自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 漏洞利用

基于web的漏洞利用 metasploit漏洞利用框架。web应用入侵框架,有很多选择:web应用程序审计和攻击框架(w3af)、burpsuite、开放web应用程序安全项目(OWASP)的Zed 攻击代理(ZAP)、Websecurity、Paros 等。 原理:这些工具的基本思路时以和平时一样的方式使用浏览器访问网站,但是让所有流量通过一个代理。可用收集和分析 所有请求,以及来自web应用程序的响应。 扫描web服务器:Nikto Nikto是一个漏洞扫描工具 用法:nikto -h targe

2021-05-07 14:17:47 87

原创 密码学

1、密码体制由五部分组成:明文空间、密文空间、密钥空间(加密秘钥+解密秘钥)、加密算法、解密算法。 2、密码分析者攻击密码的方法:穷举攻击、数学攻击、物理攻击。 3、传统密码:分组密码和序列密码。 公钥密码:RSA、ECC、EIGamd。 4、根据密码分析者可利用的数据资源分类:仅知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击。选择密文攻击主要用攻击公钥密码特别是数字签名。 5、古典密码:置换密码、代替密码、代数密码。 6、代替密码:单表代替密码、多表代替密码、多名代替密码。 ...

2021-05-07 14:02:35 666

原创 黑客

“黑客”一词起源于美国高校的实验室中,他们智力非凡、技术高超、精力充沛,解决了一个个棘手的计算机难题。精于计算机的人进行智力上的自有探索,但并非所有人都能恪守底线,恶意的计算机网络破坏者、信息系统的窃密者随后层出不穷。 如今,网络发达,黑客攻击已不是能够轻易做到的了,他们服务于个人或国家,网络空间成为了另一种领空。 2011年12月21日,一组安全事件在国内引发了轰动响应,据多名微博网友爆料,国内最大的开发者社区CSDN.NET的安全系统遭到黑客攻击,黑客在网上公开了CSDN网站用户数据库,包括600余

2021-05-07 13:55:58 128

原创 身份认证

身份验证 身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。不同的身份验证方法,安全性也各有高低。 身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。在日常生活中,身份验证并不罕见;比如,通过检查对方的证件,我们一般可以确信对方的身份。虽然日常生活中的这种确认对方身份的做法也属于广义的“身份验证”,但“身份验证”一词更多地被用在计算机、通信等领域。

2021-05-07 13:43:13 210

原创 信息加密

2011年CSDN由于网站安全措施不给力,导致的密码泄露事故,使用户数据库被黑客“拖库”,而当时CSDN对于密码的存储方式是以明文的方式存储,导致密码泄露,成为地下黑市交易的商品。所以大型网站已经越来越注重自身数据库的安全,维护敏感数据的安全更是重中之重,信息加密技术的发展也趋于完善。加密技术可以大致分为三类:1.单项三列加密,2.对称加密,3.非对称加密。 一.单项散列加密算法,又称hash函数,是指通过对不同输入长度的信息进行散列计算从而得到固定长度的输出,这个散列计算是单项的,不能对定长的输出进..

2021-05-07 10:31:04 292

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除