网络安全学习笔记
文章平均质量分 81
此笔记为老男孩教育培训笔记,欢迎大家一起讨论学习
诺卡先生
成功在于你坚持了,别人坚持不了的东西
展开
-
网络安全:浅谈等级保护2.0的特点
等保就是对于国家的秘密信息、公民和各类组织的信息实行分等级保护。等保的地位与计划生育一样,同属于基本国策,重要性不言而喻!2017年《网络安全法》正式颁布,强制推行等级保护,现在不做等保就是违法了!!最大特点就是要求使用安可产品和服务来保障信息安全。什么是安可?安可就是安全可信的简称,我们在解释安可之前先讲一个网络安全的目标:“网络安全的目标是保证用户数据的“。1994年国务院发文规定实行等保,随后国务院、中央办公厅、公安部四部委不断发文强调信息安全的重要性。2007年的《信息安全等级保护管理办法》和20转载 2022-12-06 17:04:11 · 1040 阅读 · 1 评论 -
网络安全:SQL盲注概述
盲SQL注入在本节中,我们将描述什么是盲SQL注入,解释查找和利用盲SQL注入漏洞的各种技术。什么是盲SQL注入?当应用程序容易受到 SQL 注入的攻击,但其 HTTP 响应不包含相关 SQL 查询的结果或任何数据库错误的详细信息时,就会出现盲 SQL 注入。对于盲 SQL 注入漏洞,许多技术(如UNION攻击)无效,因为它们依赖于能够在应用程序的响应中看到注入查询的结果。仍然可以利用盲SQL注入来访问未经授权的数据,但必须使用不同的技术。通过触发条件响应来利用盲SQL注入。原创 2022-11-25 11:22:53 · 1418 阅读 · 0 评论 -
网络安全:Nessus安裝及使用教程
3、拷貝此文件至root用戶下(因為安裝Nessus時需要root權限)点击VULNERABILITIES下的。模块进入如下界面后点击Plugins。7、註冊后郵箱得到激活密碼。2、直接拖進kail。8、本地主機輸入連接。9、進入頁面激活即可。原创 2022-03-30 21:34:35 · 3489 阅读 · 0 评论 -
网络安全:使用各类编码混淆攻击
在本节中,我们将向您展示如何利用网站执行的标准解码来逃避输入过滤器并为各种攻击(例如XSS 和 SQL 注入)注入有害的有效负载。例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。原创 2022-11-25 10:17:48 · 1444 阅读 · 0 评论 -
网络安全:重点端口及入侵方式
计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议;对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。当服务器进程收到客户进程的报文时,就知道了客户进程所使用的动态端口号。数值为1024 ~ 49151。这类端口号是为没有熟知端口号的应用程序使用的。我们在项目实施过程中,需要使用到端口时,一般就挑选这个范围内的端口号。端口可分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见。原创 2022-11-16 16:11:55 · 544 阅读 · 0 评论 -
网络安全:Wireshark零基础使用教程(流量抓包)
调整界面大小设置显示列1)添加显示列2)隐藏显示列3)删除显示列设置时间标记数据包导出数据包1)导出单个数据包2)导出多个数据包开启混杂模式六、过滤器操作抓包过滤器1)BPF语法2)使用方式显示过滤器1)语法结构2)使用方式一、Wireshark是什么Wireshark是使用最广泛的一款「开源抓包软件」,常用来检测网络问题、攻击溯源、或者分析底层通信机制。它使用WinPCAP作为接口,直接与网卡进行数据报文交换。转载 2022-11-16 14:05:45 · 2322 阅读 · 0 评论 -
網絡安全:SQL注入攻击技术初探
(1)、SELECT * FROM admin WHERE Name=''or 1=1 首先看这条查询语句,查询所有来自admin表的数据,条件name为空或者1=1,这两个条件只要一个满足就为真, Name=''or 1=1 现在1=1就是真而且是是没任何作用的真,那么最终数据库执行的语句相当于 select * from Admin。SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。原创 2022-11-08 15:25:17 · 711 阅读 · 0 评论 -
网络安全:渗透流程之信息收集
渗透流程之信息收集详细步骤原创 2022-11-03 11:07:11 · 1591 阅读 · 0 评论 -
网络安全:MSF常用命令总结
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。原创 2022-11-03 10:06:05 · 1728 阅读 · 0 评论 -
网络安全:kali之MSF工具基本使用方法
1、进入MSF工具:nsfconsole2、查询漏洞利用工具:search 漏洞编号3、打开工具:use 工具id4、查看工具配置参数:show options5、查看工具的详细信息:info6、配置参数:set 参数头 目标主机set 参数头 目标端口(参数配置根据实际所缺参数为准)7、运行工具:run或者exploit@返回命令:back@新版kali已经自动配置Payload;不需要再次自己配置(当然也可以自己配置:set payload windows/***/…原创 2022-10-08 17:31:15 · 4931 阅读 · 0 评论 -
网络安全:系统进程的基本概述
01. 后台进程概念介绍通常情况进程信息会在终端前台运行,一旦关闭终端,进程也会随着结束;因此就希望进程能在后台运行,就是将前台运行的进程放入后台运行,这样即使关闭了终端也不影响进程的正常运行。02. 后台进程作用说明早期国内服务器向国外服务器传输大文件时,由于网络的因素问题,需要传输很长时间;如果在传输的过程中出现网络抖动或者不小心关闭了终端则会导致传输失败;所以若能将传输的进程放入后台,将会解决诸如此类问题。01. 进程优先级概念介绍。原创 2022-09-24 14:55:53 · 664 阅读 · 0 评论 -
网络安全:常见的中间件以及环境搭建方法
常见的中间键IIS、weblogic、jboss、apache(php)、nginx、tomcat等搭建方法原创 2022-09-08 17:38:12 · 3474 阅读 · 0 评论 -
网络安全:常见的网络协议
说白了,计算机网络协议就是计算机之间进行网络通讯的规则和法则。网络协议一般有三个基础要素,分别是语义,语法,时序。三要素的作用是什么呢?简单来说,语义表示要做什么,语法表示要怎么做,时序表示做的顺序。...转载 2022-08-09 11:26:08 · 4321 阅读 · 0 评论 -
网络安全:系统文件属性
在Linux系统中,每个数据文件都会有详细的属性信息,文件的属性信息描述文件数据的存在于系统中的具体情况。其中主要包含:数据存储情况,文件类型分类,文件权限配置,文件所属用户,文件时间信息等等。文件详细的属性信息,可以帮助运维人员更清晰的操控数据,并且在系统或服务出现问题时,可以更精准的解决处理问题。— 关注属性信息。...原创 2022-08-07 22:29:21 · 2184 阅读 · 0 评论 -
网络安全:系统目录介绍
路径分隔符是"\",D、E等盘的目录结构与之类似。windows系统使用磁盘:进行磁盘分区和创建文件系统后,将相应分区设置一个盘符,相当于一个磁盘分区的入口,就使用磁盘存储数据在Linux系统中是没有盘符概念的,所以一个分区设置好后,怎么给这个分区设置一个入口,从而进入分区;在早期就出现了很大的困惑,所以引申出了磁盘分区的挂载概念。挂载的作用:就是将一个设备(通常是存储设备)挂接到一个已存在的目录上。访问这个目录就是访问该存储设备。...原创 2022-08-05 21:06:40 · 2864 阅读 · 2 评论 -
网络安全学习:系统文本编辑命令
用vim命令打开一个文件后,默认的状态就是普通模式。在这个模式中,不能进行编辑输入操作,但可以移动光标,同时还可以执行一些操作命令进行如删除、复制、粘贴等工作。在普通模式下不能进行编辑,只有按下“i,I,o,O,a,A,r,R,s,S”等字母进入编辑模式后才可以执行编辑操作。确定文件是否处于编辑模式状态有一个重要的特征,那就是在窗口的左下角要有插入的标记命令模式在普通模式下,输入””或“/”或“?”时,光标会自动定位在最底行。进行文件信息编辑。...原创 2022-08-01 19:55:20 · 660 阅读 · 0 评论 -
网络安全学习:系统基础命令操作
Linux是一个主要通过命令行来进行管理的操作系统,和windows系统利用鼠标点击这类可视化管理大不相同。Linux命令行管理,可以实现批量、自动化管理,智能化、以及可视化管理。是Linux技术人员必须掌握的技能系统启动后,输入用户名和密码后,或者建立远程连接后,就意味着进入了命令行操作界面。说明命令行输入命令都是由bash/shell解释器执行的,bash解释器可以理解为是系统中的翻译官。命令行出现提示符主要用于提示操作者可以输入相应命令。...原创 2022-07-30 16:11:22 · 1195 阅读 · 0 评论 -
網絡安全学习:网络配置与远程管理
进入网络图形配置界面说明确认NetworkManager功能服务是否开启开启NetworkManager功能方法序号信息描述介绍01手动方式进行网络地址设置02IP地址信息设置03IP子网掩码设置04网络通信网关地址设置05域名解析服务地址设置说明在Linux系统中操作生效原则,配置功能调整后都需要重新启动服务程序。·编写文件配置方法(系统重要文件中)后续内容中进行讲解Xshell(推荐)SecureCRTputty软件尽量免费使用软件功能尽量实用下载。...原创 2022-07-29 17:32:27 · 617 阅读 · 0 评论 -
网络安全学习:操作系统安装部署
五大部分知识硬件基础知识介绍系统基础知识介绍windows/Linux(centos7命令行/kali图形界面)网络基础知识介绍路由交换通讯原理实践配置编程开发知识介绍网络安全知识介绍渗透知识等保知识…操作系统的作用是管理和控制计算机系统中的硬件和软件资源直接管理计算机系统的各种硬件资源(如CPU、内存、磁盘等)以外,还会对系统资源供需的优先顺序进行管理操作系统还可以控制设备的输入、输出及操作网络与管理文件系统等事务。虚拟软件工作原理虚拟软件推荐选择。...原创 2022-07-28 20:47:45 · 1193 阅读 · 0 评论 -
网络安全学习:虚拟机创建
网络安全深耕原创 2022-07-28 20:15:27 · 385 阅读 · 0 评论