首页
首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
网络安全
白面安全猿
创建于2021-10-11
订阅专栏
分享网络安全那些事
等 8 人订阅
共33篇文章
创建于2021-10-11
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
送给正在尝试踏入网络安全行业的小白
作为在网络安全行业工作了近10年,各种岗位都做过一遍的 “资深程序员” 来告诉你,网络安全不难,网络安全入门更简单!可不要被它神秘的外衣给唬住了。 只要你接下来认真听完我的讲解,虽然保证不了你能成为大
如何成为一名黑客(网络安全从业者)——计算机基础知识篇
大家好,我是Mr.Quark, 欢迎大家 上给我留言,如果有时间我一定会一一回复大家的。今天我将和大家一起学习“如何成为一名黑客”或者说“如何成为一名网络安全专家”。 \ 在进入正题之前,我们先来给黑
网络安全中黑客主要手段和攻击方法
网络安全中黑客主要手段和攻击方法 (一)黑客常用手段 1、网络扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。 2、网络嗅探程序--偷偷查看通过Internet的
网络安全攻防 -- 黑客攻击简要流程
呆了, 百度不够强大, 好多工具百度竟然百度不出来; \ 1. 踩点 (Footprinting) \ 踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关
网络安全之几种常见的黑客攻击手段
常见的黑客攻击手段 常见的攻击手段有:ARP攻击,DoS攻击,DDoS攻击,SYN攻击,缓冲区溢出攻击,等等。下面我将对这几种攻击做个介绍。 1 ARP攻击 ARP(Address Resolutio
网络运维团队如何应对最新的黑客威胁?
本文讲的是 网络运维团队如何应对最新的黑客威胁?, 企业网络上的数据存在极高的价值,因此成为恶意黑客觊觎的目标。重大安全事件几乎已经成为了日常新闻,而网络团队对现状负有的责任越来越重。 Network
基于网络攻击链的安全防护思考
网络空间是一个没有硝烟的战场,任何组织和机构在网络空间内都是渺小和脆弱的个体,网络攻击的来源无法确定,发起攻击的时间不可预见,要在这个战场中安稳生存实属不易。所幸的是,网络攻击的手段都是类似的,有规律
渗透测试入门之Web权限维持
前言 权限维持,在红蓝对抗中,我觉得其意义在于两点:一是防止已获取的权限被蓝队破坏;二是防止其他红队获取到相同的权限(虽然有点缺德。。。)。 其他情况下的非法用途就不说了。 权限维持的原则我觉得就是不
勒索软件简介:BlackMatter
BlackMatter 是一种勒索软件,它会加密文件并威胁如果不支付赎金就会泄露被盗数据。该集团以年收入超过1亿美元的大公司为目标,并在扩大业务的同时积极招募附属公司。由于两个勒索软件组织都采用了独特
内网渗透-信息收集
00 信息收集的方向 主机存活探测 主机端口开放情况 主机服务探测 主机操作系统探测 网段分布情况 漏洞信息探测 主机内部信息搜集 / 域内信息搜集 01 主机内部信息收集 操作系统默认 ttl 值
我的第一次内网渗透
我的第一次内网渗透 网络拓扑 因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击 首先直接使用msf
无线局域网攻防之Wi-Fi破解
前期准备 无线网络加密方式和破解方式简介 1.WEP加密方式及破解 1)wEP加密方式 有线等效保密,协议使用的死RC4,串流加密技术保证机密性,并使用CRC-32校验和保证资料的正确性,包含开放式系
php代码审计-sql注入初级篇
概述 代码审计顾名思义就是检查源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞,并提供代码修订措施和建议。这篇文章的目的是为了让小伙伴们对php代码审计有一个基本的了解,采用的代码都是自己写
SQL注入攻击总结篇
本文是关于SQL各种类型数据库的注入攻击自我复习总结,如果文中有不足的地方,麻烦大佬在评论中指出或者私聊我,谢谢~ 本文讲述: SQL注入的原理 SQL注入的防御 SQL攻击的流程 其他数据库的注入方
信息安全意识主题分享—数据安全
一、数据简介 1.数据的形态 数据主要可以分为两种形态,也就是平时常见的数据的表现方式,也可以称为数据的载体。 电子数据:存储在硬盘等其他存储设备里,或者存在应用数据库里面,只能通过电脑、U盘或者应用
Chrome浏览器取证分析
Chrome浏览器取证分析 做个笔记,记录下最近学习的有关Web浏览器取证的知识,其中包括研究如何解密Chrome浏览器保存在本地的加密登录信息,以及当前进程上下文为SYSTEM或者管理员的情况下如何
sql注入的攻击与利用
前言 本文叙述了在Mysql、MSsql、Oracle、PostgreSQL平台下的sql注入探测方式与利用,作为个人笔记,没有框架以及中间件的参与。 文章的内容并不全面,日后有接触新的方法会有补充。