E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
骗子或许比你更了解
网络攻防
《银河边缘》在这个世界中,有人的地方就有江湖。网络也是一样,由于其相对匿名的特性,其中的攻防甚至更为激烈。随着智能手机的兴起,越来越多的人开始接入互联网,同时,以此为基础的灰产也在蒸蒸日上。虽然几乎全社会都浸淫在移动互联网中,但技术对他们来说是透明的。对于可用性上来说,这是极好的,能够使得老幼妇孺都能享受到这种便利,但另一方面,由于对技术的不了解,就仿佛随时有无形的杀手潜伏在周围,毫无还手之力。仅
寒食君
·
2023-03-10 00:03
罗技LogitechFlow技术--惊艳的多电脑切换体验
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2023-02-26 08:26
个人小工具分享
电脑
鼠标
键盘
logi
罗技
Python Flask框架-开发简单博客-认证蓝图
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2023-02-26 08:55
Python
Flask框架
python
flask
开发编程
web开发
博客
天猫商城自动化python脚本(仅供初学者学习使用)
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2023-02-26 08:22
个人小工具分享
python
自动化
抢购
selenium
茅台
ChatGPT的出现网络安全专家是否会被替代?
网络攻防
间的较量归根到底体现在技能上,而运用这些技能需要人。有人猜测
安全狗新闻
·
2023-02-22 15:57
安全狗
人工智能
网络
网络攻防
技术--第一次作业
文章目录第一次作业一、有哪些常见的威胁类型?有哪些技术因素?有哪些人为因素?二、网络攻击有哪几种类型?三、总结黑客及黑客文化四、什么是高级持续性攻击?有哪几种类型?各自的特点是什么?五、什么是零日攻击?什么是零日攻击的生命周期?六、举例说明可能会造成严重后果的针对物联网和工业网络的攻击第一次作业一、有哪些常见的威胁类型?有哪些技术因素?有哪些人为因素?常见威胁类型如下:1、侦听威胁:通过非授权的方
就你叫Martin?
·
2023-02-22 03:14
#
网络攻防技术
信息安全本科生实验和课设
网络
tcp/ip
网络协议
智安网络丨人工智能在
网络攻防
领域的应用及问题分析
网络攻防
对抗不断演化升级,人工智能因其具备自学习和自适应能力,可为自动化
网络攻防
提供助力,已成为
网络攻防
的核心关键技术之一。
智安网络
·
2023-02-17 12:44
智安网络
网络安全
网络攻防
技术--第二次作业
文章目录第二次作业一、阐述MAC地址泛洪攻击和生成树攻击二、简述IP协议的安全缺陷,并说明IP欺骗和IP路由欺骗的成因和防范方法三、ARP攻击有哪几种类型?分别有什么特点?如何防范?四、阐述ICMPDOS和ICMP路由欺骗的成因和预防方法五、TCPSYN泛洪、LAND攻击和序列号欺骗原理六、什么是Fraggle攻击?第二次作业一、阐述MAC地址泛洪攻击和生成树攻击MAC地址泛洪攻击:1、由于交换表
就你叫Martin?
·
2023-02-05 19:48
#
网络攻防技术
信息安全本科生课设
网络
服务器
网络协议
网络攻防
原理(更新中)
网络安全知识点合辑绪论网络空间的保护对象网络空间的安全属性网络安全事件的作用空间网络攻击分类从发起攻击的来源分类:从攻击对被攻击对象的影响来分:攻击的一般过程网络安全模型ISO7498-2安全体系安全服务安全机制5种普遍安全机制网络安全技术发展史网络协议脆弱性分析IP分析IPv4协议分析IPv6协议分析ICMP分析威胁ARP分析网络嗅探阻止目标的数据包通过网关RIP分析处理策略安全分析OSPF分析
一青一柠
·
2023-01-19 18:16
网络安全
网络
安全
web安全
记首次HW|某地级市攻防演练红队渗透总结
0x01前言上周参加了某地级市为期七天的
网络攻防
演练对抗赛,总共14支攻击队。
长白山攻防实验室
·
2023-01-18 11:13
内网渗透
安全
web安全
网络
网络攻防
技术——黑客攻防
存储型三、CSRF攻击四、DDoS攻击五、DNS劫持六、JSON劫持七、暴力破解总结提示:文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对
网络攻防
的认知
桃花键神。
·
2023-01-06 19:40
数据库
网络
2022年度《中国数字安全能力图谱(精选版)》发布,中睿天下实力入选
本届能力图谱从信息技术、业务应用与
网络攻防
三大支点和位于中心的数据安全共四大维度出发,能力图谱划分出八大方向。每个方向又包含各自一级或子级的细分领域,以及由数世咨询观察到并予以推荐的数字安全供应
zorelworld
·
2023-01-06 16:55
安全
网络
零基础Web安全学习笔记
内容索引:1.序章1.1.Web技术演化1.2.
网络攻防
技术演化1.3.网络安全观1.4.法律与法规2.计算机网络与协议2.1.网络基础2.2.UDP协议2.3.TCP协议2.4.DHCP协议2.5.路由算法
网络安全进阶
·
2023-01-04 10:32
渗透测试
web安全
渗透测试
网络安全
学习
安全
网络攻防
:DLL注入实现键盘钩取+记事本注入并联网下载网页
、dll注入的介绍和示例dll注入介绍dll注入示例二、dll注入实现方法三、键盘消息监听钩取消息钩取原理键盘消息监听钩取具体实现四、dll注入记事本实现联网下载网页介绍实现五、总结前言这是研一专业课
网络攻防
对抗术的一次汇报
Sad CorikeB
·
2023-01-03 16:19
网络空间安全专业课
网络安全
【
网络攻防
实验】
文章目录实验一字典生成破解口令hydra(九头蛇)暴力字典破解工具medusa(美杜莎)工具hashcat(哈希猫)提权利用ACL提权suid提权劫持系统环境变量提权实验二嗅探连接测试nc实验三ARP欺骗抓包和流量分析实验一字典生成字典种类第一次试验所用的字典是社工字典,通过对某个人已知的信息生成字典利用pythoncupper.py-i口令字典生成口令:crunch[chareststring]
蛋黄液
·
2023-01-03 11:33
网络
linux
运维
python扫描器甄别操作系统类型_20189317 《
网络攻防
技术》 第三周作业
一.教材内容总结1.网络踩点:web搜索与挖掘、DNS和IP查询、网络拓扑侦察(1)网络踩点目标确定(2)技术手段:web信息搜索与挖掘、DNS和IP查询、网络拓扑侦察(3)web信息搜索与挖掘:基本搜索与挖掘技巧、高级搜索与挖掘技巧、编程实现google搜索、元搜索引擎、web信息搜索与挖掘防范措施(4)dns与ip查询:dns与ip基础设施管理(ASO、GNSO、CNNSO)、dns注册信息查
小精珑
·
2022-12-30 19:54
基于深度学习的恶意代码分类(一)
基于深度学习的恶意代码分类序言由于本学期课程的安排,所以不得不将深度学习和
网络攻防
的知识进行结合,因此,对本门课程的学习进行一个记录,下面是学习的相关知识的过程,仅为本人个人理解,如果有不妥当的地方希望大佬们指正
秃头选拔赛形象大使
·
2022-12-30 07:54
深度学习
网络空间安全
机器学习
黑客和程序员之间的区别?看看程序员怎么说!
以一位朋友为例,做linux内核和驱动开发多年,后来又做云平台架构,云平台对安全的要求级别比较高,于是自然而然的开始研究
网络攻防
方面的技术。
MAX在码字
·
2022-12-28 11:56
程序员
黑客
区别
经验分享
网络攻防
第一周作业
凯文·米特尼克(KevinMitnick)被称为世界上“头号电脑黑客”。其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。主要成就:他是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了
weixin_34401479
·
2022-12-27 18:41
《中国数字安全能力图谱》:美创科技,数据安全代表者!
《2022年度中国数字安全能力图谱》从信息技术、业务应用与
网络攻防
三大支点和位于中心的数据安全共四大维度出发,划分出八大方向,其中“数据安全”划分为4个一级分类和13个二级分类,本次图谱大幅度削减了数字安
数据库安全
·
2022-12-25 15:59
数据安全
安全
科技
【
网络攻防
技术】实验1:域名信息收集工具
实验1:域名信息收集工具实验内容:本次实验主要考察大家的编程能力及子域名的信息收集方法,在文件夹“Lab1_code”提供了使用Bing搜索引擎的域名收集功能。请对该代码进行扩展,使其可支持百度搜索引擎的域名收集功能。需要实现如下功能:a)支持百度搜索引擎的域名提取,其中从百度搜索引擎提取的域名需为真实域名,而非百度的域名跳转链接;b)可扩充其他功能,比如域名所在的标题等信息。示例:bing搜索q
木凳狗呆
·
2022-12-15 09:34
攻防
搜索引擎
爬虫
网络安全系列-三十一:
网络攻防
之红队快速入门
1.什么是红队红队(RedTeam)是安全团队最大化模仿真实世界里的入侵事件,包括入侵者的战术技术流程(TTPs),检验蓝队(BlueTeam)的威胁检测及应急响应效率,帮助企业或政府提高整个安全建设及安全运营能力。2.红队产生的背景红队产生的背景主要是全球网络空间安全威胁加剧全球肆虐的勒索病毒核武器级的网络军火库国家级的APT攻击组织严密的黑客团体新型IT基础设施带来的新挑战人工知识、大数据、云
java编程艺术
·
2022-12-14 08:11
网络安全学习
网络安全
红队
网络攻防
PTES
CKC
手机失窃个人信息泄露彻底
作者简介:信息安全老骆驼,10多年
网络攻防
工作经验,多年金融信息安全服务从业经历。理工直男,不擅文字,一直在信息安全行业默默无闻。
Ty_FFTQ
·
2022-12-02 14:47
经验分享
经验分享
网络攻防
技术复习第一部分
第1部分绪论文章目录第1部分绪论1、网络空间的4个要素(设施、数据、用户、操作)2、网络空间安全基本概念;3、网络安全属性;4、网络攻击基本概念、分类(重点理解主动攻击、被动攻击)5、网络安全防护技术的三个阶段和发展趋势6、会描述网络攻击的一般过程。1、网络空间的4个要素(设施、数据、用户、操作)网络空间载体(设施);网络空间资源(数据);(技术层面)网络活动主体(用户);网络活动形式(操作);(
椰椰椰果
·
2022-11-29 12:22
网络攻防技术
网络
安全
网络攻防
横向移动_网络安全101的数据分析:检测横向移动
网络攻防
横向移动Thisisthesecondpartofaseriesofblogposts.YoucanreadthefirstoneonDataExfiltration.这是一系列博客文章的第二部分
weixin_26722031
·
2022-11-27 20:45
python
人工智能
java
数据分析
神经网络容易受到对抗攻击,
网络攻防
原理与技术
1、信息化战争的作战原则是什么?三项基本原则:一是隐蔽;二是快速;三是高效。隐蔽:就是通过隐身、欺骗等手段,确保“先敌发现、先敌攻击”;快速:就是依托情报监视与侦察和快速打击系统,确保“发现即摧毁”;高效:就是联合、集中使用高能精确弹药,确保战争的时间与空间“窗口最小”。它们既是未来战场上的生存法则,也是打赢信息化战争的胜利法则,更是评价基于信息系统的作战体系建设水平的基本准则。信息时代的作战方式
aifans_bert
·
2022-11-26 12:48
php
1024程序员节
matlab
【MockingBird】实时中文语音克隆——开源项目MockingBird体验
】二、【MockingBird安装、使用与调参】三、【MockingBird效果优化】四、【语音克隆的应用与滥用】五、【管中窥豹——以MockingBird看AI项目面临的安全风险】【前言】在今年大型
网络攻防
演练前不久
真哥Aa
·
2022-11-25 14:53
python
人工智能
语音识别
实时中文语音克隆|开源项目MockingBird体验
lake2引子在今年大型
网络攻防
演练前不久,笔者接到一个公司的座机号码来电,上来就问防守准备得怎么样了,哪里还有不足等。
腾讯安全应急响应中心
·
2022-11-25 14:47
人工智能
机器学习
大数据
编程语言
深度学习
《谭校有鸿儒》开讲,知道创宇李伟辰谈利用欺骗防御技术构建纵深主动防御体系...
《谭校有鸿儒》网安圆桌第六期,邀请知道创宇技术VP李伟辰及其他国内欺骗防御领域的专家,共同探讨
网络攻防
的欺骗防御之术。
知道创宇KCSC
·
2022-11-20 23:05
大数据
人工智能
区块链
java
物联网
2019年安徽省大学生
网络攻防
赛赛前培训——Day1
2019安徽省大学生
网络攻防
赛方案高职组(AWD模式)实时防护无差别攻击一对多、多对一分值不封顶范围web类、系统安全、数据安全、溢出等时长总计3小时,前0.5小时加固,后2.5小时混战分值每提交或者被提交
落日领航员
·
2022-11-19 04:27
CTF比赛
Python Flask框架-开发简单博客-定义和操作数据库
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2022-11-10 07:47
Python
Flask框架
flask
python
数据库
个人博客
编程开发
CSDN文章点赞、收藏、评论后到底发生了什么?简要分析HTTP交互机制
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2022-11-10 07:17
网络
web安全
python
web
开发语言
Python Flask框架-开发简单博客-项目布局、应用设置
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2022-11-10 07:17
Python
Flask框架
web安全
网络安全
web开发
python
flask
Python Flask框架-开发简单博客-开篇介绍
技术领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2022-11-10 07:46
Python
Flask框架
1024程序员节
python
web开发
flask
博客
android安全攻防实践_
网络攻防
小组招新,等待优秀的你!
河南警察学院
网络攻防
小组网络安全系01实验室介绍河南警察学院
网络攻防
小组于2016年4月成立,面向网络空间安全技术交流,研究方向包括Web安全、渗透测试、二进制漏洞挖掘与利用等,选拔培养对网络安全技术有浓厚兴趣的学生
weixin_39846664
·
2022-11-09 12:53
android安全攻防实践
全国一体化政务大数据体系建设在即,如何实现安全保障一体化?
知道创宇基于十余年
网络攻防
对抗经验总结,数十万
知道创宇KCSC
·
2022-11-06 07:51
网络
大数据
java
安全
信息安全
《网络安全攻防系列课程》全面升级啦!悄悄告诉你可以免费学哦!
代表了“巨量内涵”的更新和提升《网络安全攻防值守系列课程》上线初衷国家基地于2021年10月1日推出《网络安全攻防值守系列课程》,并为通过考试的学员颁发《网络安全攻防值守护网》认证证书,旨在让学员具备
网络攻防
值守的实战能力
网安世纪小鹅NISP_CISP
·
2022-10-26 14:24
web安全
网络
安全
CTF
网络攻防
总结
注入攻击报错注入攻击时间注入攻击堆叠查询注入攻击二次注入攻击宽字节注入攻击cookie注入攻击base64注入攻击xff注入攻击参考密码学工具OWASPZAPBurpSuite前言本篇博客主要记录CTF的
网络攻防
的知识点
RyanC3
·
2022-10-24 17:03
基础知识
网络
安全
web安全
税务大比武
网络攻防
复习(完整版)
目录信息化建设与管理计算机终端设备通信与网络数据管理与应用软件开发计算与存储基础设施保障网络安全网络安全基础网络安全管理密码学软件开发安全主机、数据库、中间件安全网络与通信安全网络攻击信息收集口令攻击和软件漏洞Web应用攻击和恶意代码假消息攻击和拒绝服务攻击网络防御基线扫描防火墙网络安全监控网络强国简答题1.OSI参考模型和TCP/IP参考模型的异同?2.虚拟局域网(VLAN)的优势有哪些?3.区
XQin9T1an
·
2022-10-18 18:28
网络
网络安全
网络攻防
技术的技术基础,
网络攻防
原理与技术
1、人工神经网络好学吗神经网络是人工智能的一部分,只是解决问题的一种方法,不过现在神经网络很“流行”,说它流行是因为神经网络还有好多需要改进和完善的地方,正因如此大家才会去研究它,说明这种方法很具有研究的潜质。其实只要你有恒心和兴趣(兴趣很重要),神经网络也不是那么难学的,先看一些入门的知识,最好能做一下像C++(较难)或Matlab(交易)的神经网络编程,这对你的神经网络学习会很有帮助的。祝你成
wenangou
·
2022-10-12 13:55
神经网络
网络
机器学习
算法
神经网络
浅析蜜罐技术
自网络诞生以来,攻击威胁事件层出不穷,
网络攻防
对抗已成为信息时代背景下的无硝烟战争。
AIwenIPgeolocation
·
2022-10-06 13:34
网络安全
IP地址
蜜罐技术
IP地址资源
蜜罐防护
浅析蜜罐技术
自网络诞生以来,攻击威胁事件层出不穷,
网络攻防
对抗已成为信息时代背景下的无硝烟战争。
·
2022-09-28 11:23
安全防护技术
【自制小工具】快速批量查询IP归属地(自动去重、按国内外汇总,并智能识别出错误IP)
作者:Eason_LYC不放弃,不为别的,只想活成自己心中的样子~领域:WEB安全、
网络攻防
关注WEB安全、
网络攻防
。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
Eason_LYC
·
2022-09-28 06:57
web安全
网络安全
python
脚本开发
ip归属地查询
web安全最亲密的战友Burp Suite2--target模块体验
本文是我的免费专栏《
网络攻防
常用工具介绍》的第二篇文章每篇文章中均配有完整演示视频,欢迎观看!磨刀不误砍柴工!在介绍攻防技术时,基础工具的使用很容易忽略,但是对不熟悉的同学来说,这将极大影响学习。
Eason_LYC
·
2022-09-28 06:09
网络攻防常用工具介绍
web安全
网络
http
抓包
burp
开源小白到核心开发——我与 sealer 的成长故事
本科研究方向为docker容器在
网络攻防
中的应用,目前作为sealermember加入了核心模块sealerruntime的研发工作。个人主页:ht
·
2022-09-23 18:08
后端
2017-2018-2 20179207 《
网络攻防
技术》黑客与工具
一、黑客信息龚广科普一个呆萌的黑客,被称为移动安全领域的“赏金猎人”,今年1月22日,谷歌官方发文向他致谢,并颁发了总额为112500美金的奖金,这是安卓漏洞奖励计划史上最高金额的奖金。恩,人家提交了两个漏洞,就拿了70多万RMB。这人专门跟谷歌找茬,经常找找系统漏洞,破破手机什么的,反正看上去轻轻松松就拿到各种奖金了。哦,还有一点不得不提,谷歌对于安卓漏洞奖励计划的奖金本来没有很高,一次偶然的机
weixin_30922589
·
2022-09-12 07:40
《
网络攻防
技术》黑客与工具
一、黑客信息龚广科普一个呆萌的黑客,被称为移动安全领域的“赏金猎人”,今年1月22日,谷歌官方发文向他致谢,并颁发了总额为112500美金的奖金,这是安卓漏洞奖励计划史上最高金额的奖金。恩,人家提交了两个漏洞,就拿了70多万RMB。这人专门跟谷歌找茬,经常找找系统漏洞,破破手机什么的,反正看上去轻轻松松就拿到各种奖金了。哦,还有一点不得不提,谷歌对于安卓漏洞奖励计划的奖金本来没有很高,一次偶然的机
WGH100817
·
2022-09-12 07:06
【
网络攻防
技术】实验八——SQL注入实验
文章目录一、实验题目二、实验步骤及结果Task1:GetFamiliarwithSQLStatementsTask2:SQLInjectionAttackonSELECTStatementTask2.1:SQLInjectionAttackfromwebpage.Task2.2:SQLInjectionAttackfromcommandline.Task2.3:AppendanewSQLstate
whalien__52
·
2022-09-09 20:56
sql
网络
数据库
安全
网络攻防
技术——SQL注入
一、题目SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输入,然后使用这些输入构造SQL查询,这样web应用程序就可以从数据库中获取信息。Web应用程序还使用SQL查询在数据库中存储信息。这些是web应用程序开发中的常见做法。如果未仔细构造SQL查
啦啦啦啦啦啦啦噜噜
·
2022-09-09 20:51
网络攻防技术
sql
网络
数据库
网络攻防
原理与技术 第一章 课后题
1.6习题一、单项选择题1.安全属性“CIA”不包括(D)。A.完整性B.机密性C.可用性D.可控性2.属于被动攻击的是(B)。A.中断B.截获C.篡改D.伪造3.下列攻击中,主要针对可用性的攻击是(A)。A.中断B.截获C.篡改D.伪造4.下列攻击中,主要针对完整性的攻击是(C)。A.中断B.截获C.篡改D.伪造5.下列攻击中,主要针对机密性的攻击是(B)。A.中断B.截获C.篡改D.伪造6.元
人类二号
·
2022-09-08 04:50
网络攻防原理与技术
网络
服务器
安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他