自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 Nginx、Apache、tomcat简介及安全加固

Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Rambler.ru站点(俄文:Рамблер)开发的,第一个公开版本0.1.0发布于2004年10月4日。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。

2024-07-31 22:54:33 1142

原创 CSRF(跨站请求伪造)漏洞介绍

Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。

2024-07-28 21:35:23 904

原创 SSRF(服务器端请求伪造)漏洞介绍

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)

2024-07-26 10:50:03 930

原创 网络安全-等级保护制度介绍

以等级保护为标准开展安全建设,可以让单位自身安全建设更加体系化,可以从物理、网络、主机、应用、数据多个方面成体系进行安全建设,再也不会头疼医脚脚痛医头,对本单位的安全建设有了整体的规划和思路。责任更清晰,完成等保测评意味着公安机关认可你的安全现状,一旦发生安全事件是意外,如果没有进行等级保护测评意味着你没有达到国家要求,用户单位承担主要责任,网监部门会直接进行比较严厉的处罚。《信息系统安全保护等级定级指南》GB/T 22240-2008。《基本要求》《定级指南》《实施指南》《测评标准》

2024-07-18 15:21:51 717

原创 网络安全学习流程

想学习网络安全的小伙伴一定要做好学习规划,有一个好的学习流程、学习计划可以做到事半功倍的效果。当然博主给出的学习流程不一定是最完美的,但是博主自身认为是对新手比较友好的一个学习流程,循循渐进,前后衔接比较完善,如果是有一定基础的同学呢,可以选择性跳过学习,可以节省很多时间,提高时间利用率。博主在接下来会对每一个模块内容不断学习补充,可以通过博主实现网络安全行业的从0到1的学习进步。

2024-07-17 14:39:04 703

原创 国家护网行动面试题总结

3、也可以使用 D 盾_web 查杀工具、火绒剑、XueTr 等工具进行判 断可疑进程(如蓝色、红色进程、没有签名验证信息的进程、没有 描述信息的进程、进程的属主、进程的路径是否合法、 CPU 或内存 资源占用长时间过高的进程)1. 取证,登录服务器,备份,检查服务器敏感目录,查毒(搜索后 门文件 - 注意文件的时间,用户,后缀等属性),调取日志(系统 日志,中间件日志,WAF 日 志等);4. 记录,归档--------预防-事件检测-抑制-根除-恢复-跟踪-记录 通用漏洞的应对等其他安全应急事件。

2024-07-17 10:31:31 777

原创 2024国家护网面试小结

24年国护马上就要开始,基本上大部分蓝队红队都已经准备入场了今年护网第一年变成常态化护网,由十五天突然变成了两个月常态化,导致今年护网有很多项目整的七零八落博主今年参加了三家厂商蓝队护网面试,在这边分享一下护网面试经验,顺便做一下护网的面试总结(主要是蓝队的一个分享)

2024-07-17 10:06:49 745

原创 ARP攻击(中间人攻击MITM)

如图2所示,当主机A和主机B之间通信时,如果主机A在自己的ARP缓存表中没有找到主机B的MAC地址时,主机A将会向整个局域网中所有计算机发送ARP广播,广播后整个局域网中的计算机都收到了该数据。这时候,主机C响应主机A,说我是主机B,我的MAC地址是XX-XX-XX-XX-XX-XX,主机A收到地址后就会重新更新自己的缓冲表。当主机A再次与主机B通信时,该数据将被转发到攻击主机(主机C)上,则该数据流会经过主机C转发到主机B。当主机之间进行通信时,通过封装数据包进而转发到目标主机上。

2024-06-24 08:44:52 352

原创 Linux文件权限核心知识

就认为文件可以被删除,其实这是错误的思维,文件是否可被删除取决于上级目录。设置权限分为字符权限和数字权限。个是一组,就要把每组加起来计算。个字符为一组(绑定一起)、一共是3组权限,分组情况。

2024-04-23 16:59:20 700

原创 初识MSF

Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称MSF。是一个免费、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数2000多个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。

2024-04-22 21:32:47 1052

原创 Windows日志分析

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。

2024-04-22 09:20:50 4295

原创 Linux入侵排查

rpm2cpio /mnt/cdrom/Packages/coreutils-8.4-19.el6.i686.rpm | cpio -idv ./bin/ls 提取rpm包中ls命令到当前目录的/bin/ls下。例子:当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中建立软链接即可。启动项文件: more /etc/rc.local /etc/rc.d/rc[0~6].d ls -l /etc/rc.d/rc3.d/

2024-04-20 13:51:57 1256

原创 Windows入侵排查

b、单击开始菜单 >【运行】,输入 msconfig,查看是否存在命名异常的启动项目,是则取消勾选命名异常的启动项目,并到命令中显示的路径删除文件。当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。b、单击【开始】>【运行】;a、单击【开始】>【设置】>【控制面板】>【任务计划】,查看计划任务属性,便可以发现木马文件的路径。

2024-04-19 09:50:57 990

原创 护网行动 | 蓝队应急响应流程概述

回顾并整合应急响应过程的相关信息,进行时候分析总结和修订安全计划、政策、程序、并进行训练,防止入侵的再次发生事件会议总结、响应报告输出、响应工作优化。

2024-04-16 17:41:31 1528

原创 渗透测试信息收集

成功安装后,可以在手机----设置----安全和隐私----更多安全设置----受信任的凭据----用户----看到PortSwigger文件 至此,安装完成。反编译APP进行提取相关IP地址,此外在APP上挖洞的时候,可以发现前面招式找不到的域名,在APP里面有大量的接口IP和内网 IP,选择保存的CA路径,文件后缀命名为.cer,非常重要,因为手机只能安装.cer的证书类型,默认的der格式是不能被识别安装的。当指定的目标站点无漏洞情况,渗透测试员就需要进行信息收集的工作来完成后期的渗透。

2024-04-16 16:43:20 1271

原创 渗透测试工作任务概述

渗透测试工作任务不是随便用个工具就可以完成的,需要了解网站业务情况,还需要在测试结束后给出安全加固的解决方案;渗透测试与入侵工具区别:渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患;入侵攻击:是不择手段地(甚至是具有破坏性的)获取系统控制权限;

2024-04-16 08:58:53 1486 1

原创 HTTP协议名词解释

通过它即可获取其标识的资源。这样会使浏览器将cookie保存在永久性的存储器中,在随后的浏览器会话中重复利用,直到到期时间为止。如果代理允许该请求,它会返回一个含200状态码的HTTP响应,一直开放TCP连接,从此以后作为目标Web服务器的纯梓TCP级中继。cookie是大多数Web应用程序所依赖的HTTP协议的一个关键组成部分,攻击者常常通过它来利用Web应用程序中的漏洞。为通过HTTP进行传输,16位Unicode编码的字符以u为前缀,其后是这个字符的十六进制Unicode码点。

2024-04-15 15:52:00 1430

原创 Http响应报文介绍

所有HTTP消息(请求与响应)中都包含:一个或几个单行显示的消息头(header),在消息头部分主要包含:响应行信息和响应头信息一个强制空白行;最后是响应消息主体;

2024-04-15 15:26:36 679

原创 Linux系统命令三剑客awk

awk是一门语言,通过处理复杂文本字符串,取到最终需要的内容。awk是一门语言,也是一个命令。1)取的内容是每一行固定列或整行。最擅长处理文本的语言或命令。能是【取列】,但是也可以【取行】和【过滤】。2)不同列的内容默认分隔符是。grep #过滤内容。命令行来说,掌握awk。是具体的分隔符,使用双引号引起来。里命令里处于【扫地僧】的地位。开发人员,处理字符串几乎都会用。、指定分隔符过滤基本语法。最后一列,倒数第二列。

2024-04-14 16:47:10 333

原创 PHP学习(二)

1.gettype(传入一个变量)能够获得变量的类型2.var_dump(传入一个变量) 输出变量类型我们使用 is_* 系列函数。is_types这一系列的函数,来进行判断某个东西是不是某个类型。如果是这个类型返回真,不是这个类型返回假。is_int 是否为整型is_bool 是否为布尔is_float 是否是浮点is_string 是否是字符串is_object 是否是对象is_null 是否为空is_resource 是否为资源is_scalar 是否为标量。

2024-04-12 08:44:14 1264

原创 PHP学习

(整型),float/double(浮点型)和 string(字符串型)两种复合数据类型,即 array(数。组)和 object(对象), 两种特殊数据类型:即 resource(资源)与 null (无,空白);这些工具,你只需要下载下来,一直点击下一步,安装到你的电脑上即可。phpinfo 是一个函数,这个函数会显示一个当前服务器详细的 PHP 信息。而前后两行的回车空行,是为了让代码更加好看,避免叠在一起,让人看着不舒服。语法吸收了C语言、Java和Perl的特点,利于学习,使用广泛,主要适用。

2024-04-11 20:28:54 1271

原创 HTTP请求报文介绍

该协议基本上不需要连接,虽然HTTP使⽤有状态的TCP协议作为它的底层传输机制,但每次请求与响应交换都会⾃动完成, 并且可能每次访问连接使⽤不同的TCP连接。这三个版本的规范之间存在⼀些差异;所请求的URL中通常有所请求的资源名称路径和名称信息,以及⼀个包含客⼾端向该资源提交的参数的可选查询字符串组成;这使客⼾端可将⼀个包含动态资源的URL标注为书签,⽤⼾⾃⼰或其他⽤⼾随后可重复利⽤该书签来获取等价的资源;因为POST⽅法旨在执⾏操作,如果⽤⼾单击浏览器上的“后退”按钮,返回⼀个使⽤这种⽅法访问的⻚⾯;

2024-04-11 20:16:18 967

原创 Linux软件包管理

命令:帮你自动下载,然后自动安装,最大优点,自动解决依赖,常用。自动下载了,为什么会自动下载?因为开始讲课的时候,配置了。源码软件包(源代码)软件官方源,有最新的。命令:下载下来,然后。

2024-04-08 14:56:14 302

原创 三、计算机网络物理层基础知识

码元指固定时长的信号波形(数字脉冲)代表不同离散数值的基本波形,是数字通信中数字信号的计量单位,时长内的信号称为k进制码元,而时长称为码元宽度,当码元的离散状态有M个时,此时码元为M进制码元。信道:信号传输的媒介,一个方向向某一个方向传输信息的介质,因此一条通信线路往往包含一条发送信道和一条接收信道。数字设备中:某一点到另一点所能通过的最高数据率/单位时间内通过链路的数量,传输数据的能力,单位是比特/秒 b/s。只有一个方向的通信,没有反方向的交互,仅需要一条信道。

2024-04-07 16:12:02 1086

原创 .Linux基础正则表达式字符

及后是任意字符【开头】的文件。,然后后面任意多个字符的文件。学习:根据结果反推命令的意义。

2024-04-06 22:28:47 243

原创 Linux目录结构知识

关闭指定网卡 ifdown ens33 ##ens33是默认的网卡名字。如果用不了,执行yum install net-tools -y安装。01)~ 家目录(/root,/home/所有的目录结构都在根下面,他的目录之间都是相通的(即使是不同。b)Linux根下面的目录是一个有层次的树状结构。方法1:重启所有网卡(整个网络)。所有的目录结构都在不同的盘符下面,不同的盘之间不能沟通的。00)- 上一次所在目录。标准输出重定向,清空已有文件内容,加入新的内容。输出重定向,清空已有文件内容,加入新的报错内容。

2024-04-05 23:11:55 922 1

原创 二、计算机网络体系结构&参考模型

主要负责主机中两个进程的通信,即端到端的通信。把分组的源端传递到目的端,为分组交换网上的不同主机提供通讯服务,网络层的传输单位是数据报。功能二、使用校验点可以使会话在通信失效时从校验点/同步点继续恢复通信,实现数据同步。为进行网络中的对等实体数据交换而建立的规则、标准或者约定称为网络协议【水平】这是会话,也是建立同步(SYN) 会话之间相互独立。实体:每一层的活动元素,同一层的实体交对等实体。3)发起通信的计算机要查明目的主机是否开机、并且网络连接正常。协议:约定,规则,要求(对等实体才有协议)

2024-04-05 23:03:11 1330 1

原创 Linux 文件相关命令

1.直接过滤,就是过滤出想要的内容。2.-v反选,过滤当前内容以外的内容。3.-n对过滤的内容显示在源文件中的行号。4.-i不区分大小写过滤。

2024-04-04 18:10:27 803 1

原创 第一章 计算机网络体系结构

计算机网络:将分散的、具有独立功能的计算机系统,通过通信设备与线路连接起来,由功能完善的软件实现资源共享和信息传递的一个系统。互连的(通过通信链路互联互通的)、自治的(无主从关系)计算机集合。

2024-04-04 17:56:48 2316 1

原创 Linux 特殊文件属性命令chattr和lsattr

会把你监控查看木马的系统命令都替换掉一模一样的命令(黑客改过的)。黑客通过漏洞进入电脑服务器,把木马程序种上。这样管理员就无法发现黑客的木马程序了。通过应用程序对应的用户获得权限。可以追加内容,但不能删除文件。通过程序漏洞获得用户权限。加锁,不让别人修改和删除。黑客如果想解锁,要拿到。

2024-04-01 20:21:38 466

原创 六、数据库SQL基础及增删改数据

例如:增删库、表、索引、用户等,这部分知识【运维人员和开发人员】都要熟悉。它是一种对【关系数据库】中的数据进行定义和操作的语言,包含了,这部分知识开发人员要熟练,运维人员熟悉即可。是大多数关系数据库管理系统所支持的工业标准语言。负责管理数据库的基础数据(不会对表的内容修改),主要针对数据库里的表里的数据进行操作,这部分知识需要运维人员熟练。,中文意思是结构化查询语言,,中文数据【定义语言】,(查),对表内容的查询。,中文数据控制语言,,中文数据操作语言,

2024-03-28 15:33:25 698 1

原创 四、在数据库里建库

字符集介绍:简单说就是一个。

2024-03-27 14:47:47 535

原创 五、 在数据库里建表

ENGINE=InnoDB DEFAULT CHARSET=utf8 #

2024-03-26 17:18:52 1158

原创 三、 mariadb数据库用户管理

错误原因:数据库里没有你连接的'blog'@'localhost'用户###使用root@localhost连接,还有很多默认的选项。是vnet8网卡的ip 10.0.0.1,如果你的ip段和老师的不一样,把10.0.0改成你的虚拟机的网段。##使用创建的blog@10.0.0.100用户从本机连接,把10.0.0.100替换成你的IP。坚决杜绝,打死都杜绝。使用sqlyog工具,通过oldboy@'10.0.0.%'链接数据库,见视频讲解。连接的机器的iP地址,必须再允许的主机范围内,否则不允许连接。

2024-03-25 14:56:34 1658

原创 Linux系统 用户和用户组的管理

同样,组名是为了方便使用者,组标识GID,也是唯一标识,用于计算机识别组。2 、/etc/shadow 用户密码属性主文件 存放密码及密码的属性(失效时间,修改密码。3.把用户改为虚拟用户,临时暂停用户的使用,过了一个阶段在慢慢删除。4 、/etc/gshadow 用户组密码属性文件 (废弃) 用户组密码及属性。2.为了安全起见,既需要这样的角色,但又不需要他的功能以及登录要求。Linux系统管理员,掌握着系统的最高权限,和古代的皇帝一样。,采用注释的方式临时暂停用户的使用,过了一个阶段没用了在慢慢删除。

2024-03-24 18:14:33 887 1

原创 二、数据库管理员密码管理

1)数据库的管理员是。默认没密码,必须设置一个密码。

2024-03-22 14:48:29 523 1

原创 ​​​​​​​Linux数据库介绍及安装

数据库可以存储文本、图片、视频,采用单独的文件系统的(自身有存储引擎)形式。数据库:存储数据的仓库,这个仓库更特别,摸不着,看不见。背景:大并发、大流量、大数据量,解决关系数据库的短板,核心解决大并发。数据库网站最核心【指挥部】,没有之一,处于网站的最后端。场景:动态网站的后端(用户、密码、文章、商品、订单、钱)注册会员、登录会员、购买订单、支付、物流跟踪、评价。定位:国产、大并发、大流量、大数据量、大存储量。:文章、订单、商品、钱、装备(文本内容),库:水库、仓库,存储东西的容器、地方。

2024-03-22 11:29:12 870 1

原创 Linux的简单使用命令

ctrl+c 终止任意运行的程序,返回提示符状态。路径等补全的快捷键(可以让我们不用记住命令的全部,只需要。1.查看当前路径pwd(ctrl+l 清屏(3 .查看目录下内容。

2024-03-18 21:43:05 317

原创 Linux首次登录后进行的简单配置

1)官方源(国外)====>国内(阿里云CentOS7默认是从官方下载软件的,改为从阿里云网站下载 curl -s -o /etc/yum.repos.d/CentOS-Base.repo https://mirrors.aliyun.com/repo/Centos-7.repo ##成功标志,“没有反应”。curl -s -o /etc/yum.repos.d/epel.repo https://mirrors.aliyun.com/repo/epel-7.repo ##成功标志,“没有反应”。

2024-03-17 15:46:14 268 1

原创 学习Linux的方便使用工具Xshall

Xshell是一款非常强大的安全终端模拟软件。它支持多种协议,比如SSH1、SSH2以及TELNET等,可以让我们更安全、更稳定地连接到远程服务器。无论是网络管理还是系统维护,Xshell都能提供很大的帮助。它还有很多高级功能,比如会话录制、自动登录、脚本编辑等,使得工作更高效。总之,Xshell是一款非常优秀且备受推崇的软件,在多个行业和领域都有广泛的应用。

2024-03-14 13:57:24 494

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除