自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(762)
  • 收藏
  • 关注

原创 黑客零基础入门教程,从零开始学习黑客技术,看这一篇就够了

但无论哪个过程,都需要花费很长的时间与精力去学习与钻研。上面这部分是学习网络安全必备的基础,这部分内容没有多大难度,也没有任何的逻辑性难度,只要多练多看,这部分内容就是熟能生巧的事情。

2024-07-22 13:55:26 326

原创 30岁零基础想转行网络安全,有转行成功的朋友能给点建议吗?

返乡过年,平日一个不是很熟的表亲问我:“弟啊,我听说你现在待的网络安全行业很舒服啊,钱多事少,哥现在这份工作干的是一点意思都没有,但是哥已经30了,你说我能不能试着转行啊?作为一个原先学的是金融专业,毕业2年后成功转行网络安全的人,我觉得我是最有发言权的人。首先,所谓的网络安全行业钱多事少只能说是相对于别的岗位而言,但是殊不知的是网络安全需要掌握的知识体系之庞大。再者就是问:30岁转行网络安全还有机会么?我的建议是:30岁正处于事业上升期,还是很适合网络安全这个行业的,但是需要尽快学习。

2024-07-19 17:00:35 260

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-07-17 16:39:48 844

原创 人到中年零基础想转行网络安全,有转行成功的朋友能给点建议吗

返乡过年,平日一个不是很熟的表亲问我:“弟啊,我听说你现在待的网络安全行业很舒服啊,钱多事少,哥现在这份工作干的是一点意思都没有,但是哥已经30了,你说我能不能试着转行啊?作为一个原先学的是金融专业,毕业2年后成功转行网络安全的人,我觉得我是最有发言权的人。首先,所谓的网络安全行业钱多事少只能说是相对于别的岗位而言,但是殊不知的是网络安全需要掌握的知识体系之庞大。再者就是问:30岁转行网络安全还有机会么?我的建议是:30岁正处于事业上升期,还是很适合网络安全这个行业的,但是需要尽快学习。

2024-07-17 10:34:42 291

原创 一文曝光字节跳动薪资职级,资深开发的收入你意想不到~

BAT 是互联网大厂的标杆,也是很多程序员的梦想之地。随着抖音、TikTok 和今日头条的崛起,BAT 中的“B”也由原来的百度替换成了现在的字节跳动(ByteDance)。字节跳动是全球独角兽企业的榜一大哥,不仅霸占了国内市场,还成为互联网出海的领头羊,即使没有上市,也不妨碍它成为一线大厂。这篇文章,我就来汇总一下字节跳动内部的职位级别和薪资待遇。字节跳动的研发岗位一共分为 10 个级别,每个级别对应的年包待遇如下表所示。1 和 2 级别的程序员最多,他们是干活的主力。

2024-07-17 10:32:46 646

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-07-15 11:54:39 564

原创 网络安全应急响应实施过程_在互联网安全事件应急响应预案中,以下哪个步骤是最后执行的_

应急响应准备的工作内容主要有2个:一是对信息系统进行初始化的快照;二是准备应急响应工具包。在检测的时候将保存的快照与信息系统当前状态进行对比,是发现安全事件的一种重要途径。除对比系统初始化快照外,安全事件检测手段还包括部署入侵检测设备、流量监控和防病毒系统集中监控等。网络安全攻击事件可以分为拒绝服务类攻击、系统漏洞及恶意代码类攻击、网络欺骗类攻击、网络窃听类攻击、数据库SQL注入类攻击,针对每一类攻击事件都需制定相应的抑制与根除方法。

2024-07-15 10:59:49 776

原创 【多图超详细】从零开始安装配置Cuckoo sandbox并提交样本进行分析 (1)

*沙盒(Sanbox)**是一种将未知、不可信的软件隔离执行的安全机制。恶意软件分析沙盒一般用来将不可信软件放在隔离环境中自动地动态执行,然后提取其运行过程中的进程行为、网络行为、文件行为等动态行为,安全研究员可以根据这些行为分析结果对恶意软件进行更深入地分析。Cuckoo sandbox是一款用 Python和C/C++ 编写的开源的自动化恶意软件分析系统,且跨越Windows、Android、Linux和Darwin四种操作系统平台。

2024-07-13 16:54:44 842

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-07-12 11:14:02 810

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-07-11 10:38:34 378

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-07-10 11:15:50 578

原创 黑客攻击和入侵的八大常用手段有哪些?_黑客都用虚拟机进行攻击的吗

此文章主要向大家讲述的是黑客攻击与入侵的八个常用手段,现在合格攻击的手段早已不仅仅是早期刚出现如病毒、木马、以及间谍软件与网络监听、口令攻击、漏洞攻击等这些攻击手段。黑客攻击技术近年来的最新动态是什么?来,一起看看黑客攻击和入侵的8枪——八大手段。

2024-07-09 15:08:28 1032

原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)

我曾经是一名普通的销售人员,工作了三年,每天重复着相同的工作内容,感觉自己的职业生涯停滞不前,毫无发展前景。我开始思考,如何才能让自己的职业生涯更有意义,更具有挑战性。经过一番调研,我决定转行网络安全工程师。工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。

2024-07-08 10:40:51 589

原创 “金三银四” “金九银十”是找工作的好时期吗?

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。

2024-07-08 10:15:09 743

原创 黑客网站大全!都在这了!速看被删就没了

我们学习网络安全,很多学习路线都有提到多逛论坛,阅读他人的技术分析帖,学习其挖洞思路和技巧。但是往往对于初学者来说,不知道去哪里寻找技术分析帖,也不知道网络安全有哪些相关论坛或网站,所以在这里给大家做一个网络安全的论坛网站分享。黑基网(WWW.HACKBASE.NET)成立于2003年,由IT精英和白帽黑客共同发起创立,致力于打造高端IT与网络安全的技术交流平台,网站拥有100万注册用户,在过去近20年的发展历程中,被赞誉为和。

2024-07-05 10:19:41 742

原创 黑客网站大全!都在这了!速看被删就没了

我们学习网络安全,很多学习路线都有提到多逛论坛,阅读他人的技术分析帖,学习其挖洞思路和技巧。但是往往对于初学者来说,不知道去哪里寻找技术分析帖,也不知道网络安全有哪些相关论坛或网站,所以在这里给大家做一个网络安全的论坛网站分享。黑基网(WWW.HACKBASE.NET)成立于2003年,由IT精英和白帽黑客共同发起创立,致力于打造高端IT与网络安全的技术交流平台,网站拥有100万注册用户,在过去近20年的发展历程中,被赞誉为和。

2024-07-05 10:18:28 548

原创 从零开始学习黑客技术,看这一篇就够了_

但无论哪个过程,都需要花费很长的时间与精力去学习与钻研。上面这部分是学习网络安全必备的基础,这部分内容没有多大难度,也没有任何的逻辑性难度,只要多练多看,这部分内容就是熟能生巧的事情。

2024-07-03 09:38:45 634

原创 从零开始学习黑客技术,看这一篇就够了_

但无论哪个过程,都需要花费很长的时间与精力去学习与钻研。上面这部分是学习网络安全必备的基础,这部分内容没有多大难度,也没有任何的逻辑性难度,只要多练多看,这部分内容就是熟能生巧的事情。

2024-07-03 09:37:56 710

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-07-03 09:28:08 813

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-07-02 13:51:02 599

原创 **为什么越来越多的人转行网络安全?**网络安全发展前景如何?发展方向有哪些?

目前,我国互联网已经从前期的爆发增长进入稳定发展阶段,同时每年大量计算机相关专业的毕业生进入就业赛道,导致IT行业逐渐趋于饱和状态,甚至出现裁员现象,去年很多大厂都有裁员,不少程序员再就业成了难题。面对这样的就业环境,该如何规划未来的职业方向?

2024-07-01 11:13:50 918

原创 XXE注入

🆗,关于 XXE漏洞的总结大致就这些了,后面遇到新的 XXE利用方式再补上。

2024-06-29 14:13:16 840

原创 2024年转行网络安全行业最火10大岗位

安全解决方案工程师负责与客户合作,深入了解其安全需求,分析现有挑战和痛点,运用网络安全理论知识提供定制解决方案,确保可行性和实施效果,为客户建立可靠的安全防护体系。安全产品经理规划、设计和推广安全产品,通过与开发团队协作制定全面的产品开发路线图,进行市场调研,确保安全产品在市场中取得成功,同时管理产品的整个生命周期。安全数据分析工程师负责分析各种安全日志和流量数据,通过数据分析技术发现网络威胁,与其他安全专业人员协作,制定威胁检测和缓解策略,以保护系统免受潜在的安全威胁。

2024-06-28 14:04:14 907

原创 Web漏洞

所谓的sql注入,就是通过把sql命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的sql命令。具体来说,它是利用现有应用程序将恶意的sql命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意sql语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行sql语句。根据相关技术原理,sql注入可以分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台的漏洞所致;

2024-06-26 17:13:11 998

原创 什么是DDoS攻击

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

2024-06-25 10:01:28 421

原创 Kali的一般配置_kali不同账户配置都不一样吗

前文是kali的安装,安装后需要了解一些配置,方便后续的使用。最开始先说一个技巧,kali终端有自动补全功能,即输入一部分后按Tab键,可以切换到之前输过的命令。也可在前面基础上更改,若第一个就是你想要的命令,可以按向上方向键。输入完成后按Enter。

2024-06-24 17:17:48 400

原创 HTTP通信

HTTP通信过程包括从客户端发往服务器端的请求以及从服务器端返回客户端的响应.

2024-06-24 17:16:47 572

原创 HTTP通信

HTTP通信过程包括从客户端发往服务器端的请求以及从服务器端返回客户端的响应.

2024-06-20 16:58:31 731

原创 HTTP通信

HTTP通信过程包括从客户端发往服务器端的请求以及从服务器端返回客户端的响应.

2024-06-20 14:40:07 405

原创 怎么入门网络安全,学这两类证书就够了NISP或CISP_cisp和nisp2级题库一样吗

其实网络安全这个门槛,对于当代的年轻人来说,不高也不低。其中NISP证书分为一级、二级、三级(专项),证书由中国信息安全测评中心颁发,持NISP二级证书可与免考兑换CISP证书。因为CISP报考需要工作经验,NISP填补了在校大学生无法考取CISP证书的空白,被称为“校园版CISP”。看到上一段就知道,其实入门网络安全,无非就是两类证书。NISP在校大学考取的,CISP离开校园后考取的,一个是面向学校一个是面向社会。国家信息安全水平测试NISP二级证书1、由中国信息安全测评中心授予;

2024-06-18 13:55:57 554

原创 ANSYS2022R1安装教程(非常详细)从零基础入门到精通,看完这一篇就够了(附安装包)

ANSYS是一款融结构、流体、电场、磁场、声场分析于一体的大型通用有限元分析(FEA)软件,能与多数计算机辅助设计软件接口,实现数据的共享和交换,如Creo, NASTRAN、Algor、I-DEAS、AutoCAD等。

2024-06-15 09:54:01 2029

原创 黑客入门教程(非常详细),从零基础入门到精通,看完这一篇就够了

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我为啥说自学黑客,一般人我还是劝你算了吧!因为我就是那个不一般的人。首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习,为了走捷径才去参加培训。

2024-06-14 10:02:34 487

原创 【网络安全零基础入门必知必会】TCP/IP协议深入解析(非常详细)零基础入门到精通,收藏这一篇就够了

TCP/IP协议包含了一系列的协议,也叫TCP/IP协议族(TCP/IP Protocol Suite,或TCP/IPProtocols),简称TCP/IP。TCP/IP协议族提供了点对点的连结机制,并且将传输数据帧的封装、寻址、传输、路由以及接收方式,都予以标准化。

2024-06-13 11:18:51 1136

原创 运维的本质是什么?阿里“无人化”智能运维平台的演进

差不多在两年前,阿里内部出现了很多运维中台、研发中台等等,那有没有后台呢?不好意思,我们只有中台,没有后台,会在中台上构建与业务相关的各个前台。目前阿里的业务几乎覆盖了所有行业,有着很多业务线,如果业务线的前台到中台全部都是我们自己去建设,会造成一个巨大的浪费。我们需要去构建整个集团、或是阿里巴巴经济体所需要的统一的平台,避免重复性的建设。最近我们在思考运维的本质到底是什么,就突然联想到一部名叫《太空旅客》的电影。

2024-06-12 13:50:10 854

原创 Web安全之跨站脚本攻击(XSS)

跨站脚本攻击,英文全称是 Cross Site Script,本来缩写是CSS,但是为了和层叠样式表(Cascading Style Sheet,CSS)有所区别,所以在安全领域叫做“XSS”。XSS 攻击,通常指黑客利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,从而通过“HTML注入”篡改了网页,插入了恶意的脚本,然后在用户浏览网页时,控制用户浏览器(盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害)的一种攻击方式。

2024-06-11 14:10:18 768

原创 什么是DDoS攻击

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

2024-06-10 08:30:00 1621

原创 网络安全是什么?怎么入门网络安全_网络安全

学习网络安全是一路探索的,无论选择何种方式入行,工作里还有太多知识与领域,是我们学习中接触不到的(无论你是培训还是自学),我所罗列或者机构罗列的知识点的深度,不过是让你能勉强胜任工作,大片大片的工作空白,无论广度和深度,都需要我们来体验。

2024-06-09 13:15:00 1014

原创 网络安全是什么?怎么入门网络安全_网络安全

学习网络安全是一路探索的,无论选择何种方式入行,工作里还有太多知识与领域,是我们学习中接触不到的(无论你是培训还是自学),我所罗列或者机构罗列的知识点的深度,不过是让你能勉强胜任工作,大片大片的工作空白,无论广度和深度,都需要我们来体验。

2024-06-08 13:15:00 750

原创 网安人掌握这个能力,比别人多50%的岗位机会!

看了众多安全招聘信息,发现有这几个能力,能比别人多50%的岗位机会!更多70%的工作薪资!

2024-06-07 09:44:48 1010

原创 灌醉阿里P8大佬!获取内部二进制网络安全学习路线(建议收藏)

1.踏实的基础。基础是很重要的,可以通过计算机体系结构来学习,当然肯定不只是计算机体系结构,还有很多的知识。计算机科学系统基础知识的积累和沉淀,提升自己的计算机科学素养,理解计算机的工作原理。2.过语言关–反汇编能力,将对应的反汇编代码推出对应的C语言结构。C、ASM、Python依然是必学的语言,在学的过程中,对逆向工程有利的就是将C和ASM结合起来学,写完C代码,立即调试看对应的反汇编代码,脑海中浮现对应的C结构。还可以试着自己重新用汇编代码写出来。

2024-06-06 18:27:49 719

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除