
网络安全
文章平均质量分 89
学习白帽技术
郭艺宾
极客之路
展开
-
第005文-模拟入侵网站实现0元购
首先在虚拟机中新增一个centos虚拟机,在上面部署一套完整的购物网站,使用mysql数据库,访问端口是80。这个新增的centos虚拟机就是我们的靶场。购物网站在网上随便找一套开源的部署即可。原创 2025-03-06 00:34:36 · 185 阅读 · 0 评论 -
第004文-模拟制作恶意软件对win10进行渗透
我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们向目标发一个含有后门的程序,或者exe的程序很多人会本能的防范不会去点击,那也可以伪装成是一个word文件,pdf文件,jpg图片等。想要达到效果的同时也要利用好社会工程学,来诱骗受害者执行恶意程序。原创 2025-03-03 02:26:13 · 102 阅读 · 0 评论 -
第003文-信息收集
网络安全中,要充分了解对手的信息,才能定制有效的手段。信息收集,也叫打点,就是为了充分了解被测试的对象,包括:测试域名,IP,公司管理员,邮箱,电话等等。渗透的本质就是在做信息收集,目标信息收集的程度,决定了渗透过程的复杂度,目标主机信息收集的深度,决定了渗透后权限的持续把控。信息收集的整理,为后面的情报跟进提供了强大的保证。原创 2025-03-01 02:36:05 · 60 阅读 · 0 评论 -
第002文-kali虚拟机安全与网络配置
渗透测试是kali系统最主要的功能,通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。原创 2025-02-27 19:23:14 · 1546 阅读 · 0 评论 -
第001文-必须要知道的法律
违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系 统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期 徒刑或者拘役,并处或者单处罚金;(二)网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意 外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。5.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得含有法律、行政法规 禁止发布或者传输的信息。原创 2025-02-27 15:43:57 · 41 阅读 · 0 评论