自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(714)
  • 收藏
  • 关注

原创 怎么入门网络安全,学这两类证书就够了NISP或CISP_cisp和nisp2级题库一样吗

其实网络安全这个门槛,对于当代的年轻人来说,不高也不低。其中NISP证书分为一级、二级、三级(专项),证书由中国信息安全测评中心颁发,持NISP二级证书可与免考兑换CISP证书。因为CISP报考需要工作经验,NISP填补了在校大学生无法考取CISP证书的空白,被称为“校园版CISP”。看到上一段就知道,其实入门网络安全,无非就是两类证书。NISP在校大学考取的,CISP离开校园后考取的,一个是面向学校一个是面向社会。国家信息安全水平测试NISP二级证书1、由中国信息安全测评中心授予;

2024-05-23 10:00:15 140

原创 burp suite的安装与基本使用-腾讯云开发者社区

1. burp suite的下载可以在官网上下载,,除了这个社区版还有专业版,不过需要付费但是会给你一个月的试用期。安装burp会用到jdk,所以必须先配置好jdk , 下载安装自行百度。burp suite的安装与基本使用burp suite的安装与基本使用3.配置 Burp suite 代理 ,打开burp 选择 proxy—–>optionsburp suite的安装与基本使用3. 浏览器进行配置 , 这里以谷歌浏览器为例 ,其他浏览器类似,可自行百度。

2024-05-21 11:13:47 211

原创 2024自学网络安全的三个必经阶段(含路线图)_网络安全自学路线

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。

2024-05-20 14:57:54 954

原创 网络安全ctf比赛_学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。2、CTF加解密工具箱:http://www.atoolbox.net/Category.php?Id=273、ctfhub在线工具:https://www.ctfhub.com/#/tools4、还有一些常用的网站字符串2进制互转:http://www.5ixuexiwang.com/str/from-binary.php。

2024-05-18 09:45:00 302

原创 网络安全ctf比赛_学习资源整理,解题工具、比赛时间、解题思路、实战靶场、学习路线,推荐收藏!...

1、CTF在线工具箱:http://ctf.ssleye.com/ 包含CTF比赛中常用的编码、加解密、算法。2、CTF加解密工具箱:http://www.atoolbox.net/Category.php?Id=273、ctfhub在线工具:https://www.ctfhub.com/#/tools4、还有一些常用的网站字符串2进制互转:http://www.5ixuexiwang.com/str/from-binary.php。

2024-05-17 11:56:49 897

原创 VMware虚拟机下载安装使用教程

vmware是业界非常稳定且安全的桌面虚拟机软件,VMware虚拟机可让你在一台机器上同时运行二个或更多Windows、DOS、LINUX系统。在虚拟网路,实时快照,拖曳共享文件夹,支持PXE等方面均有特别之处,使用vmware,用户可在单一的桌面上同时运行不同的操作系统,进行开发、测试、部署新的应用程序。

2024-05-17 10:58:27 442

原创 网络安全概念及规范

网络安全概念及规范1.网络安全定义网络安全的概述和发展历史网络安全广义的网络安全:Cyber Security(网络空间安全) 网络空间有独立且相互依存的信息基础设施和网络组成,包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统等,是国家层面的。狭义的网络全:Network Security(网络安全) 是指通过采取必要的措施,防范网络及网络中传递的信息的攻击、入侵、干扰、破坏和非法使用以及意外事故,是网络处于稳定可靠运行的状态,保障网络中信息及数据的保密性、完整性、可用性的能力

2024-05-14 17:08:08 393

原创 黑客入门教程(非常详细),从零基础入门到精通,看完这一篇就够了

笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室。我为啥说自学黑客,一般人我还是劝你算了吧!因为我就是那个不一般的人。首先我谈下对黑客&网络安全的认知,其实最重要的是兴趣热爱,不同于网络安全工程师,他们大都是培训机构培训出来的,具备的基本都是防御和白帽子技能,他们绝大多数的人看的是工资,他们是为了就业而学习,为了走捷径才去参加培训。

2024-05-13 14:49:00 789

原创 什么是DDoS攻击

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。

2024-05-11 14:35:45 672

原创 2024自学网络安全的三个必经阶段(含路线图)_网络安全自学路线

根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而网络安全岗位缺口已达70万,缺口高达95%。而且,我们到招聘网站上,搜索【网络安全】【Web安全工程师】【渗透测试】等职位名称,可以看到安全岗位薪酬待遇好,随着工龄和薪酬增长,呈现「越老越吃香」的情况。

2024-05-10 14:12:50 942

原创 渗透神器:burpsuit教程

Repeater(中继器)模块支持手动修改数据包并重新发送 HTTP 请求,同时还提供了历史记录方便分析数据包。可以通过手动调整HTTP请求来测试目标系统。

2024-05-08 10:36:51 531

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-05-07 17:48:12 291

原创 CTF赛制介绍&工具介绍_hackbar ctf

CTF基本赛制与题型语言环境的安装常见工具的简介与安装什么是CTF?CTF(Capture The Flag)中文一般译作夺旗赛,在领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。

2024-05-05 11:49:05 725

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-05-05 11:43:44 266

原创 推荐好用的XSS漏洞扫描利用工具

toxssin 是一种开源渗透测试工具,可自动执行跨站脚本 (XSS) 漏洞利用过程。它由一个 https 服务器组成,它充当为该工具 (toxin.js) 提供动力的恶意 JavaScript 有效负载生成的流量的解释器。

2024-05-04 08:15:00 595

原创 防止黑客入侵的五大技巧

防止黑客入的方法有很多,但是世界上没有绝对安全的系统。我们只可以尽量避免被入侵,最大的程度上减少伤亡。那么,接下来天下数据将为您详细介绍防止黑客入侵的五大技巧。(本文为天下数据首发,天下数据专业提供、海外主机)常言道,“有备无患”,虽然谁都不希望系统突然遭到破坏,但是不怕一万,就怕万一,作好服务器系统备份,万一遭破坏的时候也可以及时恢复。

2024-05-03 13:45:00 620

原创 网站漏洞扫描工具AWVS_v13下载和安装_awvs下载

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它能够测试你的网站安全,检测网站的安全漏洞,如sql 注入,交叉站点脚本等等。

2024-05-02 09:45:00 653

原创 NISP一级备考知识总结之信息安全概述、信息安全基础

信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或者无法处理等,这样可以使得我们在最大限度地利用信息为我们服务的同时不招致损失或损失最小信息安全问题已经涉及到人们日常生活的各个方面建立在网络基础之.上的现代信息系统,信息安全定义较为明确,那就是:保护信息系统的硬件、软件及相关数据,使之不因为偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行。

2024-05-01 13:45:00 1673

原创 网站漏洞扫描工具AWVS_v13下载和安装_awvs下载

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它能够测试你的网站安全,检测网站的安全漏洞,如sql 注入,交叉站点脚本等等。

2024-04-30 09:45:00 737

原创 Window逆向基础之逆向工程介绍

以设计方法学为指导,以现代设计理论、方法、技术为基础,运用各种专业人员的工程设计经验、知识和创新思维,对已有产品进行解剖、深化和再创造。逆向工程不仅仅在计算机行业、各行各业都存在逆向工程。计算机行业逆向工程计算机行业中的逆向工程有两种分类:1、硬件逆向;2、软件逆向;软件逆向包括:系统级逆向和代码级逆向。

2024-04-29 15:07:23 385

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-04-28 14:39:26 793

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-04-27 15:30:00 557

原创 【网络安全】2.3 安全的网络设计

一、网络架构网络设计是网络安全的基础,一个好的网络设计可以有效的防止攻击者的入侵。在本篇文章中,我们将详细介绍如何设计一个安全的网络,包括网络架构,网络设备,网络策略,以及如何处理网络安全事件。

2024-04-26 13:45:00 1051

原创 SQL注入漏洞利用

SQL注入是一种注入攻击,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。攻击者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。

2024-04-26 13:39:18 415

原创 还在问网络安全怎么入门,都2024年了气得我当场脑血栓发作

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

2024-04-26 11:18:12 308

原创 网络基础安全“6件套”:防火墙、WAF、IPS、上网行为管控、DDOS、蜜罐_配置防火墙了还需要配置行为管理吗

前言,可基于已定义的安全规则控制网络流量流通,目的在于为安全、可信、可控的内部网络系统建立一道抵御外部不可信网络系统攻击的屏障,应用至今已形成较为成熟的技术模式。防火墙是作用就像一栋大楼的大门保安。这位保安会检查每一个进出大楼的人,确保只有持有有效证件或者被允许的人才能通过。同样,网络防火墙会检查每一个进出网络的数据包,根据预先设定的安全规则,判断这个数据包是否安全,从而决定是否允许它通过。例如,当我们在公司或学校网络中使用电脑时,防火墙会阻止来自外部网络的不良访问或恶意攻击,保护内部网络的安全。!

2024-04-25 14:53:35 713

原创 网络攻击(一)--安全渗透简介

目标了解渗透测试的基本概念了解渗透测试从业人员的注意事项在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的中华人民共和国网络安全法《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自2017年6月1日起施行。中华人民共和国网络安全法– 中国人大网官方版本第四十四条 任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。

2024-04-25 14:50:57 638

原创 小白如何快速入门网络安全里,主要岗位有哪些?

入门 Web 安全、安卓安全、二进制安全、工控安全还是智能硬件安全等等,每个不同的领域要掌握的技能也不同。当然入门 Web 安全相对难度较低,也是很多人的首选。主要还是看自己的兴趣方向吧。本文就以下几个问题来说明网络安全大致学习过程👇网络安全主要岗位有哪些安全领域技术方向分类渗透测试学习路线小白如何快速入门:主要是模拟黑客对目标业务系统进行攻击,点到为止:一个单位买了那么多安全产品,肯定要有人做运维的,分析一下日志,升级一下策略。

2024-04-25 13:36:20 1071

原创 【网络安全】LockBit病毒入侵揭秘:如何防范与应对

在数字时代,随着科技的飞速发展,网络安全问题愈发凸显。恶意软件和勒索软件等网络威胁正不断演变,其中一款备受关注的勒索软件就是LockBit。本文将深入介绍LockBit的特征、攻击手段、演进历程以及对网络安全的威胁。LockBit是一种高度复杂且具有破坏性的勒索软件。与传统的勒索软件相比,LockBit在其攻击中展现出了一系列独特的特征,使其成为网络安全专业人员关注的焦点。1.加密算法LockBit采用先进的加密算法,通常是对称密钥加密和非对称密钥加密的组合。

2024-04-24 10:28:45 332

原创 【网络安全】2.3 安全的网络设计

一、网络架构网络设计是网络安全的基础,一个好的网络设计可以有效的防止攻击者的入侵。在本篇文章中,我们将详细介绍如何设计一个安全的网络,包括网络架构,网络设备,网络策略,以及如何处理网络安全事件。

2024-04-24 10:14:55 424

原创 安全防御之恶意代码与防护技术

恶意代码是指没有作用却会带来危险的代码。通常把未经授权便干扰或破坏计算机系统、网络功能的程序或代码(一组指令)称之为恶意程序。恶意程序包括计算机病毒、木马、蠕虫等。详见恶意代码的防范,不是单靠一种或几种技术就能解决的,而要靠技术、管理以及用户安全意识的共同防范,只有三者相结合才能最大程度地防止恶意代码对系统和用户信息的破坏。目前,恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。

2024-04-24 09:58:45 365

原创 XSS漏洞注入,分类,防御方法

❤️其实不是项目上的要求,实际中我们没必要专门花时间去只找XSS漏洞,因为如果找到了反射型XSS像补天或者是漏洞盒子等都是不收的,除非有只收XSS漏洞的!因为要实现漏洞得与管理员交互,而且危害性较小!像标签风格的有些游览器会拦截,即使你过了游览器这关,还有网站开发这关,一般会过滤测试XSS漏洞关键在善于看网站源码,通过网站源码给你的信息来进行测试,并且要善于找输出点,这些地方都是需要重点排查的。

2024-04-24 09:58:12 1012

原创 XSS漏洞注入,分类,防御方法

❤️其实不是项目上的要求,实际中我们没必要专门花时间去只找XSS漏洞,因为如果找到了反射型XSS像补天或者是漏洞盒子等都是不收的,除非有只收XSS漏洞的!因为要实现漏洞得与管理员交互,而且危害性较小!像标签风格的有些游览器会拦截,即使你过了游览器这关,还有网站开发这关,一般会过滤测试XSS漏洞关键在善于看网站源码,通过网站源码给你的信息来进行测试,并且要善于找输出点,这些地方都是需要重点排查的。

2024-04-23 15:15:00 832

原创 XP连接高版本SQLServer提示:ConnectionOpen(SECDoClientHandShake())SSL安全错误解决方案

使用VB6等古董开发连接高版本SQLServer数据库(我这里是SqlServer2019)的程序时,使用向导配置会提示ConnectionOpen(SECDoClientHandShake())SSL安全错误,而无法正常读写连接SQLServer是通过调用本地ODBC Sql。

2024-04-23 10:21:17 590

原创 SQL注入之sqlmap入门教程_sqlmap注入

原来sql注入如此简单以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。

2024-04-22 18:50:20 273

原创 信安专业学生-必考认证证书

在(NISP一级)的基础上,学习网络安全技术基础,通过考试的学员具备从事网络安全岗位的基本能力,对网络安全运行和维护有足够的认识。国家信息安全水平考试(NISP)二级认证,由中国信息安全测评中心颁发证书。NISP二级与CISP无缝对接,主要面向在校大学生,填补了在校大学生无法考取 CISP 证书的空白。是面向各行业人员信息安全意识普及和信息安全基础培训的国家级认证,是各工作岗位人员应具备的基本证书。2. 硕士及以上学历工作不满1年、本科学历工作不满2年、专科学历工作不满4年的在职员工。

2024-04-20 11:30:00 443

原创 XXE注入攻击与防御_

****XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.在XML1.0标准里,XML文档结构里定义了实体(entity)这个概念.实体可以通过预定义在文档中调用,实体的标识符可访问本地或远程内容.如果在这个过程中引入了”污染”源,在对XML文档处理后则可能导致信息泄漏等安全问题.0x01 威胁XXE漏洞目前还未受到广泛关注,Wooyun上几个XXE引起的安全问题:pull-in任

2024-04-19 17:18:26 797

原创 SQL注入之sqlmap入门教程_sqlmap注入

原来sql注入如此简单以SQL注入靶场sqli-labs第一关为例,进行sqlmap工具的使用分享。

2024-04-19 17:16:54 386

原创 Metasploit安装及使用教程(非常详细)从零基础入门到精通,看完这一篇就够了。

通过本篇文章,我们将会学习以下内容:1、在Windows上安装Metasploit2、在Linux和MacOS上安装Metasploit3、在Kali Linux中使用 Metasploit4、升级Kali Linux5、使用虚拟化软件构建渗透测试实验环境6、配置SSH连接7、使用SSH连接Kali8、配置PostgreSQL数据库9、创建工作区10、使用数据库11、使用hosts命令12、理解services命令。

2024-04-18 17:37:16 737

原创 Web漏扫工具OWASP ZAP安装与使用(非常详细)从零基础入门到精通,看完这一篇就够了。

开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。ZAP则是OWASP里的工具类项目,也是旗舰项目,全称是OWASP Zed attack proxy,是一款web application 集成渗透测试和漏洞工具,同样是免费开源跨平台的。ZAP是一个中间人代理,浏览器与服务器的任何交互都将经过ZAP,ZAP则可以通过对其抓包进行分析、扫描。

2024-04-18 17:36:37 872

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除