自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(366)
  • 收藏
  • 关注

原创 《Linux服务与安全管理》| 配置YUM源并验证

本文档为Linux服务与安全管理的任务单,详细描述了配置YUM源的过程,包括本地YUM源和网络YUM源的配置步骤及验证方法。通过实践操作,学生不仅掌握了在RHEL8下配置YUM源的技能,还加深了对Linux系统的理解。文档还包含了学生在配置过程中遇到的问题及解决方法,以及学习心得体会,强调了实践在技能提升中的重要性。

2024-10-04 15:03:18 577

原创 网络安全 DVWA通关指南 DVWA Weak Session IDs(弱会话)

网络安全 DVWA通关指南 DVWA Weak Session IDs(弱会话)

2024-09-26 12:13:49 1040

原创 网络安全 DVWA通关指南 DVWA Stored Cross Site Scripting (存储型 XSS)

网络安全 DVWA通关指南 DVWA Stored Cross Site Scripting (存储型 XSS)

2024-09-19 22:52:35 1036

原创 网络安全 DVWA通关指南 DVWA SQL Injection (Blind SQL盲注)

这篇文章是关于网络安全DVWA(Damn Vulnerable Web Application)的SQL注入挑战指南,主要介绍了Low、Medium、High和Impossible四个安全级别的SQL盲注攻击方法。Low级别通过直接构造SQL语句获取数据库信息;Medium级别使用ASCII码值绕过单引号转义;High级别使用布尔盲注和Cookie传参,并有限制查询结果;Impossible级别通过参数化查询和CSRF令牌防御SQL注入。文章详细展示了攻击步骤和防御措施,帮助读者理解

2024-09-14 12:59:09 1198

原创 网络安全 DVWA通关指南 DVWA Reflected Cross Site Scripting (反射型 XSS)

这篇文章是关于网络安全中的DVWA平台上反射型XSS(跨站脚本)漏洞的通关指南。文章详细介绍了XSS的原理、危害及不同难度级别的防御措施。XSS漏洞出现在未经验证或转义用户输入数据的页面中,导致攻击者能执行恶意脚本。文章通过具体代码示例,展示了Low、Medium、High和Impossible四个安全级别的防御措施,包括禁用XSS防护、简单替换特定标签、使用正则表达式过滤和结合Anti-CSRF令牌等方法。最后,文章强调了对用户输入数据进行适当过滤和转义的重要性。

2024-09-07 19:47:08 660

原创 网络安全 DVWA通关指南 DVWA File Upload(文件上传)

网络安全 DVWA通关指南 DVWA File Upload(文件上传)payload。虽然我们上传的文件是PHP文件,但还是可以通过修改网页HTTP报文中文件类型,来绕过网页白名单检查。2、Low级别没有对上传的文件进行任何限制,我们可以直接上传一句话木马,然后使用中国蚁剑连接。2、使用Burp Suite抓取一句话木马文件上传的包,发现上传的PHP文件类型在包里。1、我们可以准备一张图片和一句话木马的文件,通过。1、使用白名单限制可以上传的文件扩展名。使用蚁剑连接一句话木马。

2024-08-26 13:32:26 1215 2

原创 网络安全 DVWA通关指南 DVWA File Inclusion(文件包含)

网络安全 DVWA通关指南 DVWA File Inclusion(文件包含)但我们可以使用file伪协议读取到文件。(这个地方需要文件的绝对路径,与Low级别不同,这里的报错信息需要提交以file开头的不存在文件或路径,否则会返回统一错误页面)文件包含漏洞的产生原因是 PHP 语言在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。当被包含的文件在服务器本地时,就形成的本地文件包含漏洞。

2024-08-16 11:54:28 1022

原创 网络安全 DVWA通关指南 DVWA DOM Based Cross Site Scripting (DOM型 XSS)

网络安全 DVWA通关指南 DVWA DOM Based Cross Site Scripting (DOM型 XSS)就会导致跨站脚本漏洞。2、在注入的 payload 中加入注释符 “#”,注释后边的内容不会发送到服务端,但是会被前端代码所执行。Dom型返回页面源码中看不到输入的payload, 而是保存在浏览器的DOM中。2、构造闭合"option"和"select"标签,执行弹出"/xss/"的语句。DOM型与反射型类似,都需要攻击者诱使用户点击专门设计的URL;增加对"

2024-08-10 09:40:41 424

原创 《Linux服务与安全管理》| Linux操作系统安装

本文档为Linux服务与安全管理课程的开篇任务单,指导学生如何在VMware虚拟机平台上安装Red Hat Enterprise Linux 8(RHEL 8)操作系统。任务详细列出了从准备虚拟机环境到系统安装配置的全过程,包括虚拟机设置、操作系统镜像加载、安装过程指导及系统初始化等关键步骤。学生需按步骤操作,确保成功安装RHEL 8系统并设置root用户登录,为后续课程学习奠定基础。

2024-07-31 05:50:01 301 1

原创 网络安全 DVWA通关指南 DVWA Command Injection(命令注入)

网络安全 DVWA通关指南 DVWA Command Injection(命令注入)网页对参数没有任何过滤,可以使用"&“、”&&“、”|“、”||"逻辑连接符连接命令,直接执行命令。2、真没想到黑名单字符数组中,'| ''的后面多了一个空格,所以还是可以使用"|"连接符进行连接。2、网页将"&&"连接符过滤了,可以使用其他的逻辑连接符,命令注入成功。连接符左右是否有空格没有影响。注意逻辑连接符的区别。

2024-07-28 22:23:39 408 1

原创 网络安全 DVWA通关指南 DVWA Brute Force (爆破)

网络安全 DVWA通关指南 DVWA Brute Force (DVWA Brute Force (爆破)文章目录DVWA Brute Force (爆破)LowMediumHighImpossible遍历,只是一个选字典1,一个选字典2(相当于50m赛跑同时出发,只是赛道不同,互不干扰。2、密码验证方面,增加验证失败睡眠两秒的限制,这会加大爆破所需要的时间。但只要时间充足,爆破出密码不是问题。使用字典进行爆破,字典可以自己制作,也可以网上直接下载,等待片刻爆破完成,使用爆破出的密码就能登录。

2024-07-15 14:29:09 937 1

原创 Linux RHEL8图形界面操作

Linux图形界面操作文章目录Linux图形界面操作任务目标任务要求操作步骤:任务一:宿主机和RHEL8虚拟机之间可以互相PING通。任务二:RHEL8虚拟机可以使用浏览器访问百度网站。任务目标了解Linux启动、注销、重启等操作。熟悉Linux 图形界面操作。启动Linux,使用root用户登录,虚拟机采用NAT模式,每位同学的IP地址使用192.168.X.0网段,X是学生的机号,宿主机使用192.168.X.1,RHEL8虚拟机使用192.168.X.2,网关192.168.

2024-07-12 10:29:02 696 1

原创 在VMware中安装Linux RHEL8操作系统

在VMware中安装Linux RHEL8操作系统了解虚拟机平台VMWARE的安装步骤。了解RHEL8的安装步骤。熟悉安装所必须的硬件环境。

2024-07-06 10:37:14 670 1

原创 2024第九届上海市大学生网络安全大赛暨“磐石行动”初赛 Misc wifi密码

生成“8位密码,前5位为小写字母,后3位为数字。第一位字母是p,第五位字母为r,第8位数字为6。2、根据题目提示“已知wifi密码共8位,前5位为小写字母,后3位为数字。第一位字母是p,第五位字母为r,第8位数字为6”,使用品轩字典生成器,制作爆破用字典。(忘记保存了)大意是:已知wifi密码共8位,前5位为小写字母,后3位为数字。第一位字母是p,第五位字母为r,第8位数字为6。选择要爆破的目标网络,选择序号12,回车开始爆破。3、导入握手包文件,导入爆破字典,爆破得到密码power456。

2024-06-29 23:35:07 486 1

原创 网络安全 DVWA通关指南 Cross Site Request Forgery (CSRF)

网络安全 DVWA通关指南 Cross Site Request Forgery (CSRF)CSRF是跨站请求伪造攻击,由客户端发起,是由于没有在执行关键操作时,进行是否由用户自愿发起的确认攻击者通过用户的浏览器来注入额外的网络请求,来破坏一个网站会话的完整性。比如某网站功能,没有验证Referer也没添加Token,攻击者可以用HTML构造恶意代码提交POST请求,诱骗已经登陆的受害者点击,可以直接修改用户信息。

2024-06-27 10:24:57 1424 2

原创 网络安全 DVWA通关指南 SQL Injection(SQL注入)

Web应用程序对用户输入的数据校验处理不严或者根本没有校验,致使用户可以拼接执行SQL命令。可能导致数据泄露或数据破坏,缺乏可审计性,甚至导致完全接管主机。布尔型盲注:根据返回页面判断条件真假时间型盲注:用页面返回时间是否增加判断是否存在注入基于错误的注入:页面会返回错误信息联合查询注入:可以使用union的情况下堆查询注入:可以同时执行多条语句使用参数化查询。数据库服务器不会把参数的内容当作SQL指令的一部分来拼接执行;而是在数据库完成SQL指令的编译后才套用参数运行(预编译)。

2024-06-17 17:42:40 1567 1

原创 中国蚁剑 安装教程 2024年5月

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。win32-x64”的加载器文件夹,然后启动该文件夹内的AntSword.exe应用程序。前往“Windows防护中心”–>“保护历史记录”,选择“操作”中的“还原”,就可以解决问题。三、假如依照指示,用户选定一个空白目录来进行初始化操作,系统将自动执行源代码的下载任务。不过,我们已经将源代码下载好了,选择源代码的文件夹路径。下载中国蚁剑的核心源码时,可能因为检测到病毒无法下载,或文件被防火墙删除。

2024-06-10 09:28:17 1378 7

原创 BUUCTF [XMAN2018排位赛]通行证 1

BUUCTF [XMAN2018排位赛]通行证 1行凯撒加密,寻找“x”和“f”开头的字符串(因为是flag的形式),再进行栅栏加密。2、发现一对花括号,一般用来包括flag值,在这里位置不同,应尝试转换位置,使用栅栏密码。(没想到,这里使用栅栏加密,而不是解密,并且是W型栅栏加密)由上至下顺序写上,当到达最低部时,再回头向上,一直重复直至整篇明文写完为止。然后,再往右顺序抄写一次。1、两个等号结尾,“=”符号作后缀填充,base64的典型特征。3、最后使用凯撒密码爆破脚本,移位数为13时,得到flag。

2024-06-04 12:32:19 593 4

原创 BUUCTF [UTCTF2020]file header 1

BUUCTF [UTCTF2020]file header 1“file header”,初步猜测文件头损坏。使用010 Editor打开,发现文件头缺失,文件尾对应png文件尾(AE 42 60 82),确认为png文件。2、给文件添加缺失的png文件头(89 50 4E 47),新的文件头替换掉原来的空文件头(00 00 00 00)得到的 flag 请包上 flag{} 提交。(最后提交形式为flag{xxx})1、下载文件,我这里直接在网页打开了,选择“另存为”保存文件。保存并查看,得到flag。

2024-05-30 11:40:19 309 1

原创 神州设备使用笔记:命令大全

第一部分 交换机配置一、基础配置二、单交换机VLAN划分三、跨交换机VLAN划分(两台交换机作相同操作)四、VLAN间主机的通信五、端口安全配置六、设置广播风暴抑制功能七、端口聚合第二部分 路由器配置一、路由器基本配置二、静态路由配置三、单臂路由四、动态路由协义配置1、RIP协议五、网络地址转换六、PPP协议配置第三部分 其它配置一、MSTP配置(MSTP是基于STP或RSTP的,因此在配置前应开启任一模式)二、ACL配置三、DHCP 配置四、ARP配置五、VRRP六 、802.1X七、NTP配置八、端镜像

2024-05-23 10:14:47 1340 1

原创 BUUCTF [GUET-CTF2019]zips 1

BUUCTF [GUET-CTF2019]zips 1使用Ziperello进行掩码爆破,首先定义掩码字符模板,再设置密码模板,选择起始密码就可以开始爆破。尝试解压需要密码,使用Ziperello爆破密码,先尝试1~9位纯数字暴力破解,得到密码723456。2、解压222.zip,得到111.zip文件。使用010 Editor打开111.zip文件,修改压缩源文件数据区和目录区的全局方式位标记,达到将伪压缩文件恢复到未加密的状态的目的。使用密码解压flag.zip,得到flag文件,打开得到flag。

2024-05-21 19:37:15 1469 2

原创 神州数码防火墙:DCFW-1800系列防火墙配置

神州数码防火墙:DCFW-1800系列防火墙配置。默认管理员帐号与密码:系统出厂时,预设的管理员用户名为 admin,对应的初始密码也是 admin。默认管理口:防火墙出厂默认设置中,用于进行设备管理和配置的第一个接口是E1口。如果设备上没有明确标记为E1的端口,则可能是GE1或S1G1口,这些名称都代表了防火墙上的第一个以太网管理接口。默认IP地址及子网掩码:E1接口出厂时已配置了一个固定的管理IP地址:192.168.1.1,并且使用的子网掩码为 255.255.255.0。这意味着它

2024-05-21 17:02:19 783 1

原创 BUUCTF 弱口令 1

BUUCTF 弱口令 1尝试了各种方法均无效,最后使用lsb隐写提取出flag,使用密钥123456,对应题目“弱口令”。老菜鸡,伤了神,别灰心,莫放弃,试试弱口令 注意:得到的 flag 请包上 flag{} 提交。得到一个zip压缩包,但是有密码。用Bandizip打开,得到一些空格和换行符组成的信息。使用Sublime Text打开,选中可以更清楚地看到,看着很像摩斯密码,实际上就是。解压缩zip压缩包,得到一张名为“女神.png”的图片。使用在线工具解码,得到zip压缩包的密码。

2024-05-18 15:30:14 636 1

原创 BUUCTF [极客大挑战 2019]EasySQL 1

BUUCTF [极客大挑战 2019]EasySQL 1没想到这道题这么简单,仅仅判断注入点flag就出来了,连sqlmap都没用。提交数据出现在URL中,确定为GET提交方式。如果结果返回了全部的内容,可以判断存在注入点。[极客大挑战 2019]EasySQL 1。出现语法错误提示,确定为字符型注入。首先,判断提交方式,随机输入数据。

2024-05-07 15:20:25 484 1

原创 神州数码命令:无线配置

三层发现:一、AC上的配置二、核心交换机(SW1)配置三、POE(SW3)配置VLAN 20用于无线用户;1)、核心交换机与AC连接的端口e1/0/1,与POE连接的端口为e1/0/1,e1/0/1和e1/0/1端口改为TRUNK模式。2、POE与核心交换机连接的端口e1/0/24,与AP连接的端口为e1/0/7,e1/0/24和e1/0/7端口改为TRUNK。2)、新建VLAN 10和VLAN 20,并设置IP地址分别为192.168.10.254和192.168.20.254。3、设置与AP连接端口。

2024-04-26 13:54:42 965 1

原创 神州数码命令:MSTP、ACL、DHCP、ARP、VRRP、802.1X、NTP、端口镜像、Qos配置

神州数码命令:MSTP、ACL、DHCP、ARP、VRRP、802.1X、NTP、端口镜像、Qos配置IP-precedence-to-DSCP映射和policed-DSCP 映射;Router(config)#priority-list 1 queue-limit 10 40 60 90 //high,middle,normal,low的10,40,60,90。Router(config)#queue-list 1 queue 1 limit 60 //队列1要处理60个记录(数据包)

2024-04-18 10:37:26 2183 7

原创 神州数码命令:路由器配置

神州数码命令:路由器配置一、路由器基本配置二、静态路由配置三、单臂路由四、动态路由协义配置1、RIP协议2、OSPF协议3、策略路由五、网络地址转换六、PPP协议配置

2024-04-08 15:03:58 1687 2

原创 BUUCTF [安洵杯 2019]吹着贝斯扫二维码 1

BUUCTF [安洵杯 2019]吹着贝斯扫二维码 1解密顺序:base32 >> base16 >> rot13 >> base85 >> base64 >> base85。1、首先,查看ZIP压缩包,发现有密码,并且在压缩包的注释找到疑似被加密的压缩包密码,初步解密失败。然后,使用Ps软件将所有二维码碎片组合起来,恢复原有的二维码,跟玩拼图一样。修改文件后缀为.jpg,发现是二维码的一部分,其他文件是一样的,共36个二维码碎片。

2024-04-01 09:50:59 630 2

原创 神州数码命令:交换机配置

交换机配置一、基础配置二、单交换机VLAN划分三、跨交换机VLAN划分(两台交换机作相同操作)四、VLAN间主机的通信五、端口安全配置六、设置广播风暴抑制功能七、端口聚合

2024-04-01 09:49:35 2081 1

原创 计算机二级 公共基础知识点大全

线性表是n(n≥0)个数据元素构成的有限序列,表中除第一个元素外的每一个元素,有且只有一个前件,除最后一个元素外,有且只有一个后件。注释一般位于模块的首部,用于说明模块的相关信息(标题、功能的说明、主要的算法、模块接口、开发历史、程序设计者、复审者和复审日期);① 白盒测试:把测试对象看作一个打开的盒子,利用程序内部的逻辑结构,对程序所有逻辑路径进行测试。(针对程序的内部逻辑结构)DDL,DML,DCL.① 顺序存储结构:主要用于线性的数据结构,它把逻辑上相邻的数据元素存储在物理上相邻的存储单元里。

2024-03-24 11:13:21 2983 1

原创 Packet Tracer - Configuring ASA Basic Settings and Firewall Using CLI

Packet Tracer - Configuring ASA Basic Settings and Firewall Using CLIPacket Tracer - 使用CLI配置ASA基本设置和防火墙目标验证连接并探索ASA设备使用CLI配置ASA的基本设置和接口安全级别使用CLI配置路由、地址转换和检查策略配置DHCP、AAA和SSH服务配置DMZ区域、静态NAT和访问控制列表(ACL)

2024-02-15 13:19:27 1354 5

原创 Packet Tracer - Configure IOS Intrusion Prevention System (IPS) Using the CLI

Packet Tracer - Configure IOS Intrusion Prevention System (IPS) Using the CLIPacket Tracer - 使用CLI配置IOS入侵防御系统(IPS)目标启用IOS入侵防御系统(IPS)。配置日志记录功能。修改IPS签名规则。验证IPS配置。

2024-02-05 23:50:01 1985 2

原创 Packet Tracer - Configuring a Zone-Based Policy Firewall (ZPF)

Packet Tracer - Configuring a Zone-Based Policy Firewall (ZPF)Packet Tracer - 配置基于区域的策略防火墙(ZPF)Packet Tracer - 配置基于区域的策略防火墙(ZPF)目标在防火墙配置前验证设备之间的连通性。在路由器R3上配置基于区域的策略(ZPF)防火墙。使用ping、Telnet和网页浏览器验证ZPF防火墙功能。

2024-02-05 00:41:41 1292 1

原创 Packet Tracer - Configure and Verify a Site-to-Site IPsec VPN Using CLI

Packet Tracer - Configure and Verify a Site-to-Site IPsec VPN Using CLIPacket Tracer - 使用命令行界面配置和验证站点到站点IPsec VPN目标 验证整个网络的连通性。 配置R1以支持与R3之间的站点到站点IPsec VPN。

2024-01-29 13:51:23 1375 1

原创 BUUCTF 从娃娃抓起 1

BUUCTF 从娃娃抓起 1伟人的一句话,标志着一个时代的开始。那句熟悉的话,改变了许多人的一生,为中国三十年来计算机产业发展铺垫了道路。两种不同的汉字编码分别代表了汉字信息化道路上的两座伟大里程碑。0086 1562 2535 5174bnhn s wwy vffg vffg rrhy fhnv中文电码和五笔编码

2024-01-21 19:28:28 673 3

原创 RHEL8 Samba服务器详细配置用户模式

RHEL8 配置server01为samba服务器,samba服务器的/companydata/sales为共享目录,共享名为sales,里面创建测试文件test_share.tar,创建用户组sales,创建组内用户sale1,要求配置用户模式访问,使得Windows客户端client2和Linux客户端client1分别可以用sale1用户访问server01的samba服务器的/companydata/sales目录,可以看到test_share.tar,可以在该共享目录上创建子目录。

2024-01-18 18:22:04 986 1

原创 BUUCTF Mysterious 1

BUUCTF Mysterious 1再后面两个空格后第三个字符就是标记了,如果是字母L的话,就是32位应用程序,如果是d?2、使用IDA打开exe文件,(在这一步之前可以使用查壳工具进行查壳),使用快捷键shift+F12查看字符串,寻找有用的信息。使用快捷键ctrl+x(交叉引用)查看那段函数调用了该字符串,点击“OK”,进入该段函数,查看相关汇编代码。根据题目描述,本题应该与逆向存在关系,用记事本打开.exe文件,查看这个exe文件是32位还是64位程序。,找到与flag相关的字符串,定位关键函数。

2024-01-18 15:49:30 703 7

原创 Packet Tracer - Layer 2 VLAN Security

Packet Tracer - Layer 2 VLAN SecurityPacket Tracer - 第二层VLAN安全配置任务目标在SW-1和SW-2之间建立新的冗余链路。在新连接的SW-1和SW-2之间的干线链路上启用中继并配置安全措施。创建一个新的管理VLAN(VLAN 20)并将一台管理PC连接到该VLAN。实施ACL以防止外部用户访问管理VLAN。

2024-01-16 19:22:24 1355 1

原创 [WUSTCTF2020]alison_likes_jojo 1

[WUSTCTF2020]alison_likes_jojo 1看了题解才知道jljy图片应该使用outguess解密,而“killerqueen”就是解密密钥。在Kali中,使用outguess对jljy.jpg文件进行解密,导出隐写的内容到flag.txt。因为没有关于密码的提示,尝试用Ziperello进行6位纯数字爆破,得到密码888866。使用foremost分离图片中的压缩包,在output目录中找到隐藏的zip压缩包。在Kali中,使用binwalk检测,确认图片中隐藏zip压缩包。

2024-01-16 19:02:18 624 1

原创 Packet Tracer - Configuring Extended ACLs - Scenario 1

Packet Tracer - Configuring Extended ACLs - Scenario 1Packet Tracer - 配置扩展访问控制列表 - 场景1目标第一部分:配置、应用并验证一个编号扩展访问控制列表(Extended ACL)第二部分:配置、应用并验证一个命名扩展访问控制列表(Extended Named ACL)

2024-01-12 15:57:09 1123 1

第九届上海市大学生网络安全大赛暨“磐石行动”2024第二届全国高校网络安全攻防活动 MISC wifi密码

第九届上海市大学生网络安全大赛暨“磐石行动”2024第二届全国高校网络安全攻防活动 MISC wifi密码题目

2024-05-29

VLAN Trunk 实验案例

实验要求 交换机上创建对应 vlan,将连接主机的接口加入 对应 vlan 交换机与交换机连接的接口配置为 trunk 链路 PC 设置对应 IP 地址,相同 vlan 主机配置相同网 段地址,不同 vlan 主机配置不同网段地址

2024-03-27

VLAN实验案例:实现VLAN配置

实验要求 交换机0上创建vlan 10和vlan 20,并将对应接口 加入到对应vlan中 PC 上配置 IP 地址,相同 VLAN 的 PC 配置相同 网段的 IP 地址,不同 VLAN 的 PC 配置不同网段的 IP 地址 最终实现相同 VLAN 可以通信,不同 VLAN 无法 进行通信

2024-03-27

VulnHub靶场MONEYBOX:1

VulnHub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透测试使用。MONEYBOX:1是VulnHub上的一个靶场环境,提供了虚拟机镜像,可以在本地安装并尝试完成渗透测试任务。这个靶场类似于一个游戏,需要逐步完成各种挑战,提权、漏洞利用、代码审计等,最终获得root权限并发现flag。 在MONEYBOX:1靶场中,攻击准备和信息收集是非常重要的步骤。可以使用Kali中的工具如netdiscover来发现目标主机,使用nmap进行端口扫描和版本检测,使用dirb进行目录扫描等。 安装VulnHub靶场MONEYBOX:1需要先下载安装包,然后解压并在虚拟机中打开。在安装过程中,需要配置网络和端口转发等设置,以便在本地环境中运行虚拟机并连接到靶场。 总之,VulnHub靶场MONEYBOX:1是一个非常实用的学习资源,可以帮助安全爱好者提高渗透测试和漏洞利用的技能。但是需要注意的是,靶场环境仅供学习和研究使用,不得用于非法入侵和攻击他人系统。

2024-01-05

Linux服务与安全管理PPT

Linux服务与安全管理PPT

2024-01-03

4.4.1.3 Packet Tracer - Configuring a Zone-Based Policy Firewall

4.4.1.3 Packet Tracer - 配置基于区域的策略防火墙(ZPF) 在本实验任务中,你将使用Cisco Packet Tracer模拟环境配置一个基于区域的策略防火墙(Zone-Based Policy Firewall, ZPF)。以下是一些基本步骤: 1. **定义安全区域**: - 在ASA防火墙或支持ZPF的路由器上创建并命名不同的安全区域,如`outside`, `inside`, `dmz`等。 ```shell zone security <zone_name> interface <interface_name> ``` 2. **设置接口归属的安全区域**: - 将物理接口分配到相应的安全区域中。 3. **创建并配置访问规则**: - 定义从一个区域到另一个区域的访问策略。 ```shell policy-map type inspect <policy_name> class type inspect <class_name>

2024-01-02

8.4.1.2 Packet Tracer - Configure and Verify a Site-to-Site IPse

8.4.1.2 Packet Tracer - 使用CLI配置和验证站点到站点IPsec VPN 在本实验任务中,你将使用Cisco Packet Tracer模拟环境通过命令行界面(CLI)来配置和验证一个站点到站点的IPsec(Internet Protocol Security)虚拟专用网络。以下是一些基本步骤: 1. **初始化路由器配置**: - 确保两个路由器都有适当的接口IP地址,并启用加密特性。 2. **配置IKE(Internet Key Exchange)**: - 在每个路由器上创建IKE策略和IKE密钥(预共享密钥): ```shell crypto isakmp policy <policy_number> encryption <encryption_algorithm> authentication <auth_method> hash <hash_algorithm> group <dh_group> crypto isakmp ke

2024-01-02

9.3.1.1 Packet Tracer - Configuring ASA Basic Settings and Firew

9.3.1.1 Packet Tracer - 使用CLI配置ASA基本设置和防火墙 在本实验任务中,你将使用Cisco Packet Tracer模拟环境通过命令行界面(CLI)来配置Cisco ASA防火墙的基本设置以及防火墙规则。以下是一些可能的配置步骤: 1. **设备初始配置**: - 连接到ASA防火墙的CLI。 - 设置特权执行模式密码:`enable password <password>` - 配置管理接口IP地址:`interface GigabitEthernet0/0 management-only` `ip address <ip_address> <subnet_mask>` `nameif management` `security-level 100` 2. **激活防火墙策略**: - 创建一个访问控制列表(ACL):`access-list <acl_name> extended permit|deny <protocol> any <source_ip/subnet> any <desti

2024-01-02

6.3.1.3 Packet Tracer - Layer 2 VLAN Security

6.3.1.3 Packet Tracer - 第二层VLAN安全配置 在本实验任务中,你将使用Cisco Packet Tracer模拟环境来配置和实施第二层(数据链路层)的VLAN安全性措施。这可能包括以下几个方面: 1. **VLAN划分**:根据设备类型、部门或安全需求创建不同的VLAN,以实现网络分段。 ```shell vlan <vlan_id> name <vlan_name> ``` 2. **接口分配到VLAN**:将交换机端口分配到相应的VLAN中,确保只有同一VLAN内的设备才能相互通信。 ```shell interface <interface_id> switchport mode access switchport access vlan <vlan_id> ``` 3. **Trunking配置**:配置Trunk端口用于传输多个VLAN之间的流量,并设置允许通过的VLAN范围。 ```shell interface <trunk_interface_id>

2024-01-02

6.3.1.2 Packet Tracer - Layer 2 Security

6.3.1.2 Packet Tracer - 第二层安全配置 在本实验任务中,你将使用Cisco Packet Tracer模拟环境来配置和实施第二层(数据链路层)的安全措施。这可能包括但不限于以下内容: 1. **端口安全**:配置交换机端口以限制接入设备的MAC地址,防止非法设备未经授权接入网络。例如: ```shell switchport port-security switchport port-security mac-address sticky switchport port-security maximum 1 ``` 2. **VLAN ACLs (VACLs)**:配置基于VLAN的访问控制列表,用于过滤在同一VLAN内的二层流量。 3. **802.1X认证**:设置交换机端口启用IEEE 802.1X身份验证,确保只有经过认证的设备才能通过该端口接入网络。 4. **动态ARP检测 (Dynamic ARP Inspection, DAI)**:配置DAI功能以防止ARP欺骗攻击,通过对ARP报文进行合法性检查,

2024-01-02

5.4.1.2 Packet Tracer - Configure IOS Intrusion Prevention Syste

5.4.1.2 Packet Tracer - 使用命令行界面配置IOS入侵防御系统(IPS) 在本实验任务中,你将使用Cisco Packet Tracer模拟环境,通过命令行界面(CLI)来配置Cisco IOS设备上的入侵防御系统(IPS)。具体步骤可能包括: 1. **启用IPS功能**:确保使用的Cisco IOS版本支持IPS功能,并在全局配置模式下启用该服务。 ```shell ip ips device-id <device_name> ``` 2. **定义签名集**:根据网络需求和安全策略,从可用的签名库中选择并激活适当的IPS签名集或规则。 ```shell ips signature-set activation-mode manual ips signature set <signature_set_name> activate ``` 3. **配置IPS策略**:创建一个IPS策略,指定它应用的接口、签名集以及其他可选参数,如检测模式(阻断或监控)。 ```shell ip ips pol

2024-01-02

4.1.1.10 Packet Tracer - Configuring Extended ACLs Scenario 1

4.1.1.10 Packet Tracer - 配置扩展访问控制列表场景1 在本实验任务中,你将使用Packet Tracer模拟环境配置扩展访问控制列表(Extended ACLs)来实现特定的网络流量控制。具体步骤可能包括: 1. **理解需求**:首先,分析场景需求以明确要控制的流量类型、源IP地址范围、目的IP地址范围、协议类型(如TCP/UDP)、端口号等信息。 2. **创建扩展ACL**:在Cisco路由器或交换机上创建一个扩展访问控制列表。例如: ``` access-list 100 extended permit/deny protocol source-ip-address wildcard-mask destination-ip-address wildcard-mask [port-number] ``` 3. **应用ACL**:根据需要将所创建的扩展ACL应用于适当的接口和方向。例如,若要拒绝从某个子网到另一个子网的所有TCP流量,可以这样操作: ``` interface GigabitEthernet0/1

2024-01-02

3.6.1.2 Packet Tracer - Configure AAA Authentication on Cisco Ro

3.6.1.2 Packet Tracer - 在Cisco路由器上配置AAA认证 在本实验任务中,你将使用Packet Tracer模拟环境来在Cisco路由器上实现AAA(Authentication, Authorization, and Accounting)认证。AAA是一种网络安全框架,它为网络设备提供了集中、安全的用户访问控制机制。 具体步骤可能包括但不限于以下内容: 1. **创建本地用户数据库**:首先在路由器上建立本地用户数据库,包含用户名、密码以及可选的权限级别或其他属性。 2. **启用AAA**:在全局配置模式下启用AAA服务,并指定AAA使用的身份验证、授权和记账方法。 3. **配置AAA认证**: - 配置路由器使用本地数据库进行身份验证,例如通过`aaa new-model`命令启用AAA并设置`aaa authentication login <login-name> local`。 - 可能还需要配置其他身份验证方式,如TACACS+或RADIUS服务器。 4. **配置AAA授权**:定义不同用户组或用户的授权策略,确定他

2024-01-02

2.6.1.3 Packet Tracer - Configure Cisco Routers for Syslog, NTP

2.6.1.3 Packet Tracer - 配置Cisco路由器以进行Syslog、NTP和SSH操作 在这个练习任务中,你将使用Packet Tracer模拟环境来配置Cisco路由器,以便支持以下功能: 1. **Syslog**:系统日志协议,允许路由器将其系统消息和事件记录发送到指定的Syslog服务器,便于网络管理员集中管理和分析设备日志。 2. **NTP (Network Time Protocol)**:网络时间协议,用于同步网络中的所有设备时间,确保整个网络中的设备具有准确且一致的时间信息。 3. **SSH (Secure Shell)**:安全外壳协议,为远程管理Cisco路由器提供加密的通信通道,相比telnet等不安全的远程访问方式,SSH能更好地保护路由器配置和管理过程的安全性。 具体步骤可能包括但不限于: - 在路由器上启用并配置Syslog服务,指定Syslog服务器的IP地址。 - 设置路由器作为NTP客户端,配置指向可靠NTP服务器的命令。 - 启用SSH服务,并根据需要生成必要的密钥对以提供安全的远程访问。同时,禁用不安全的远程访问方

2024-01-02

网络设备安全配置第一次课

上海电子信息职业技术学院 网络设备安全配置课程 张老师练习资源

2024-01-02

「数学建模MATLAB必备程序源代码」微积分和微分方程源代码

内容概要:通过手写简化版 Matlab 微积分和微分方程源代码,深入了解其核心原理。在手写 Matlab 微积分和微分方程源代码的过程中,摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:数值积分、微分方程求解、符号计算等内容实现。 适合人群:具备一定数学基础和编程基础,工作1-3年的研发人员或学生。 能学到什么:①数值积分、微分方程求解等算法如何在 Matlab 中实现;②符号计算、变量定义、函数调用等语言特性在 Matlab 中的应用;③Matlab 中常用库函数的使用方法及其内部实现原理。 阅读建议:此资源以开发简化版 Matlab 微积分和微分方程源代码来深入了解其原理和内核。因此,在学习的过程中需要结合数学知识和编程技能进行练习,并调试对应的代码。同时还需要关注算法优化和性能提升等问题。

2023-07-15

「数学建模MATLAB必备程序源代码」演示程序源代码

内容概要:通过演示编写简单的 Matlab 程序,了解 Matlab 的核心原理。在编写 Matlab 源码的过程中会摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:矩阵运算、图像处理、信号处理等内容实现。 适合人群:具备一定 Matlab 基础,初学者或工作1-3年的研发人员 能学到什么:①Matlab 中常用的数据结构和算法;②Matlab 中常用的函数和工具箱;③Matlab 中如何进行矩阵运算、图像处理、信号处理等操作。 阅读建议:此资源以演示编写简单的 Matlab 程序为主,旨在让读者了解 Matlab 的基本原理和常用功能。在学习的过程中要结合实际应用场景来进行练习,并调试对应的代码。同时也可以参考 Matlab 官方文档和其他相关教程来深入学习。

2023-07-15

「数学建模MATLAB必备程序源代码」中国大学生数学建模竞赛题解源代码

内容概要:通过带着读者实现 Matlab 代码,深入理解中国大学生数学建模竞赛的相关问题。在编写代码的过程中,会摘取竞赛中的核心问题,简化代码实现过程,保留核心功能,例如:数据处理、模型建立、算法实现等内容。 适合人群:具备一定 Matlab 编程基础,参加过数学建模竞赛或有相关经验的大学生 能学到什么:①如何使用 Matlab 进行数据处理和可视化;②如何建立数学模型并进行求解;③如何使用常见算法(如遗传算法、蚁群算法等)解决实际问题。 阅读建议:此资源以编写 Matlab 代码来深入理解数学建模竞赛中的问题为主线,旨在帮助读者掌握实际应用能力。因此,在学习过程中需要结合具体问题进行实践,并对应调试代码。同时也需要注意对数学知识和建模思路的理解和掌握。

2023-07-15

「数学建模MATLAB必备程序源代码」图形源代码

内容概要:通过带着读者手写简化版 Matlab 图形库,了解 Matlab 图形绘制的核心原理。在手写 Matlab 图形库源码的过程中会摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:图形绘制、坐标系、颜色、线型、填充等内容实现。 适合人群:具备一定 Matlab 编程基础,工作1-3年的研发人员 能学到什么:①Matlab 中图形绘制是如何实现的;②Matlab 中坐标系是如何设计和实现的;③Matlab 中颜色和线型是如何处理和应用的。 阅读建议:此资源以开发简化版 Matlab 图形库学习其原理和内核,不仅是代码编写实现也更注重内容上的需求分析和方案设计,所以在学习的过程要结合这些内容一起来实践,并调试对应的代码。

2023-07-15

「数学建模MATLAB必备程序源代码」随机模拟和统计分析源代码

内容概要:通过手写Matlab随机模拟和统计分析源代码,深入了解随机模拟和统计分析的核心原理。在代码实现过程中,将会涵盖概率分布、随机数生成、蒙特卡罗方法、假设检验、方差分析等内容的实现。 适合人群:具备一定Matlab编程基础,对随机模拟和统计分析有兴趣或需要应用到工作中的研发人员。 能学到什么:①了解概率分布的基本概念和使用方法;②掌握在Matlab中生成各种类型的随机数;③了解蒙特卡罗方法及其在模拟和统计中的应用;④学习假设检验和方差分析的基本原理和实现方法。 阅读建议:此资源以手写Matlab源代码为主线,通过实践深入理解随机模拟和统计分析的核心原理。在学习过程中,可以结合相关数学知识来加深对概率论与数理统计基础知识的理解,并通过调试代码来加强对应用层面的掌握。

2023-07-15

「数学建模MATLAB必备程序源代码」数学规划源代码

内容概要:通过手写简化版 Matlab 数学规划源代码,了解 Matlab 数学规划的核心原理。在手写源码的过程中会摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:线性规划、非线性规划、整数规划等内容实现。 适合人群:具备一定数学和编程基础,工作1-3年的研发人员 能学到什么:①了解 Matlab 数学规划相关算法和数据结构;②掌握线性规划、非线性规划、整数规划等常见数学问题的解决方法;③熟悉 Matlab 中常用的优化函数和工具箱。 阅读建议:此资源以开发简化版 Matlab 数学规划源代码为主,旨在让读者深入了解其原理和内核。因此,在学习的过程中需要结合相关数学知识和 Matlab 编程技巧进行实践,并调试对应的代码。

2023-07-15

「数学建模MATLAB必备程序源代码」数据拟合源代码

内容概要:通过手写 Matlab 数据拟合源代码,了解数据拟合的核心原理。在编写源代码的过程中会摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:数据预处理、模型选择、参数估计等内容实现。 适合人群:具备一定 Matlab 编程基础,对数据拟合有一定了解的研究人员或工程师。 能学到什么:①掌握 Matlab 中常用的数据预处理方法和模型选择方法;②学习如何使用最小二乘法进行参数估计;③了解不同拟合模型之间的优缺点以及如何选择最优模型。 阅读建议:此资源以手写 Matlab 数据拟合源代码为主线,深入探讨了数据拟合的原理和内核。在学习过程中需要结合实际问题进行练习,并调试对应的代码。同时也要注意对相关数学知识的掌握,例如线性代数、微积分等。

2023-07-15

「数学建模MATLAB必备程序源代码」离散优化源代码

内容概要:通过带着读者手写离散优化算法,了解 MATLAB 中离散优化的核心原理。在手写离散优化算法的过程中,将摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:线性规划、整数规划、多目标规划等内容实现。 适合人群:具备 MATLAB 基础,对离散优化有一定了解的研究人员。 能学到什么:① 理解 MATLAB 中离散优化算法的设计思路和实现方式;② 掌握常用的线性规划、整数规划和多目标规划算法,并学会将其应用于实际问题中。 阅读建议:此资源以手写离散优化算法为主线,深入剖析 MATLAB 中离散优化算法的设计思路和实现方式。在学习过程中需要结合具体问题进行实践,并针对不同情况进行调试和优化。

2023-07-15

「数学建模MATLAB必备程序源代码」方程求根源代码

内容概要:通过带着读者手写简化版 Matlab 方程求解类型源代码,了解 Matlab 核心原理。在手写 Matlab 源码的过程中会摘取整体框架中的核心逻辑,简化代码实现过程,保留核心功能,例如:数值计算、线性代数、优化算法等内容实现。 适合人群:具备一定 Matlab 编程基础,工作1-3年的科研人员或工程师。 能学到什么:①数值计算、线性代数等基本数学算法在 Matlab 中是如何实现的;②Matlab 中常用的优化算法(如牛顿法、拟牛顿法等)是如何设计和实现的;③Matlab 中常用的函数库(如ODE45、fsolve等)是如何使用和封装的。 阅读建议:此资源以开发简化版 Matlab 求解类型源代码学习其原理和内核,不仅是代码编写实现也更注重内容上的需求分析和方案设计,所以在学习的过程要结合这些内容一起来实践,并调试对应的代码。同时也需要掌握基本数学知识和编程技巧。

2023-07-15

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除