E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
CTF比赛是什么?需要学哪些东西,1篇文章给你讲透彻!
三、网络安全学习资源1.学习路线2.视频教程3.工具包、面试题和源码很多学习
网络攻防
的人都想参加CTF打比赛证明自己,但千万不要盲目打比赛,这篇文章我给你讲清楚关于CTF具体是什么情况,以及你要学哪些东西
程序员霸哥
·
2023-12-03 06:17
网络安全
安全
web安全
网络
网络安全
网络靶场攻防综合实验
目录一,靶场环境搭建1.1,网络拓扑结构图1.2,搭建简易的
网络攻防
实验靶场环境,包括:1.3,网络靶场攻击渗透测试,包括:1.4,网络靶场攻击检测二,靶场的搭建与攻击渗透测试2.1,Honeyd2.1.1
汤不憨
·
2023-12-02 06:54
网络攻防
漏洞靶场
网络安全
网络
安全
web安全
网络安全
系统安全
2018-10-14
网络攻防
第一周学习文档
一.Linux我是一步一步跟着这个教程学得,目前只学了前面几章节,个人感觉教程不错Linux探索之旅二.复习基础知识计算机网络部分这个大二学过,但是当时没学,说是复习,其实就是重新学,这周主要学习了以下几个方面整个网络的体系结构,协议栈,主要是理论的osi和实际的tcp/ip,重点是理解协议的层次结构,层次的设计问题,服务,接口,协议之间的关系物理层的一些内容数据的通信的理论基础,主要是傅里叶分析
计算机工程制图
·
2023-11-30 13:31
盘点蓝军(攻击方)惯用的本地提权攻击手段(网络安全)
前言在
网络攻防
演练实战中,权限提升技术在攻击者获取初始访问权限之后,扮演着关键的角色。攻击者利用权限提升技术,升级自身的权限,以突破初始的访问限制,并实现更深入、更具破坏性的攻击。
白帽小k
·
2023-11-28 23:24
web安全
安全
网络安全
网络
python
20222927 《
网络攻防
实践》实践四报告
文章目录1.实践内容2.实践过程ARP缓存欺骗攻击ICMP重定向攻击SYNFlood攻击TCPRST攻击TCP会话劫持攻击3.学习中遇到的问题及解决4.实践总结1.实践内容任务:在
网络攻防
实验环境中完成
kubopiy
·
2023-11-27 01:46
安全
2022.3.21密码学des对称密码与rsa非对称密码【
网络攻防
CTF】(保姆级图文)
Xlsro4l67Do27E}2.des1flag{blaat}3.解密DESflag{DES_IS_ALSO_AN_INTRESTING_ENCRYPTO}4.DES3flag{helloword}总结欢迎关注『
网络攻防
发现你走远了
·
2023-11-27 01:15
#
网络攻防ctf
#
网络安全
网络工程专业
密码学
对称密码
des
aes
linux
计算机
网络攻防
视频,计算机
网络攻防
对抗.ppt
计算机
网络攻防
对抗.ppt计算机
网络攻防
对抗主讲:赵劲强网络信息中心Mail:zjq118@第2章应用密码学2.内容基本概念密码学分析密码学历史古典密码传统密码学(对称算法)公钥密码学(非对称算法)杂凑函数密码学应用
weixin_39699313
·
2023-11-27 01:15
计算机网络攻防视频
网络攻防
学习(Web基础篇)——小迪安全
一、一些常见的基本概念1、DNS(1)域名解析系统(2)与HOST的关系:先在本地查找HOST文件,找不到在在网上查找相同的DNS2、CDN(1)内容分发网络,目的是让用户能够更快的得到请求的数据,简单来说就是用来加速的,他是一个就近访问技术。(2)与DNS的关系:CDN是一个就近访问技术,要给用户分配一个最佳CDN节点,需要用到DNS服务来进行定位。所以用户在访问网站时,首先会利用DNS服务器进
Duang^Duang
·
2023-11-27 01:12
网络
前端
http
网络安全习题(《
网络攻防
原理与技术》)
第2章密码学基础知识一、选择题1、数据加密标准DES采用的密码类型是?(B)A、序列密码B、分组密码C、散列码D、随机码2、以下几种密码算法,属于公开密钥密码算法的是(C)A、DESB、3DESC、RSAD、AES注:公钥加密算法有RSA、DSA、ElGamal、ECC。对称加密算法有DES、3DES、IDEA、AES、Blowfish、Twofish和RSA公司的RC系列算法(如RC2、RC4、
rankling315
·
2023-11-27 01:12
密码学
网络安全
漏洞管理|如何减少产品漏洞以及已有企业环境中如何有效识别和防御漏洞威胁?
网络攻防
核心就是漏洞的发现,利用修复
安全壹壹肆
·
2023-11-27 01:40
网络安全
安全威胁分析
网络
安全
web安全
网络攻防
防御1:远程攻击的几个阶段1)准备阶段确定攻击目的——收集信息——服务分析——系统分析——漏洞分析2)攻击阶段破坏型攻击(现成的工具,难度低)/入侵型攻击(获得权限,难度比较大)3)善后阶段留后门/擦除痕迹(修改日志、替换系统程序)2:扫描与防御技术1)扫描是把双刃剑对系统管理者而言,可以了解网络的安全配置和正在运行的应用服务,及时发现系统和网络中可能的安全漏洞和错误配置,客观评估网络风险等级,增
fendou300
·
2023-11-27 01:08
计算机网络
网络攻防
计算机网络
攻防非对称问题| 当前企业面临的
网络攻防
非对称问题及其解决途径
网络攻防
非对称问题是当前亟待解决的一个复杂而严峻的挑战。其主要的表现是攻击成本远低于防御成本以及相同投入带来的攻击能力增长,远大于防御能力的增长。
安全壹壹肆
·
2023-11-27 01:35
经历经验
看观分享
网安产品洞见
网络
安全
网络安全
安全威胁分析
大型闪电式红蓝对抗主流攻击行为的研判分析万字总结
努力地限制“矛盾”、控制“矛盾”、引导“矛盾”————Micropoor注:该系列共计两篇,上一篇为《论大型闪电式红蓝对抗战术方法论》(攻)1.
网络攻防
发展趋势1.1.全球网络空间与数字化发展趋势在全球网络空间与数据化发展趋势的影响下
大棉花哥哥
·
2023-11-25 23:52
web安全
安全
物联网
网络安全
网络
用python阐释工作量证明(proof of work)
了解比特币的都知道挖矿非常耗电,这是由于比特币用到了工作量证明.工作量证明是指系统为达到某目标而设置的工作度量方法.一開始是用在
网络攻防
上,大大提高攻击者的计算量,攻击成本也就上去了.工作量证明须要由工作者和验证者双方共同完毕
weixin_30270561
·
2023-11-22 22:01
python
区块链
文件钓鱼-后缀隐藏&文件捆绑&文件压缩释放技巧
在
网络攻防
中,攻击者分析目标用户日常上网行为,分析其在工作中经常会访问到的站点或者提供服务的站点,通过攻破该站点植
告白热
·
2023-11-22 09:03
网络钓鱼
php
网络
开发语言
【小迪安全】红蓝对抗 |
网络攻防
| V2022全栈培训笔记(信息打点 1-11)
第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙知识点:1、名词解释-渗透测试-漏洞&攻击&后门&代码&专业词2、必备技能-操作系统-用途&命令&权限&用户&防火墙3、必备技能-文件下载-缘由&场景&使用-提权&后渗透4、必备技能-反弹命令-缘由&场景&使用-提权&后渗透前后端,Poc/EXP,Payload/she1lcode,后门/Webshel1,木马/病毒,反弹,回显,跳
清歌secure
·
2023-11-22 02:09
网络安全
安全
网络
笔记
网络安全
web安全
软考-流量分析
扫描技术是
网络攻防
的一种重要手段,在攻和防当中都有其重要意义。nmap是一个开放源码的网络扫描工具,可以查看网络系统中有哪些主机在运行以及哪些服务是开放的。
小菜茑
·
2023-11-21 08:46
软考
网络
如何解决网站被攻击的问题:企业
网络攻防
的关键路径
从企业发展的角度出发,我们将探讨一些关键路径和实用方法,以提高企业在
网络攻防
中的收益。建立全面的安全意识:企业员工是企业网络安全的第一道防线。
剑盾云安全专家
·
2023-11-20 16:45
网络
web安全
安全
负载均衡
服务器
AWD:赛前准备工作以及深度脚本讲解
本文主要介绍了一些
网络攻防
对抗赛的常用方法,也就是俗称的AWD比赛。一.比赛介绍AWD赛制是按照分组来进行比赛的。每组3-4人,经过不同的分工,从而实现对服务器的维护以及对其他人的服务器进行攻击。
薯片薯条
·
2023-11-19 21:09
AWD
安全
服务器
web安全
CTF-PHP反序列化漏洞3-构造POP链
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2023-11-16 14:33
CTF基础入门系列
php
开发语言
web安全
反序列化漏洞
pop链
【Vulnhub】搭建Vulnhub靶机
一、Vulnhub介绍Vulnhub它是一个提供各种
网络攻防
靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
网络安全小时光
·
2023-11-15 04:20
vulnhub
靶机
经验心得
网络安全
安全
【debug】解决Kali虚拟机开机黑屏,左上角光标一直闪动无法开机问题
做
网络攻防
实验时,突然Kali无法打开,遇到这个问题。。。。。。遇到的问题突然kali虚拟机变成如下黑屏,无法开机,左上角光标闪动,重启无效。
Yeah’s blog
·
2023-11-14 00:41
debug日志
web
高防CDN:
网络攻防
的坚强防线
为了应对这些风险,高防CDN(ContentDeliveryNetwork)已经崭露头角,它不仅提供内容分发,还整合了强大的网络防御功能,成为
网络攻防
的重要一环。
剑盾云安全专家
·
2023-11-13 13:53
网络
ddos
安全
安全架构
web安全
2018-2019-2 20189206 《
网络攻防
实践》 第四周作业
2018-2019-220189206《
网络攻防
实践》第四次作业课本内容——网络嗅探与协议分析网络嗅探网络嗅探利用计算机的网络接口截获目的地址为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息
Mr.Gu
·
2023-11-12 03:06
操作系统
python
数据结构与算法
SSH固定资产管理系统(含论文、开题报告、答辩PPT、辅导视频)、
下载:ssm人力资源考勤系统oa人事办公工资请假考勤-
网络攻防
文档类资源-CSDN下载项目介绍:SSH固定资产管理系统(含论文、开题报告、答辩PPT、辅导视频)、系统说明:项目引见固定资产管理系统是对高校固定资产的一个信息化管理系统
lskdjs11
·
2023-11-11 02:22
ssh
音视频
运维
XCTF高校网络安全专题挑战赛 |华为云专场重磅开启!
数字化转型大潮之下,网络与物理空间的边界日渐消融,越来越专业化、规模化的黑客组织攻击带来新的挑战,
网络攻防
态势也愈演愈烈。基于此,XCTF高校网络安全专题挑战赛吹响集结号。
Cyberpeace
·
2023-11-10 01:16
使命担当 守护安全 | 中睿天下获全国海关信息中心感谢信
近日,全国海关信息中心向中睿天下发来感谢信,对中睿天下在2023年
网络攻防
演练专项活动中的大力支持和优异表现给予了高度赞扬。
zorelworld
·
2023-11-09 18:06
安全
网络
网络安全
WebGoat-8.2.2版靶机学习总结
该平台涉及的训练项目有http代理、数据库注入、身份校验缺陷、XSS、访问控制缺陷、通信拦截、序列化问题、CSRF、问题组件等内容,帮助学习者学习
网络攻防
基础,培养网络安全意识。
我的内心只有学习
·
2023-11-06 00:52
WEB
学习
网络
探索
网络攻防
技术:自学之道
在当今数字化时代,
网络攻防
技术的重要性日益凸显。无论是个人用户还是企业组织,都需要具备一定的网络安全意识和基本技能来应对日益复杂的网络威胁。
YT8984
·
2023-11-01 23:26
网络
20169214 2016-2017-2 《
网络攻防
实践》第三周学习总结
201692142016-2017-2《
网络攻防
实践》第三周学习总结教材学习内容总结要点1:网络信息收集过程与入侵攻击过程并不是具有明显界限的先后次序关系,信息收集是融入整个入侵工程中的。
weixin_30779691
·
2023-11-01 19:23
人工智能
网络
开发工具
【
网络攻防
CTF】根据明文提示用python得到md5和sha1的密文或是还原明文(保姆级图文)
目录1.给md5编码,明文缺省,求明文2.根据部分密文和明文得到md5加密的完整明文3.总结欢迎关注『
网络攻防
CTF』系列,持续更新中欢迎关注『
网络攻防
CTF』系列,持续更新中整理的思路是穷举法,根据提示凑可能的字符
发现你走远了
·
2023-10-29 13:20
python
网络工程专业
#
网络攻防ctf
网络
安全
web安全
网络攻防
hvv-红蓝对抗
有两种:第一种:护网,分为两个队,红队(纯攻击)和蓝队(纯防御)第二种:CTF对抗,也分为两个队,但是每个队伍都有蓝队和红队1.模式:Ⅰ.预约时间Ⅱ.攻防对抗Ⅲ.规则套路2.准备:Ⅰ.分工明确Ⅱ.环境备份Ⅲ.脚本工具(扫描探针等等)Ⅳ.漏洞利用率(poc/exp)3.防守:Ⅰ.弱口令Ⅱ.扫描后门Ⅲ.代码审计Ⅳ.部署WAFⅤ.流量监控4.权限维持-不死木马(就是进程一直都在运行,不会被任务管理器杀掉
!QK
·
2023-10-28 05:15
网络
安全
网络安全
linux
web安全
lv8 嵌入式开发-网络编程开发 19 原始套接字
使用原始套接字,你可以实现各种网络工具、网络协议分析和
网络攻防
等功能。下面是使用原始套
4IOT
·
2023-10-25 01:14
嵌入式开发
网络
20189320《
网络攻防
》第二周作业
一、黑客信息(一)国外黑客介绍——乔治·霍兹17岁破解苹果,20岁搞疯索尼,26岁叫板特斯拉,他叫乔治·霍兹(GeorgeHotz),一位黑客界的传奇天才。5岁时乔治·霍兹就写出了人生中的第一个计算机程序,五年级时他就可以用RadioShack工具包打造自己的游戏机,高中时他一次性黑掉了学校的电脑让它们一同演奏贝多芬的《第九交响曲》。17岁时由于成为了破解第一代iPhone的第一人,乔治·霍兹一举
Claire_ljy
·
2023-10-23 07:10
人工智能
运维
python
2017-2018-2 20179207 《
网络攻防
技术》第五周作业
kali漏洞分析之数据库评估(一)(二)web层与数据库连接的漏洞在安全测试中并不少见,owasp曾经的top之首sql注入漏洞。数据库评估软件1.bbqsql是一个pyth编写的盲注工具,当检测可疑的注入漏洞时会很有用。同时bbqsql是一个半自动工具,允许客户自定义参数。2.dbpwaudit数据库用户名密码枚举工具。DBPwAudit—DataBasePasswordAudit功能:通过挂载
weixin_30872671
·
2023-10-19 22:53
2018-2019-2 20189221 《
网络攻防
技术》第五周作业
2018-2019-220189221《
网络攻防
技术》第五周作业学习目标Web架构HTTP协议Web应用安全Web浏览器安全视频学习(16-20)漏洞分析之数据库评估(一)BBQSql:一种用Pyhthon
weixin_30780649
·
2023-10-19 22:22
数据库
java
web安全
2017-2018-2 20179202《
网络攻防
技术》第五周作业
漏洞分析之数据库评估(一)BBQSQL一种用Pyhthon写的SQL盲注框架。当发动QL注入漏洞攻击时,它将非常有用。BBQSQL是半自动工具,允许许多难以触发的SQL注入变得用户化。BBQSQL最重要的是它不关心数据或数据库。DBPwAudit功能:通过挂载字典对目标数据库进行密码暴力猜解,目前支持的数据库包括SQLServer、MySQL、Oracle、DB2破解SQLServer数据库命令实
weixin_30699443
·
2023-10-19 22:52
数据库
操作系统
java
2018-2019-2 20189215 《
网络攻防
技术》第五周作业
《Python黑帽子》第四章代码托管:[https://github.com/jsjliyang/python3-Black.Hat/tree/master/chapter4)教材《
网络攻防
技术》第十一
weixin_30625691
·
2023-10-19 22:51
数据库
php
javascript
ViewUI
2018-2019-2 20189206 《
网络攻防
实践》 第五周作业
#2018-2019-220189206《
网络攻防
实践》第五次作业课本内容web应用程序体系结构及其安全威胁web应用体系结构web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态
weixin_30696427
·
2023-10-19 22:51
数据库
javascript
操作系统
ViewUI
2017-2018-2 20179306《
网络攻防
技术》第五周作业
Web应用程序安全攻防本章从WEB技术的服务端和浏览器端来分析WEB安全攻防技术的轮廓。Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态。Web应用体系有浏览器作为客户端完成数据显示和展示内容的渲染;由功能强大的服务器完成主要业务的计算和处理,两者之间通过因特网或内联网上HTTP/HTTPS应用层协议的请求与应答进行通信。服务器端由Web服务器软件、Web应用程序与后
weixin_30512043
·
2023-10-19 22:21
数据库
java
shell
2017-2018-2 20179204《
网络攻防
实践》第五周学习总结
第1节教材学习内容总结本周学习了教材第十一、十二章的内容。1.Web应用程序安全攻防1.1web应用体系结构及其安全威胁web应用体系结构“瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能;“胖”服务器:web服务器软件、web应用程序、后端数据库。通过经典三层架构:表示层、业务逻辑层和数据层来组织和构建。传输协议HTTP/HTTPS:1)超文本传输协议HTTP无状态、ASCII码明文传输、运
weixin_30622181
·
2023-10-19 22:21
网络安全技术学习之网络安全概述
注:本文内容全部参考自清华大学出版社的《
网络攻防
技术与实战》(郭帆编著)文章目录1.1网络安全的定义1.2网络系统面临的安全威胁1.2.1恶意代码1.2.2远程入侵1.2.3拒绝服务攻击1.2.4身份假冒
帽子歪了
·
2023-10-11 16:41
笔记
网络
信息安全
安全
网络攻防
备课笔记
从“踩点”到“创建后门”的攻击流程踩点:攻击者在实施攻击前对目标进行初步的探索和调查的过程,包括收集目标的IP地址、开放的端口、服务版本、可能的漏洞等信息。扫描:使用工具如Nmap、Masscan等对目标进行端口扫描,找出开放的端口和对应的服务。漏洞探测:在知道目标系统的服务和版本后,攻击者会查找可能存在的漏洞,使用如Nessus、OpenVAS等工具进行自动化的漏洞扫描。利用漏洞:发现漏洞后,攻
Joy T
·
2023-10-08 08:40
网络安全
安全
网络
web安全
学网络安全以后可以做什么?6个就业方向一定要提前知道
前言学会
网络攻防
技术之后可以找哪些工作?这篇文章给你答案,尤其是最后一个职业,月薪起码是3万以上。
万天峰
·
2023-09-29 00:18
网络安全
安全
web安全
web安全
安全
网络安全
人工智能在
网络攻防
领域的应用及问题分析
如今互联网已经深入人们的生活,网络安全问题也日益严峻,黑客攻击、数据泄露等事件频频发生,企业和个人都面临的巨大的安全威胁。在计算机网络技术迅速发展和人类社会不断进步的带动下,人工智能也与时俱进,并得到迅速传播和发展,进而直接或间接地推动着其他学科领域的进步和发展。网络安全问题也在日渐成为人们的关注焦点,如何才能有效的利用人工智能技术对网络数据进行安全防护呢?算法、数据与算力是人工智能发展的三大核心
网络安全学习库
·
2023-09-26 21:42
人工智能
网络
搜索引擎
web安全
网络安全
运维
网络攻击模型
护网有为 | 2021
网络攻防
演习之感谢信
近日,易安联因积极协助和支撑中国核工业华兴建设有限公司、中国核工业第二二建设有限公司的护网专项行动,有效保障了两家公司护网行动期间网络的安全稳定运行,因而获得了中核华兴与中核二二的高度认可,并向我司致书面感谢信,这是对易安联安全服务能力的肯定。▲来自中核二二▲来自中核华兴作为行业内领先的零信任解决方案提供商,易安联最早开始研究零信任技术并率先推出基于零信任架构下的系列网络安全产品和全套解决方案。目
零信任Enlink_Young
·
2023-09-25 15:20
白帽子黑客与网络安全工程师教你:信息扫描集成工具Sparta使用技巧
2、搜索:Kali与编程,学习更多
网络攻防
干货!3、Kali与编程每天准时更新,敬请学习和关注!
Kali与编程~
·
2023-09-25 12:47
科技
黑客
IT技术
网络
信息安全
计算机视觉
linux
安全厂商中睿天下加入龙蜥社区
中睿天下成立于2014年,是以“实战对抗”为特点的能力价值型网络安全厂商,一直以“保证国家网络空间安全”为使命,依托自身国家级
网络攻防
对抗能力,构建面向实战对抗的新一代高级安全防护体系,围绕数据中心网、
OpenAnolis小助手
·
2023-09-21 21:36
芯片
数据库
大数据
人工智能
java
网络安全概述
从今天开始,我将开启一个网络安全的小课堂,分享一些网络安全方面的相关知识点,大家可以一起学习,争取对网络安全、
网络攻防
有一定的认识,今天是第一讲网络安全概述,来简单介绍一下网络安全。
爱编程的鱼
·
2023-09-10 06:08
网络安全
web安全
php
安全
android
开发语言
算法
【HW前知识库储备】2020HW攻防演练总结:安全数据分析
有幸作为防守方全程参与此次
网络攻防
演练,下面是关于此次HW日常工作的一些总结:01数据包判断在HW期间从数据分析系统当中威胁告警网页漏洞利用查看详情里面,可以看到请求头及响应头,请求体和响应体,判断这条告警是否是攻击行为
华盟君
·
2023-09-07 13:10
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他