- 博客(1040)
- 收藏
- 关注
原创 张雪峰建议:有空就去考这15个证书,未来10年很吃香!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2026-02-06 11:32:26
493
原创 讲点真话|普通本科转行网络安全5年,现在月薪2W+,劝你想清楚再入行
这行不完美——它正在变卷,要求也在变高。但它也确实公平:不怎么看你的出身、学历,更看重你能不能实实在在地解决问题。如果你对现状不满,愿意花时间啃技术、动手实践,网络安全依然是一个能靠努力改变轨迹的行业。那些你看似遥远的高薪,其实背后都是一个一个漏洞的分析、一次一次夜间的演练、一遍一遍工具的熟练。不用焦虑别人走得多快,每个人的路都是自己试出来的。找准方向,保持耐心,你也会找到属于自己的位置。这条路不容易,但值得。真正能走远的,从来不是跟风的人,而是看清方向依然选择坚持的人。
2026-02-06 11:27:16
514
原创 100 道 Linux 常见面试题,慢慢读~_linux基础面试题
1Linux 概述1.1什么是 LinuxLinux 是一套免费使用和自由传播的类 Unix 操作系统,是一个基于 POSIX 和 Unix 的多用户、多任务、支持多线程和多 CPU 的操作系统。它能运行主要的 Unix 工具软件、应用程序和网络协议。它支持 32 位和 64 位硬件。Linux 继承了 Unix 以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。1.2Unix 和 Linux 有什么区别?
2026-02-06 11:22:31
587
原创 服务器被攻击怎么办?常见处理方法
对于企业用户来,最害怕的莫过于服务器遭受攻击了,比如被大量登录、网页被篡改、数据库被非法登录、网络日志异常等,尽管运维人员在此之前做好了全面的防范工作,但攻击再所难免,如何在服务器遭受攻击后能够迅速有效的处理攻击行为?如何才能降低服务器被攻击的可能性?如何最大限度的降低攻击对服务器造成的影响?所有的攻击都来自于网络,因此,在得知系统正遭受黑客的攻击后,首先要做的就是断开服务器的网络连接,这样除了能切断攻击源之外,也能保护服务器所在网络的其他主机。
2026-02-05 15:11:08
572
原创 如何0基础自学网络安全技术,推荐一个非常稳的网络安全学习路线
首先从局域网出发,了解计算机通信的基本网络——以太网,局域网内是如何通信的?集线器、交换机有什么区别?MAC地址、IP地址、子网、子网掩码分别是做什么用的?随后引出更大的广域网、互联网,什么是网络通信协议,通信协议分层的问题,通过七层和四层模型快速建立起计算机网络的基础概念,各层协议的作用,分别有哪些协议,这些协议在当今的互联网中具体是怎么应用的。网络渗透中非常重要的一个组成部分就是Web安全,要学习Web安全,得先从Web前端基础开始入手。
2026-02-05 15:02:18
814
原创 计算机考研选什么专业好就业?最吃香的三个专业,就业赛道三巨头
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。主要就业方向:安全研发工程师、安全分析师、渗透测试工程师、安全运维工程师、安全咨询顾问等。
2026-02-05 15:00:22
476
原创 Kali linux的WEB渗透测试知识点,(非常详细,附工具包以及学习资源包)
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。:信息收集、漏洞分析、Web应用攻击、密码攻击、无线攻击等。
2026-02-04 15:22:58
447
原创 护网行动日入 1K-20K:基础岗(蓝队告警处置)vs 高阶岗(红队内网渗透),所需技术 + 学习笔记都备好了!
护网行动红队是一种全范围的多层攻击模拟,旨在衡量公司的人员和网络、应用程序和物理安全控制,用以抵御现实对手的攻击。在红队交战期间,训练有素的安全顾问会制定攻击方案,以揭示潜在的物理、硬件、软件和人为漏洞。红队的参与也为坏的行为者和恶意内部人员提供了机会来破坏公司的系统和网络,或者损坏其数据。蓝队面临的更大挑战,是在不对用户造成太多限制的情况下,发现可被利用的漏洞,保护自己的领域。1. 弄清控制措施对蓝队而言最重要的,是了解自身环境中现有控制措施的能力,尤其是在网络钓鱼和电话钓鱼方面。
2026-02-04 15:20:54
606
原创 网络安全人才缺口 300 万!2025 年就业市场新宠儿,零基础入门到精通,轻松对接 15K + 岗!
随着互联网技术的飞速发展,网络安全问题日益凸显。在这场由数据安全驱动的智能革命中,网络安全人才扮演着至关重要的角色,为信息安全提供了坚实的防线。可以说,网络安全与数据保护的关系,就如同盾牌与战士一般密不可分。在数字时代,网络安全人才将成为维护国家安全和企业利益的关键力量。展望未来,“互联网+”智能化新时代的到来,将使得网络安全与数据保护、隐私保护之间的关系更加紧密。网络安全将成为数字化、智能化转型不可或缺的基础设施,孕育出无数新技术、新应用。
2026-02-04 15:19:42
596
原创 SQL入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
SQL 是用于访问和处理数据库的标准的计算机语言。SQL 指结构化查询语言SQL 使我们有能力访问数据库SQL 是一种 ANSI 的标准计算机语言SQL 可与数据库程序协同工作,比如 MS Access、DB2、Informix、MS SQL Server、Oracle、Sybase 以及其他数据库系统。但是由于各种各样的数据库出现,导致很多不同版本的 SQL 语言。
2026-02-04 15:17:30
915
原创 10 个最佳网络爬虫工具和软件,零基础入门到精通,收藏这一篇就够了_爬虫软件
网络爬行是使用软件或自动化脚本从不同网页中提取数据的过程。这些脚本被称为网络爬虫、蜘蛛或网络抓取机器人。
2026-02-04 15:13:15
573
原创 从手动删日志到自动化运维:我用7天掌握Shell脚本,解放30%工作时间
很多人觉得 Shell 脚本 “高深”,其实它的本质特别简单 —— 就像把你在 Linux 终端里敲的命令,按顺序写进一个文件里,让系统 “按剧本执行”。很多人学 Shell 脚本时,会陷入 “追求复杂语法” 的误区,其实 Shell 的核心价值是 “自动化重复工作”—— 哪怕是只有 10 行的简单脚本,只要能帮你节省时间,就是好脚本。我刚开始学的时候,也只会写 “清理日志”“备份文件” 这类简单脚本,但正是这些脚本,帮我从每天重复敲命令的枯燥工作中解放出来,有更多时间学习其他技能。
2026-02-03 15:38:52
686
原创 手把手教你Kali Linux安装+获取root权限+远程访问!保姆级教程建议收藏!
kali是linux其中一个发行版,基于Debian,前身是BackTrack(简称BT系统)。kali系统内置大量渗透测试软件,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络、数字取证、服务器、密码、系统漏洞等等,知名软件有:wireshark、aircrack-ng、nmap、hashcat、metasploit-framework(msf)。
2026-02-03 15:31:32
847
原创 发现 XSS 漏洞?别急,用这招 SpringBoot 技巧轻松搞定!
XSS攻击,全称为跨站脚本攻击(Cross-Site Scripting),是一种常见的网络攻击手段。它主要利用了Web应用程序对用户输入验证的不足,允许攻击者将恶意脚本注入到其他用户浏览的网页中。
2026-02-03 15:25:47
618
原创 “35岁危机”、“内卷加剧”成常态?为何网络安全岗却“一将难求”?
在职场竞争日益残酷的今天,“35岁危机”的焦虑已弥漫至各行各业。招聘网站上,堆积如山的简历投递往往石沉大海,经验丰富的职场人发现晋升通道愈发狭窄;应届生群体中,手握名校文凭的毕业生为争夺一个初级岗位挤破头颅,起薪预期一降再降。面对普遍的职场困境,信息差让许多人在转型路上步履维艰,而找到一个需求旺盛、前景广阔且能抵御年龄焦虑的领域,成为破局的关键。
2026-02-02 18:06:10
515
原创 实战|记录某次“有趣的“挖矿木马排查, 从零基础到精通,收藏这篇就够了!
即使在某些加密货币价格下跌的情况下,挖矿木马的攻击数量并没有显著减少,这表明攻击者更看重挖矿木马的隐蔽性和较低的法律风险,针对Windows服务器的挖矿木马占据大多数,因为服务器性能较高且疏于看管,但针对个人电脑的挖矿木马也不容忽视,挖矿木马的清理和防护需要采取一系列措施,包括隔离受感染主机、阻断异常网络通信、清除计划任务、检查并清除异常动态链接库、删除可疑SSH公钥以及使用安全工具进行系统风险排查和加固。挖矿木马是一种恶意软件,它在用户不知情或未经同意的情况下,利用受害者的计算机资源进行加密货币挖矿。
2026-02-02 18:00:38
673
原创 三分钟速通,网工必知的50个存储技术概念
晚上好,我的网工朋友。在现代网络环境中,存储技术起着至关重要的作用。作为网工,了解存储技术的基本概念和术语是非常必要的。今天就来介绍50个存储技术概念,三分钟完成速通!高效提升你的网络管理和维护的技能。“RAID”如果想从0到1系统学习,也欢迎私信我,告知学习意向,我会为你推荐最适合你的方式。
2026-02-02 17:26:03
665
原创 黑客技术?没你想象的那么难!——dns劫持篇
DNS劫持就是通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址,从而实现窃取资料或者破坏原有正常服务的目的。DNS劫持通过篡改DNS服务器上的数据返回给用户一个错误的查询结果来实现的。DNS劫持症状:在某些地区的用户在成功连接宽带后,首次打开任何页面都指向ISP提供的“电信互联星空”、“网通黄页广告”等内容页面。
2026-01-31 14:27:10
737
原创 运维转网安赢在起点!别执着渗透测试,安全运维才是你的舒适区主场!
安全设备运维:管理防火墙、WAF、IDS/IPS、EDR、堡垒机等安全设备,确保设备正常运行,规则有效;安全事件监控:通过 SIEM(安全信息和事件管理系统)监控全网安全事件,如异常登录、恶意代码、攻击流量,及时告警并处置;安全基线维护:定期检查服务器、数据库、网络设备的安全配置(如密码复杂度、端口开放情况、补丁更新),确保符合安全基线要求。维度传统运维(Ops)安全运维(SecOps)核心目标保障业务系统稳定运行保障安全体系稳定运行,防范攻击管理对象服务器、数据库、网络设备、业务程序。
2026-01-31 14:17:22
671
原创 终于有人把CISP全部说清楚了,CISP认证终极指南:一文读懂所有考试要点
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。总得来说,CISP是面向党政机关、重要行业、关键信息基础设施运营单位、各类企事业单位和社会组织,以及网络与信息安全企业、测评机构、咨询服务机构、大专院校中负责信息系统规划、建设、运营、管理、监督等工作的信息安全人员颁发的。
2026-01-31 14:11:54
667
原创 手把手教你CNVD漏洞挖掘 + 资产收集。从零基础入门到精通,收藏这一篇就够了!
挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个垂直越权成功的CNVD漏洞通杀(仅作为思路分享)。在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。这里先给师傅们分享一下手工github搜索语法1.in:name baidu #标题搜索含有关键字baidu。
2026-01-30 14:32:36
744
原创 CTF选手必藏的100个实战解题思路,从零基础到精通,收藏这篇就够了!
CTF比赛,那可是网络安全圈的华山论剑。想在里面混出名堂?光有理论知识可不行,得有实战经验,还得会各种骚操作。今天,我就把多年来在CTF赛场上摸爬滚打总结出的100个解题思路分享出来,别说我没提醒你,能看懂一半,绝对是高手中的高手!
2026-01-30 14:07:29
496
原创 35岁中年危机该如何破局,网络工程师牢记这10个副业方向!
身为一名网络工程师,每天与代码、服务器、路由器打交道。熟悉网络协议,能轻松排查系统故障,甚至在云计算浪潮中游刃有余。然而,随着年龄增长,慢慢开始发现,体力不如从前,学习新技术的速度似乎慢了下来,还会听到“35岁是网工的坎儿”这样的说法。但别急着给自己贴上“过时”的标签。35岁,不是职业的尽头,而是经验与智慧积累的高点。你有扎实的技术功底,有丰富的实战经验,这些都是年轻一代难以企及的优势。而副业,正是将这些优势变现、拓宽人生可能的绝佳途径。
2026-01-30 13:58:33
698
原创 【红队思路】渗透测试&红队之信息收集,从零基础入门到精通,收藏这一篇就够了!
无论是做渗透测试还是红队(Red Team)的工作,信息收集都是工作前期必不可少的一个环节。渗透测试的本质是信息收集,资产信息越多,可攻击面就越广,找到突破口的机会就越大。但随着安全行业的蓬勃发展,各类信息收集技术与工具层出不穷,令人眼花缭乱。以下总结本人在实际渗透工作中常用的信息收集方法和工具。鉴于不同场景与个人习惯差异,只有契合自身需求的才是最为适宜的。本文仅旨在阐述个人见解,期望各位师傅能够依据自身经验与认知,对文中内容进行批判性地思考与探讨。
2026-01-30 13:49:30
613
原创 网安面试_网络安全经典题目细讲第三课-安服篇。从零基础入门到精通,收藏这一篇就够了!
SQLmap是在测试SQL注入时用到的一个快速探测工具,当SQLmap利用自身逻辑判断目标站点存在sql注入漏洞时,可递归进行注入测试,简单的SQLmap一般都是以:-u -D -T -C --dump进行指定指定目标,数据库,表名,列名以及导出数据。
2026-01-30 13:45:29
624
原创 500万人才缺口背后:揭秘我国安全领域人才现状
国家注册信息安全专业人员(简称:CISP)是有关信息安全企业,信息安全咨询服务机构、信息安全测评机构、社会各 组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全测评中心实施注册。福布斯》的一篇报道提到,各大巨头为了争夺世界上最好的AI专家,远到国外的亚马逊,苹果,Facebook,谷歌旗下人工智能公司DeepMind,近到国内的BATJ,都陷入了一场昂贵的“抢人大战”!
2026-01-29 14:14:16
1001
原创 【网络安全】常见文件上传漏洞处理与防范!
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限,向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa 办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器。如果文件为空,则弹出“请选择。传等,通过抓包上传恶意的文件进行测试,上传后缀名 asp php aspx 等的动态语言脚本,查看上传时的。
2026-01-29 14:09:06
987
原创 【网络安全】八个常用的网络命令_网络常见命令的介绍!
netstat命令能够显示活动的TCP连接、计算机侦听的端口、以太网统计信息、IP路由表、IPv4统计信息(对于IP、ICMP、TCP和UDP协议)以及IPv6统计信息(对于IPv6、ICMPv6、通过IPv6的TCP以及UDP协议)。而且,如果计算机和所在的局域网使用了动态主机配置协议DHCP,使用ipconfig命令可以了解到你的计算机是否成功地租用到了一个IP地址,如果已经租用到,则可以了解它目前得到的是什么地址,包括IP地址、子网掩码和缺省网关等网络配置信息。-e选项用于显示关于以太网的统计数据。
2026-01-29 13:59:01
931
原创 年薪15-30万很普遍?女生更受青睐?零基础转行网络安全的黄金期到了!
数字化浪潮席卷全球,云计算、物联网、大数据、人工智能等技术深度融入生产生活的方方面面。与此同时,网络攻击事件频发,数据泄露、勒索病毒、系统瘫痪等安全威胁日益严峻,对国家安全、企业运营和个人隐私构成巨大挑战。在此背景下,网络安全已从“可选项”变为“必选项”,成为数字经济时代的基石。无论是政府机构、金融巨头,还是互联网企业、传统制造业,对网络安全专业人才的需求都呈现出前所未有的爆发态势。
2026-01-28 13:49:02
744
原创 一次意外的挖矿木马病毒分析及解决方案,从零基础到精通,收藏这篇就够了!
自从换了行业岗位,大概有4、5年没有去研究逆向安全方向了,本来以为会跟这个职业再无任何交集,没想到今天一次偶然的机会又让我有机会去"爽"了一把。最近公司同事一直反馈项目上的系统很卡很卡,起初我并没有留意,毕竟不是我负责的项目。但是突然听到同事说卧槽,为什么我们CPU占用率高达99.8%,当时下意识以为可能只是程序有BUG,导致CPU爆炸,但是当我使用top准备去看哪个服务程序给干炸的时候,从输出内容来看,所有程序加在一起CPU使用率都不足20%,那么问题来了,剩下的79%的CPU是谁在搞鬼?
2026-01-28 13:42:29
1197
原创 网安实战能力怎么练?新手→资深 3 阶段:从基础工具到应急响应全覆盖
对我们计算机专业生来说,CTF 的价值远不止拿奖 —— 它让《计算机网络》里的 TCP/IP 协议从课本文字变成抓包时的请求头,让《操作系统》的 Linux 命令从考试考点变成解题时的高效工具,让 Python 编程从作业代码变成自动化解题的利器。
2026-01-28 11:43:29
657
原创 谁还在 CTF 赛场陪跑?计科生专属全指南,从新手到拿分,避坑手册速领!
对我们计算机专业生来说,CTF 的价值远不止拿奖 —— 它让《计算机网络》里的 TCP/IP 协议从课本文字变成抓包时的请求头,让《操作系统》的 Linux 命令从考试考点变成解题时的高效工具,让 Python 编程从作业代码变成自动化解题的利器。
2026-01-28 11:35:07
605
原创 薪酬6连涨,网络安全工程师凭什么?从零基础入门到精通,收藏这一篇就够了!
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。学习渗透测试需要掌握网络、系统、Web、编程、数据库等多方面知识,能显著提升你的;
2026-01-27 11:44:29
711
原创 网络安全工程师就业前景如何?好就业吗?
随着互联网的飞速发展,网络安全问题日益严重,网络安全工程师作为守护信息安全的中坚力量,其重要性愈加凸显。那么,网络安全工程师的就业前景如何?是否容易就业?本文将详细探讨网络安全工程师的就业前景、市场需求以及职业发展的多方面因素,为有意从事这一职业的你提供全面的参考。随着信息化程度的不断提高,企业、政府和个人都需要强大的网络安全防护能力。数据泄露、黑客攻击、病毒入侵等安全事件频发,使得网络安全成为各行业关注的重点。根据权威机构的统计,全球网络安全市场规模正在迅速扩大,对网络安全工程师的需求也在不断增长。
2026-01-27 11:38:58
734
原创 重新理解Log4Shell (CVE-2021-44228)漏洞原理,从零基础到精通,收藏这篇就够了!
Log4Shell 漏洞是一个影响广泛、危害严重的漏洞。及时升级 Log4j 版本,或者采取临时缓解措施,并加强输入验证,是防御该漏洞的关键。攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2026-01-27 11:35:49
548
原创 10款最佳免费WiFi黑客工具(附传送门)零基础入门到精通,收藏这一篇就够了
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的免费WiFi黑客工具,以学习在智能手机和台式机上进行黑客攻击。尽管网络上有许许多多黑客攻击教程,但黑客攻击并不是那么容易学的。它不是一蹴而就的事情,需要深入的研究和奉献精神才能够成为专家。但是,通过一些免费可用的黑客工具来学习如何在Android和桌面上进行攻击,您可以很好地掌握黑客攻击基础知识。
2026-01-27 11:30:29
1300
原创 0基础小白怎么入门CTF,看这个就够了(附学习笔记、靶场、工具包下载)
CTF刷题,在校生备战CTF比赛,信安入门、提升自己、丰富简历之必备(),在职人员可以工作意外提升信安全技能。:挖洞、渗透实战(web、域、横向渗透),适合实战能力需要大幅度提升的同学。
2026-01-26 14:44:42
1101
原创 别盲目冲网安!普通本科转行5年,月薪2万+的真心话
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
2026-01-26 14:41:09
671
原创 小白如何参加HVV(护网)零基础入门到精通,收藏这一篇就够了
/HVV是什么?HVV即为HW,双写V字母,等于一个W字母,网络安全技术圈子特有的译写方式。同样的A写成4,O写成0等,都是这类译写。所以HVV即HW,是中文HVV的拼音缩写,专门指代“HVV行动”。HVV行动是什么?HVV行动是国家应对严峻的网络安全形势所做的重要布局之一,是由公安部牵头,各地政府、公安、国安以及各大企事业单位、安全厂商协同参与 的国内最顶级的网络安全国家行动。其本质是一场,是以针对全国范围内的真实网络目标为对象的实战攻防活动。
2026-01-26 14:35:48
583
原创 40种绕过WAF防火墙的Payload混淆技术,从零基础到精通,收藏这篇就够了!_waf绕过技战术
针对使用自定义协议的应用,设计符合协议格式但包含恶意代码的Payload。了解自定义协议的细节。
2026-01-24 16:41:40
770
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅