到精通,看这一篇就够了

漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的。漏洞扫描技术的原理是主要通过以下两种方法来检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞,

2025-04-04 10:44:27 939

原创 【安全】linux audit审计使用入门

rules:审计规则,其中配置了审计系统需要审计的操作auditctl:用户态程序,用于审计规则配置和配置变更kaudit:内核空间程序,根据配置好的审计规则记录发生的事件auditd:用户态程序,通过netlink获取审计日志用户通过auditctl配置审计规则内核的kauditd程序获取到审计规则后,记录对应的审计日志用户态的auditd获取审计日志并写入日志文件。audit的主要应用场景是安全审计,通过对日志进行分析发现异常行为。

2025-04-04 10:34:16 638

原创 【Web安全】常见的网站安全及解决方案

除了文中提到的四种常见的网站安全漏洞外,一个网站还有很多细节需要考虑,例如不要用明码存储密码等敏感信息,针对来源 IP 做流量限制防止 DOS 等等。所以在进行网站开发时要保持安全意识,尽可能做好基本的防护措施。网安零基础入门对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2025-04-03 16:28:13 617

原创 【uniapp】自定义导航栏时,设置安全距离,适配不同机型+最顶部的状态栏修改字体颜色

下面给大家总结了一套适用于网安零基础的学习路线,应届生和转行人员都适用!

2025-04-03 16:21:36 359

原创 【Sa-Token】SpringBoot 整合 Sa-Token 快速实现 API 接口签名安全校验

/ 参加完活动后,发送余额// 计算 sign注意:此处计算签名时,需要将所有参数按照字典顺序依次排列(key除外,挂在最后面)// 在 B 系统,使用同样的算法、同样的密钥,计算出 sign2,与传入的 sign 进行比对if (!return "无效 sign,无法响应请求";// TODO 处理业务...因为 sign 的值是由 userId、money、secretKey 三个参数共同决定的,所以只要有一个参数不一致,就会造成最终生成 sign。

2025-04-03 16:14:24 979

原创 【Linux命令详解 - ssh命令】 ssh命令用于远程登录到其他计算机,实现安全的远程管理

在编程和系统管理领域,远程管理是一项至关重要的任务。SSH(SecureShell)命令是一种加密的网络协议,它提供了一种安全的方式,使您能够在不同的计算机之间进行远程连接和管理。通过使用SSH命令,您可以在远程计算机上执行命令、传输文件以及进行安全的远程登录。SSH的加密特性使其成为保护数据和系统安全的理想选择。其中,username是您要登录的远程服务器的用户名,hostname是服务器的主机名或IP地址。执行此命令后,系统将提示您输入密码,验证后即可登录。

2025-04-02 15:11:05 938

原创 【Linux & Nginx】Linux下安装Nginx与版本升级(nginx-1.24.0)

虽然有了selinux,我们的系统会更安全,但是对于我们的学习Nginx的历程中,会多很多设置,所以这块建议大家将selinux进行关闭。使用源码进行简单安装,我们会发现安装的过程比较繁琐,需要提前准备GCC编译器、PCRE兼容正则表达式库、zlib压缩库、OpenSSL安全通信的软件库包,然后才能进行Nginx的安装。在Nginx中,如果服务器需要提供安全网页时就需要用到OpenSSL库,所以我们需要对OpenSSL的库文件及它的开发安装包进行一个安装。

2025-04-02 15:08:43 1024

原创 【Java代码审计】失效认证及不安全随机数篇

一般来说,验证码是与Session绑定的,Session生成时,也伴随着验证码的生成和绑定,在访问页面时,接口的请求和验证码的生成通常是异步进行的,这使得两个功能变得相对独立。1、统计学伪随机数生成器(PRNG):伪随机数生成器从一个初始化的种子值开始计算得到序列,从种子开始,然后从种子中计算出后续值,当种子确定后生成的随机数也是确定的,但其输出结果很容易预测,因此容易复制数值流。使用鼠标点击、键盘点击等等这些随机事件作为种子,故其生成的随机数列完全不同,安全性要高,所以建议使用“

2025-04-02 15:06:32 976

原创 【CTF】CTF竞赛介绍以及刷题网址_ctf网络安全大赛官网

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。PWN(溢出):PWN在黑客俚语中代表着攻破,取得权限,在CTF比赛中它代表着溢出类的题目,其中常见类型溢出漏洞有栈溢出、堆溢出。

2025-04-02 11:15:45 592

原创 【burpsuite安全练兵场-客户端12】跨站点请求伪造CSRF-12个实验(全)

一、跨站点请求伪造(CSRF)1、简述:2、影响:3、原理:4、构造CSRF攻击实验1:无防御的CSRF漏洞5、利用CSRF6、针对CSRF的常见防御措施二、绕过CSRF令牌验证1、CSRF令牌2、CSRF令牌的验证取决于请求方法实验2:令牌验证取决于请求方法的CSRF3、CSRF令牌的验证取决于令牌是否存在实验3:CSRF,其中令牌验证取决于令牌是否存在4、CSRF令牌未绑定到用户会话实验4:令牌未绑定到用户会话的CSRF5、CSRF令牌绑定到非会话Cookie。

2025-04-02 11:13:21 608

原创 【2025最新版】超详细Wireshark安装保姆级教程,及简单使用Wireshark抓包

打开 Wireshark 后,会直接进入「网卡选择界面」,WLAN 是我连接无线的网卡,我们抓一下这个网卡的流量,双击网卡名,自动开始抓包。BPF(全称 Berkeley Packet Filter),中文叫伯克利封包过滤器,它有四个核心元素:类型、方向、协议 和 逻辑运算符。提示:抓包过滤器的输入框,会自动检测语法,绿色代表语法正确,红色代表语法错误。显示过滤器的语法包含5个核心元素:IP、端口、协议、比较运算符和逻辑运算符。③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。

2025-04-02 11:10:06 452

原创 【2025版】超详细XShell免费版的安装配置教程以及使用教程,看完这一篇就够了

Xshell免费版官网下载地址:https://www.xshell.com/zh/free-for-home-school/我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。软件默认安装到C盘,一般软件尽量不要安装到C盘,此处我安装到了D盘。点击“我接受许可证协议中的条款”,点击“下一步”双击运行XShell安装文件,并点击“下一步”点击“浏览”更改默认安装路径,点击“下一步”填写服务器的用户名和密码,之后点击“确定”安装完成,点击“完成”点击“新建”,新建会话。

2025-04-02 11:06:53 596

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除