E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
视频教程-Kali Linux渗透测试基础入门到进阶实战全程课-渗透测试
KaliLinux渗透测试基础入门到进阶实战全程课本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及
网络攻防
技术!对网络安全领域有持续的关注和研究!
weixin_33604152
·
2020-07-13 17:32
20169207 2016-2017-2 《
网络攻防
实践》 第五周学习总结
教材学习内容总结第十一章web应用程序安全攻防1.web应用程序体系结构及其安全威胁。体系结构包括(1.浏览器。2.web服务器。3.web应用程序。4.数据库。5.传输协议HTTP/HTTPS)安全威胁包括(1.针对浏览器和终端用户的web浏览安全威胁。2.针对传输网络的网络协议安全威胁。3.系统层安全威胁。4.web服务器软件安全。5.web应用程序安全威胁。6.web数据安全威胁。)2.we
weixin_30716141
·
2020-07-13 17:51
20169205 2016-2017-2 实验一
网络攻防
环境的搭建与测试
201692052016-2017-2实验一
网络攻防
环境的搭建与测试实验所用知识总结主要内容有以下几个方面:1、网络踩点:(1)使用GoogleHack技术搜索对自己有用的特定信息(2)使用Google
weixin_30608131
·
2020-07-13 17:01
网络攻防
环境搭建
1、运行在VMware虚拟机软件上操作系统的网络连接方式有三种:(1)桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。(2)网络地址转换方式(NAT):在这种方式下,客户系统不能自己连接网络,而必须通过主系统对所有进出网络的客户系统收发的数
weixin_30364147
·
2020-07-13 16:08
网络攻防
期末考(实战)
网络攻防
期末考(实战)0x01题目题目0x02操作讲真的想不到老师这么皮老师给的环境是dvwa的然后我一看是dvwa的,就以为直接按dvwa的那些来做就行,就没有信息收集。。。。。
ch3nie
·
2020-07-13 11:05
网络攻防
,主机加固-面试真题
前段时间面试一家公司,业务是主机加固方面,就跟网络安全攻防差不多,发了一份面试题,仅供参考,有想往这个方面去的朋友可以结合试题去学习,废话不多说了,直接上题。一、单选题1.属于SNMP、Telnet和FTP共性的安全问题的是(B)A.主要的服务守护进程存在严重的系统漏洞B.明文传输特性C.在建立连接过程中,缺少认证手段D.都可以匿名连接2.下列哪一项不是信息安全漏洞的载体(D)A.网络协议B.操作
凶杀的微笑
·
2020-07-13 10:32
面试
网络攻防
之各种攻击方式
攻击方法口令入侵所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法非常多,如[1]利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X
fendou300
·
2020-07-11 05:12
计算机网络
用python阐释工作量证明(proof of work)
了解比特币的都知道挖矿很耗电,这是因为比特币用到了工作量证明.工作量证明是指系统为达到某目标而设置的工作度量方法.一开始是用在
网络攻防
上,大大提高攻击者的计算量,攻击成本也就上去了.工作量证明需要由工作者和验证者两方共同完成
mattkang
·
2020-07-10 18:35
Python
2017-2018-2 20179302《
网络攻防
》第二周作业
1.黑客信息国内黑客——吴石科恩实验室的首席科学家,他暗色的披风背后,隐藏着一套神秘的武器——用一条条数学公式模拟出整个赛博世界。这个武器曾经帮助他找到微软、谷歌、阿里、腾讯核心软件中的总计数百个致命漏洞。他曾是那个看到数字两眼放光的学生,那个在赛博世界里用漏洞射落美金的赏金猎人,那个为了追赶房价而身赴商海的创业者,那个曾为了生计而在黑产边缘挣扎的凡人,那个四个月不出门和“0”“1”一起睡觉的疯子
weixin_34396103
·
2020-07-10 09:55
20189320《
网络攻防
》第十周作业
一、冯·诺依曼体系结构的理解(一)冯·诺依曼体系结构冯·诺依曼结构是一种将程序指令存储器和数据存储器合并在一起的存储器结构,是一种实现通用图灵机的计算设备,以及一种相对于并行计算的序列式结构参考模型。数据流:从输入设备出发,把数据传递给存储器。存储器把数据交给运算器,运算器把算好的结果交给存储器,最后把数据交给输出设备。指令流:存储器向控制器发送指令。实质上是地址。控制流:由控制器发送给存储器,控
weixin_30433075
·
2020-07-10 06:38
【
网络攻防
课实验】二:Windows本地破解用户口令
文章目录实验前言实验目的实验环境实验步骤实验总结实验前言SAM(SecurityAccountsManager安全账户管理器)是WindowsNT内核操作系统,包括Windows2000/XP/Server2003/Vista/7的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。实验目的了解W
工科学生死板板
·
2020-07-10 01:41
攻防课实验记录
计算机网络与信息安全研究方向
4、网络安全类:包括信息对抗、
网络攻防
、入侵检
xielechuan
·
2020-07-09 02:41
信息安全
网络
算法
云计算
分布式计算
电子政务
数据挖掘
南京邮电大学
网络攻防
训练平台writeup
本文带目录版本:https://findneo.github.io/170924NuptCTFWP/南邮CTF平台网址:http://ctf.nuptsast.com/challengeshttp://ctf.nuptzj.cn/challengesWEB签到题nctf{flag_admiaanaaaaaaaaaaa}ctrl+u或右键查看源代码即可。在CTF比赛中,代码注释、页面隐藏元素、超链接
weixin_34406086
·
2020-07-08 18:34
【
网络攻防
课实验】四:Windows安全策略与安全模板
文章目录实验前言实验目的预备知识实验环境实验内容1、安全模板之用武之地2、创建安全模板实验前言(实验步骤及说明大多直接摘抄自指导书)安全模板是一种ASCII文本文件,它定义了本地权限、安全配置、本地组成员、服务、文件和目录授权、注册表授权等方面的信息。创建好安全模板之后,我们只要一个命令就可以将它定义的信息应用/部署到系统,所有它定义的安全配置都立即生效——原本需要数小时修补注册表、倒腾管理控制台
工科学生死板板
·
2020-07-08 03:11
攻防课实验记录
慢雾科技:EOS、以太坊
网络攻防
情报及智能合约安全分享
导读区块链生态中恶意攻击事件频发?冲击过后我们还应当如何搭建安全堡垒?安全是区块链行业发展背后的坚实力量,技术则是在攻防战争中矛与盾的力量转化。这里有一份以技术为导向的不完全安全指南,看一线网络安全攻防实战的团队如何做到负责任的披露,希望能够引领更多公链安全修习者共筑更为强大与健壮的数字未来。我们也许难以辩明黑暗丛林中的猎人,有人选择打开了潘多拉的魔盒,还应有人点燃寓意希望的圣火。DoraSpea
笔名辉哥
·
2020-07-07 16:23
【调剂】其它计算机/软件调剂信息 20.4.20
黑龙江大学网络安全专业
网络攻防
方向招收调剂生http://muchong.com/t-14206653-1福建师范大学李璇导师2020招硕士生http://muchong.com/t-14206658-
计算机与软件考研
·
2020-07-07 06:53
网络攻防
学习路线[菜鸟借鉴其他大佬]
以下内容是本菜鸟借鉴的其他大佬的学习路线希望大家有好的学习课程可以在评论区一起分享交流第一周:入门在学习的时候,你起码需要对常见的黑客术语需要掌握,了解术语的话可以去看看这里的百度文库,写的还是可以,对大多数的黑客术语都有过渡,而且对计算机网络原理需要有着一定的基础,所以务必要去学习一下.https://wenku.baidu.com/view/bd2ee7d249649b6648d747a8.h
o_mon
·
2020-07-06 23:12
网络攻防
CTF学习资料
但是就目前的比赛题型而言的话,主要还是依据常见的Web
网络攻防
、RE逆向工程、Pwn二进制漏洞利用、Crypto密码攻击、Mobile移动安全以及Misc安全杂项来进行分类。
臻子007
·
2020-07-06 03:12
网络攻防
第二周作业
第二周作业国外黑客:罗伯特·塔潘-莫里斯莫里斯这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑受到了影响,并导致了部分电脑崩溃。是他让黑客真正变得“黑”。罗伯特·莫里斯第一次接触计算机:在家里。莫里斯的父亲曾从N
weixin_33670713
·
2020-07-05 22:48
20199134 2019-2020-2 《
网络攻防
实践》实践作业
20199134赵兴波《
网络攻防
实践》实践作业1会议介绍1.1NDSS会议网络和分布式系统安全研讨会(NDSS)促进了网络和分布式系统安全的研究人员和从业人员之间的信息交换。
zzxb
·
2020-07-05 21:00
20199303 2019-2020-2 《
网络攻防
实践》综合实践
简述 深度神经网络近年来取得了巨大的成功,因为它在一些极具挑战性的问题上取得了突破。训练这些网络在成本上无疑是昂贵的,并且需要大量的训练数据。因此,出售这种预先训练好网络参数模型可以成为一种有利可图的商业模式。不幸的是,一旦模型被出售,它们很容易被复制和散播。为了避免这种情况,有必要使用跟踪机制确保模型的归属可查。 在这项工作中,本文提出了一种给神经网络加水印的黑盒算法。该方案适用于一
20199303吕建文
·
2020-07-05 18:00
20199119 2019-2020-2 《
网络攻防
实践》综合实践
NAUTILUS:FishingforDeepBugswithGrammars这是一篇FUZZ类文章,发表在NDSS2019,第一作者是来自波鸿大学的CorneliusAschermann。论文主要内容:Fuzzing那些需要有着复杂结构输入的程序,例如语言解释器,一直是学术界的一个难点。传统的基于变异的Fuzzer例如AFL,往往需要一个从互联网爬取的语料库,但这些语料库往往只包含了这些语言常用
李昕哲20199119
·
2020-07-05 17:00
20199325 2019-2020-2 《
网络攻防
实践》综合实践
201993252019-2020-2《
网络攻防
实践》综合实践论文相关信息:文章是:MindYourKeys?
20199325赵恩泽
·
2020-07-05 17:00
20199126 2019-2020-2 《
网络攻防
实践》实践
目录论文实践FuzzFactory:Domain-SpecificFuzzingwithWaypoints部分翻译1简介2背景和动机2.1覆盖引导模糊化2.2一个激励人心的例子2.3航路点3fuzzfactory:一个特定于领域的FUZZING框架3.1领域特定反馈3.2航路点3.3组成域3.4领域特定模糊化算法4特定领域的模糊应用4.1slow:最大化执行路径长度4.2性能:发现热点4.3内存:
符原
·
2020-07-05 16:00
论文复现实践
网络攻防
实践期末作业论文复现一、实验内容及原理1.1DNNs介绍深层神经网络(DNNs),现在常被称为黑匣子,因为经过训练的模型是一系列的权重和函数,这与它所体现的分类功能的任何直观特征不匹配。
乔延松20199316
·
2020-07-05 16:00
20199120 2019-2020-2 《
网络攻防
实践》 综合实践大作业
201991202019-2020-2《
网络攻防
实践》综合实践大作业目录1论文介绍1.1作者介绍1.2论文研究背景1.3论文创新点2基础知识2.1相关名词介绍2.1.1Metadata2.1.2POC2.1.3ASLR2.1.4HEAPHOPPER2.1.5glibc2.1.6
王晨20199120
·
2020-07-05 16:00
20199327 2019-2020-2 《
网络攻防
实践》综合实践
USENIXSecurityUSENIX简介官网https://www.usenix.org/conference/usenixsecurity17/technical-sessions介绍USENIX最开始其实是UNIX,USENIX其实是一个计算机类会议的总称,详细会议列表可以看这里,而USENIXSecurity只是USENIX中的安全会议,并且USENIXSecurity会议涵盖的安全领域
肖子玉20199327
·
2020-07-05 15:00
20199312 2019-2020-2 《
网络攻防
实践》综合实践
综合实践-pagecacheattack目录1研究背景和研究意义1.1研究目的1.2技术背景-侧信道攻击1.3技术背景-缓存1.4技术背景-CPU高速缓存1.5页面缓存(papercache).1.6传统缓存攻击方案2攻击原理及攻击内容2.1威胁模型2.2确认缓存状态2.3ASLR2.4页面逐出(Linux)2.5页面逐出(Windows)2.6性能比较3论文复现及结论3.1Linux攻击原理复现
2019李晨
·
2020-07-05 11:00
20199328 2019-2020-2 《
网络攻防
实践》期末大作业
201993282019-2020-2《
网络攻防
实践》期末大作业介绍背景安卓和iOS等移动平台为用户提供的主要防御手段是权限系统,以保护用户的私人数据免受应用程序的窥探。
刘琳杰20199328
·
2020-07-05 09:00
网络攻防
作业====简单的恶意函数demo
先说一哈其实这个恶意程序大部分都是参考了网上的资料也就是说====我这里代码都是网上能找到的出现了好长时间的代码没有什么创新性===so还请大佬们绕道了==先说一下程序的大概情况===其实程序外表就是一个扫雷的辅助工具==具体的原理可以参考https://blog.csdn.net/qq_41071646/article/details/84920382然后在程序初始化的时候开启了四个线程其中有个
pipixia233333
·
2020-07-05 08:08
windows
程序设计
20199308《
网络攻防
实践》期末作业
1实验目的1.1论文信息作者:CorneliusAschermann,SergejSchumilo,AliAbbasi,andThorstenHolz出处:2020IEEESymposiumonSecurityandPrivacy(S&P20)1.2文章摘要解读目前的模糊测试(fuzzing)方法是非常有效的,但仍有许多情况下,如复杂状态机的全自动方法失败。在这种情况下,最先进的模糊化方法为人类提
20199308黄思佳
·
2020-07-05 01:00
Web技术(三):TLS 1.2/1.3 加密原理(AES-GCM + ECDHE-ECDSA/RSA)
文章目录前言一、TLS加密原理1.1TLS信息加密1.2TLS完整性校验与认证加密1.3TLS报文结构1.4TLS密钥交换1.5TLS数字签名1.6TLS密码套件1.7TLS
网络攻防
更多文章:前言前篇博客
Flow_AI
·
2020-07-04 23:24
密码学
Web技术
TCP/IP协议栈
网络攻防
实验之缓冲区溢出攻击
这个实验是
网络攻防
课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。
hxxjxw
·
2020-07-04 18:01
缓冲区溢出
CTF 逆向之MD5短爆破
参加了集团公司的
网络攻防
大赛后,有道逆向里面的jungle.exe这个题,很有意思。于是想挑战一下。首先查壳,丢到exeinfope里面一看,发现是asp的壳。
KingZhang2000
·
2020-07-04 06:15
CTF
20199131《
网络攻防
实践》综合实践
20199131《
网络攻防
实践》综合实践1.论文复现1.1论文题目FreezingtheWeb:AStudyofReDoSVulnerabilitiesinJavaScript-basedWebServers1.2Abstract
李磊20199131
·
2020-07-03 12:00
大一寒假周报4
网络攻防
与实战3
网络安全应用一·链路层安全应用802.1X802.1X属于链路层认证机制,它是一种基于端口的接入控制协议,目的在于确定连接终端的端口是否有效。参与者分为三个不同小组:请求方、认证方和授权服务器。端口未授权时,只有EAP报文和广播报文可以通过端口转发,只有授权后,认证方才会对请求方的数据提供正常服务。二·网络层安全应用IPSecIPSec是IETF设计的一种端到端的确保IP层通信安全的机制,是一组协
千言不如杯烈酒
·
2020-07-02 00:19
源码免杀教程 源码免杀思路详解
免杀之-
网络攻防
入门书籍推荐《精通黑客免杀》一部关于黑客免杀技术的书籍,学习各种免杀,躲避杀毒软件的追杀,为自己的马放下一道赦免令。目前国内关于黑客免杀技术的书籍应该很少的,大致可以说是没有。
fengliaoai
·
2020-07-01 23:48
源码免杀
【
网络攻防
】ARP欺骗实验
实验概述ARP欺骗是一类地址欺骗类病毒,属于木马病毒,自身不具备主动传播的特性,不会自我复制。但是由于其发作的时候会不断向全网发送伪造的ARP数据包,导致网络无法正常运行,严重的甚至可能带来整个网络的瘫痪。此外,黑客还会通过这种攻击手段窃取用户密码,如盗取QQ密码、盗取各种网络游戏密码和账号、盗窃网上银行账号,给用户造成了很大的不便和巨大的经济损失。因此,它的危害比一些蠕虫病毒还要厉害。电脑感染A
小鱼敏哲
·
2020-07-01 14:05
网络
网络
安全
通过WiFi对STC单片机程序下载和调试
本文相关的下载资源:WiFi模块下载STC程序设计文件扩展32kRAM的信号采集版.zip-
网络攻防
文档类资源-CSDN下载文章目录简介电路设计1.原理图2.PCB固件开发1.STC单片机程序下载协议2
卓晴
·
2020-06-30 17:26
2020-4
STC单片机
嵌入式系统
Remote DNS Cache Poisoning——山东大学
网络攻防
实验
实验描述①实验概观本次实验的目标是让学生获得远程DNS缓存中毒攻击的第一手经验。DNS(DomainNameSystem)是互联网的电话簿,其将主机名转换为IP地址,反之亦然。这个转换通过DNS解析完成,且对用户是透明的。DNSPharming攻击以各种方式操纵此解析过程,意图将用户误导到代替的目的地,而这往往是恶意的。本次实验我们聚焦一种特殊的DNSPharming攻击,叫作DNS缓存中毒攻击。
xxx_qz
·
2020-06-30 04:56
网络攻防
20199133-《
网络攻防
实践》综合实践
这个作业属于哪个课程《
网络攻防
实践》这个作业的要求在哪里
网络攻防
综合实践要求,作业二:《基于GPS/INS的道路位置跟踪系统安全性研究》我在这个课程的目标是对所选论文进行深入学习,并对文章的技术原理做出分析这个作业在哪个具体方面帮助我实现目标对
dky张森民
·
2020-06-29 23:00
20199320 2019-2020-2 《
网络攻防
实践》综合大实践
《FeatureSqueezing:DetectingAdversarialExamplesinDeepNeuralNetworks》论文阅读报告0论文整体信息论文题目:FeatureSqueezing:DetectingAdversarialExamplesinDeepNeuralNetworks作者:WeilinXu,DavidEvans,YanjunQi机构:UniversityofVirg
梁旭20199320
·
2020-06-29 16:00
网络攻防
学习(一)
用虚拟机安装backtrack(现在更新为kail-linux)一、在官网上找镜像安装大佬介绍kail-linux不同版本的镜像之间的区别下好后直接运行文件夹里的VMX文件官方账号:root密码:toor(只有我自己觉得这个桌面超帅的吗)二、网络配置网络配置我选的是NAT模式如果刚装好的kail-linux不能上网的话:1、先看看ifconfig(命令提示框里),看看网卡有没有出错2、没有的话le
AAAAbbey
·
2020-06-29 10:42
信息安全专业学习规划
::精通一门不要这学一点那学一点PythonJava信安建议学Python当然只是建议我个人确实喜欢Java,而且最开始学习的面向对象语言也是Java,后来还学了C#(做图像处理,用EmguCV的库)
网络攻防
技术编译原理很多书籍可以参考武汉大学的计算机学院的
trendoe
·
2020-06-29 01:33
Python
信安
密码学
如何成为年薪百万黑客大牛?WCTF2017分享会教你快速致富
本月27日开始的WCTF世界黑客大师赛,专门提供了由黑客大师们亲自解题、交流比赛经验和技巧的“分享会”,让参会观众近距离学习最实用的
网络攻防
技术。据比赛主办方介绍,本届WCTF的所有
weixin_34417200
·
2020-06-28 19:37
《
网络攻防
实践》第九周作业
《Python黑帽子》第十、十一章Black_Hat_Python_Chapter10Black_Hat_Python_Chapter11《
网络攻防
技术》第九、十章第九章恶意代码安全攻防本章主要介绍了恶意代码的攻防
weixin_34416649
·
2020-06-28 19:57
感谢各位好友及同事为新书《
网络攻防
研究-MySQL数据库攻击与防御》写的序
序1在计算机世界里,数据库可能是最重要的发明之一,它让计算机程序可以非常有效率的管理和使用数据。数据库迄今已有大概六十多年的历史,远在互联网诞生之前,科学家就发明了数据库。如果说计算是生产力,数据是生产资料,那么数据库就是生产资料最重要的载体,现今互联网世界的每个系统运转,几乎都离不开数据库。我们在微信上的每次聊天,在淘宝上的每笔交易,甚至是每次出行刷地铁、公交卡,背后都有着数据库的支撑。在程序员
simeon2015
·
2020-06-28 18:51
20189312任方园
网络攻防
第二次作业
《
网络攻防
》第二次作业作业一:学习windows(BAT)、Linux(shell)编程,并分别写一个脚本文件解决自己的一个问题1、用windows(BAT)写一个简单的程序,如下:2、用Linux(shell
weixin_34111790
·
2020-06-28 11:52
Python
网络攻防
之第二层攻击
该书通过网络层次划分介绍漏洞,并使用Python编写相关利用工具进行
网络攻防
,每小节均按照“原理--代码--解释--防御”的结构行文,此书也可与《Python黑帽子:黑客与渗透测试编程之道》相互参
weixin_33701617
·
2020-06-28 03:28
网络攻防
学习心得一(20159320)黑客信息
中国黑客联盟核心人物goodwell网名:goodwell所属组织;绿色兵团介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。lion网名:lion
weixin_30856965
·
2020-06-28 01:53
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他