E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
黑客攻防
网络安全技术概论知识点
目录第一章网络安全基础知识点例题第二章网络安全技术基础知识点第三章网络安全体系管理知识点例题第四章
黑客攻防
与检测防御知识点例题第五章、第六章第七章计算机及手机病毒防范例题第八章防火墙技术知识点第九章操作系统安全第十章数据库及数据安全知识点第十一章电子商务安全知识点本文为
RonaldDong
·
2022-03-05 07:01
期末复习笔记
web安全
网络
系统安全
网络安全
《九阴真经:iOS
黑客攻防
秘籍》新书发布
本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调试、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备ID、写壳内幕等多个主题。第1章iOS安全机制………………………………….11.1应用的安装源……………………………………….11.2沙盒……
exchen
·
2022-02-15 23:42
成为一名二进制分析师需要用到的Linux二进制分析工具有哪些?
在计算机安全与
黑客攻防
领域,CTF挑战经常以竞赛形式进行,目标是分析并利用指定的二进制文件,或者正在运行的进程/服务器,直至拿到隐藏在二进制文件中的“flag”为止。
人邮异步社区
·
2021-11-04 11:27
linux
运维
安全工程师
逆向工程师
二进制分析
宙斯盾 DDoS 防护系统“降本增效”的云原生实践
在
黑客攻防
对抗日益激烈的环境下,DDoS对抗不仅需要“降本”还需要“增效”。随着云原生的普及,宙斯盾团队持续投入云原生架构改造和优化,以提升系统的处理能力及效率。
·
2021-10-18 18:13
腾讯云
【原创】Web应用程序渗透测试方法论
这是我花了两个中午的时间根据《
黑客攻防
技术宝典-Web实战篇(TheWebApplicationHacker'sHandbookVersion2)》中提供的Web应用程序渗透测试方法论进行整理总结出来的思维导图
Safesonic
·
2021-05-12 19:09
黑客教父郭盛华:网络安全的重要性和影响力越来越大
黑客攻防
我们完善了发现问题而不解决现实世界问题的艺术,
金字日报
·
2021-04-21 15:41
黑客攻防
技术宝典--web实战篇(第二版)人民邮电出版社
最近对黑客技术有点兴趣,就在淘宝上买了三本书,其中两本是介绍软件如何使用等的初级技术,
黑客攻防
技术宝典--web实战篇(第二版)人民邮电出版社,这本书很好,从入门到高级攻击技术都有,值得推荐,其中很多的技术即使是不学黑客技术的编程员也应好好研究
zj209
·
2020-09-16 05:24
hacker技术文章
IT资源书籍999999999本
pan.baidu.com/s/1p9y9BRI89PEobS8N15wq5w01《白帽子讲Web安全》https://pan.baidu.com/s/11DSlc8-xIcRG8TdPLZo4jw02[
黑客攻防
技术宝典
9酱汁儿
·
2020-09-15 14:12
学习笔记
IT资源
IT资源书籍
网络安全与黑客技术学习资源汇总---2020.08更新
网络安全与
黑客攻防
学习资源汇总,截至2020.08.15可正常访问(目前不可访问的网站未列出)。
RiskAI
·
2020-09-15 08:10
黑客技术&网络安全
网络安全
黑客攻防
CTF
漏洞测试
渗透
《
黑客攻防
技术宝典:Web实战篇》习题答案(二)
第六章1.在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,在拦截代理服务器上看到一个要求访问以下URL的请求:http://www.wahh-app.com/app?action=login&uname=joe&password=pass如果不再进行其他探测,可以确定哪3种漏洞?(a)由于证书在该URL的查询字符串中传送,因此,这些证书将面临通过浏览器历史记录、Web服
bylfsj
·
2020-09-11 00:56
书籍
黑客攻防
通用0元支付逻辑漏洞安全参考
本实验以攻击促进防御思想,通过对订单信息中的商品价格以及商品数量进行任意修改,从而形成0元支付逻辑漏洞,实验还展示了对漏洞代码的最佳安全修复方案。通过本实验进行深度进行0元支付逻辑漏洞攻击与防御的实验;我们提取了本实验的防御0元支付逻辑漏洞攻击安全策略,进行深度安全实践,在ThinkPHP5框架有真实场景实现0元支付逻辑漏洞攻击与防御!已实践的实验:TP5实践0元支付逻辑漏洞安全参考本实验攻防环境
anquanlong
·
2020-09-10 12:34
攻防实验
黑客攻防
TP5实践0元支付逻辑漏洞安全参考
本实验通过我们已经推出的“通用0元支付逻辑漏洞安全参考”,进行深度安全实践,在ThinkPHP5框架有真实场景实现0元支付逻辑漏洞安全参考!本实验仅做漏洞的攻击复现与漏洞修复;更多细致的安全实践、漏洞分享、漏洞防御分享和更多扎实的干货分享;请打开我们已经推出的“通用0元支付逻辑漏洞安全参考”进行深度学习!安全龙俩个0元支付逻辑漏洞安全参考攻防实验不一样地方有:1、代码上更优雅;2、基于TP5上的实
anquanlong
·
2020-09-10 12:34
攻防实验
支付漏洞
0元支付漏洞
支付逻辑漏洞
《
黑客攻防
技术宝典 Web实战篇》笔记
一、Web应用程序安全与风险不完善的身份难措施(62%)、不完善的访问控制措施(71%)、SQL注入(32%)、跨站点脚本(94%)、信息泄露(78%)、跨站点请求伪造(92%)小结:多数应用程序都面临一个核心安全问题,即用户可提交任意输入。用户与应用程序交互的每一个方面都可能是恶意的,而且在未能证明其并无恶意之间应该被认定为是恶意的。如果这个问题处理不当,应用程序就有可能受到各种形式的攻击。二、
为梦想战斗
·
2020-08-24 21:16
第一章、Web应用程序安全与风险
黑客攻防
技术宝典-web实战篇本系列博客记录自己学习
黑客攻防
技术-web实战篇笔记,本人小白,学习伊始,如有不道,请指正,万分感谢!
wwwneymar
·
2020-08-24 10:25
网络
黑客攻防
学习平台之选择题
网络信息安全攻防学习平台学习地址:http://hackinglab.cn/index.php今天来看理论知识选择题,直接给出答案哈:1.主要用于加密机制的协议是(D)A.HTTPB.FTPC.TELNETD.SSL2.向有限的空间输入超长的字符串是哪一种攻击手段?AA.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗3.为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C
巨人背后的安全专家
·
2020-08-24 05:39
黑客知识
网络协议
黑客攻防
技术宝典-Web实战篇—— 第三章、Web应用程序技术(Web功能)(二)
第三章、Web应用程序技术(Web功能)(二)服务器端要接受用户输入,并向用户返回结果。所以他必须提供一个==客户端用户界面==。因为用户通过浏览器访问,所以用户界面的技术是基于浏览器的。HTML超文本标记语言,是web界面的核心技术。是描述浏览器显示的文档结构的基于标签的语言。超链接超链接驱动服务器与客户的通信。通常超链接包含预先的请求参数。这些些参数是服务器自动插入而无需用户操作。如下:Sal
wwwneymar
·
2020-08-23 04:19
一个高考的"黑客"故事:用2B铅笔"注入"阅卷系统(只有佩服。。)
一个高考的"黑客"故事:用2B铅笔"注入"阅卷系统2012-10-1408:5051cto佚名关键字:
黑客攻防
2B铅笔答题卡这是一篇豆瓣上的奇文。主人公通过对填涂答题卡的修改引起了一场不大不小的风暴。
minword
·
2020-08-22 02:25
五谷杂粮
工作
教育
联想
测试
程序员12月书讯
11月书讯中奖名单:谙忆《
黑客攻防
技术宝典:浏览器实战篇》Unique《Unity5权威讲解》Code4Android,SEU_Calvin,工匠若水《高性能Android应用开发》ljq661《决胜UX
turingbooks
·
2020-08-19 20:56
图灵书讯
个人的收藏夹与大家分享
securityInfosecwriters.com邪恶八进制信息安全团队官方讨论组努力为祖国的信息安全撑起一片蓝天-EvilOctalSecurityTeam-E.S.T国内为数不多的技术与管理并举的专业信息安全团队网络安全焦点::自由的信息安全、
黑客攻防
和漏洞研究组织
ppv
·
2020-08-19 02:23
黑客攻防
入门(二)shellcode构造
1.概说shell我们都知道是什么了吧!狭义的shellcode就是一段可以运行shell的代码!构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址。shellcode通常放在缓冲区内,也可以通过环境变量存入堆内,也可以通过动态内存放入堆区。下面我们学习一下怎样构造shellcode。注意:我是在Centos64位的系统下进行测试和构建shellc
不断攀登的梦想
·
2020-08-18 21:14
Linux
架构与内核
学习
C
语言
黑客攻防
网络与系统安全
黑客攻防
技术:菜鸟的几个入侵命令
1∶NET只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1netuse/127.0.0.1ipc$"123456"/user:"hbx"退出的命令是netuse/127.0.0.1ipc$/delte下面的*作你必须登陆后才可以用.登陆的方法就在上面.----------------------下面我们讲
ucshng
·
2020-08-16 15:02
黑客技术
黑客攻防
入门(一)缓冲区(堆栈)溢出
1.概说缓冲区溢出又叫堆栈溢出(还有许许多的称呼),这是计算机程序难以避免的漏洞,除非有新的设计方式将程序运行的堆栈设计取代。溢出的目的是重写程序的运行堆栈,使调用返回堆栈包含一个跳向预设好的程序的程序(代码),这个程序通常称为shellcode,通过这个shellcode就能获得如期的shell,更有可能获得root。2.缓冲区溢出的原理计算机中每一个运行中的程序都有相同的内存布局(逻辑布局),
不断攀登的梦想
·
2020-08-16 13:45
学习
C
语言
运维相关
Linux基本
黑客攻防
网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第4章
黑客攻防
与检测防御)
参考教材:网络安全技术及应用第3版主编贾铁军等第4章
黑客攻防
与检测防御填空题简答题论述题填空题(1)端口扫描的防范也称为系统“加固”,主要有防止IP地址的扫描和(关闭闲置及有潜在危险端口)。
日熙!
·
2020-08-14 01:33
#
网络安全技术及应用
学习笔记
黑客攻防
远程函数命令执行高危漏洞安全开发
在对产品需求进行功能实现开发时,用了危险函数容易造成远程函数执行高危漏洞。将教你在非得使用高危函数时如何进行防御,在不使用高危函数时如何实现同样的功能。简述一下如果你一直在小公司或者外包公司做WEB后台开发,在你写程序中没有遇到被入侵的经历,或者没有个安全经验丰富的主管,在平时审核下你写的代码,那你往往不会重视安全,久而久之高危漏洞会越写越多,越加的不能提升你自己的技术水平和安全认知。如果你有在大
anquanlong
·
2020-08-09 19:50
攻防实验
点击劫持漏洞之理解 python打造一个挖掘点击劫持漏洞的脚本
《
黑客攻防
之浏览器篇》
weixin_30682415
·
2020-08-07 23:12
网络安全相关书籍推荐zz
1、《网络安全基础》应用与标准第三版WilliamStallings清华大学出版社2、《
黑客攻防
实战详解》邓吉,柳靖电子工业出版社3、Applied
J0y4n
·
2020-08-07 11:58
从网上搜到的
Kali Linux-Metasploit入侵Windows10系统
KaliLinux-Metasploit入侵Windows10写在前文距离上一次写KALI
黑客攻防
的博文已是去年这个时候了之所以再次动手写这类的文章一是因为兴趣,二是看到网上五花八门的文章都是复制粘贴过来的
DesolatePoison
·
2020-08-07 09:41
网络
【Kali】——认识Kali 2.0
KaliLinux是基于Debian的Linux发行版,设计用于数字取证和渗透测试和
黑客攻防
。由OffensiveSecurityLtd维护和资助。
X0__0X
·
2020-08-04 10:24
操作系统
操作系统安全深入
Linux内核ORANGE'S:一个操作系统的实现Linux内核设计与实现_第三版Linux内核设计的艺术Linux内核完全注释V3.0书签版30天自制操作系统.川合秀实系统安全原理篇计算机安全原理与实践
黑客攻防
技术宝典
Fitz_Lee
·
2020-07-30 00:08
黑客攻防
技术宝典-Web实战篇——第二章、核心防御机制(二)
第二章、核心防御机制(二)书接上文,处理完用户的访问与输入,下面来处理攻击者,管理应用程序。2.3、处理攻击者常言道:居安思危,思则有备,有备无患在进行防御时,开发人员必须假设自己开发的应用程序一定会遭到攻击,并且会被攻破。所以需要一系列的防御与攻击措施尽可能阻止攻击者。以下是处理攻击者采取的措施:处理错误维护审计日志向管理员发出警报应对攻击处理错误用户无意的输入错误、攻击者的攻击输入都会导致错误
wwwneymar
·
2020-07-29 04:11
《
黑客攻防
技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序
我们不是Hacker,我们只是Hack技术的爱好者。十几年的时间,万维网由纯粹的静态信息仓库发展为功能强大的应用程序,在这个过程中,多种因素造成了当前应用程序安全保护不足的状态。多数应用都面临一个核心安全问题:即用户可提交任意输入。如果无法确认输入信息的安全性,应用程序就可能会受到各种形式的攻击。当前万维中Web应用程序安全状况表明,针对Web应用程序的攻击仍是一个未得到很好解决的严重的威胁。读书
Dy大叔
·
2020-07-29 02:43
你的网站其实并不安全,真实的
黑客攻防
事件
几年前,在我向一个朋友炫耀如何攻破了公司的一个系统时,他突然说道那你能攻破我公司的网站吗?他微笑的看着我,眼中却尽是挑衅。自己刚吹出去的牛,现在哪能打脸,我就跟他保证说绝对没问题,但是心里却是没有一点底。我是攻破过几个系统,但那也是经过长期研究分析,发现了一些漏洞,是花了不少时间的。而我也不敢保证对于他公司的网站我能顺利发现漏洞,而且如果时间过长势必也会引来他的嘲笑。既然牛都吹出去了,那也只能硬着
爱码三疯
·
2020-07-16 00:11
网络安全
黑客攻防
技术宝典Web实战篇第2版—第8章 攻击访问控制
8.1常见漏洞1、访问控制漏洞:应用程序允许攻击者执行某种攻击者没有资格执行的操作。各种漏之间的差异在于这个核心漏洞表现方式上的不同,以及检测他们所使用的技巧不同。2、访问控制分类:①垂直访问控制:允许各种类型的用户访问应用程序的不同功能。②水平访问控制:允许用户访问一组相同类型的、内容极其广泛的资源。例如,邮件应用程序允许访问自己而非他人的电子邮件。③上下文相关的访问控制:可确保基于应用程序当前
渣一个
·
2020-07-13 16:48
Web安全
那些APP活动中的刷量与作弊
本文摘自《九阴真经:iOS
黑客攻防
秘籍》当今移动互联网时代,平台中的App为了增加人气会搞一些优惠活动,但实际上,App的激活、注册、优惠活动都有可能被“刷”。
turingbooks
·
2020-07-12 01:18
图灵书讯
对Windows下日志清除的一些总结
这几日研究的课题是系统日志的清理,主要参考的书籍是《暗战强人.
黑客攻防
实战高级演练》,虽然讲到的技术比较老,但对于刚入门的我还是收获较大。
s98
·
2020-07-11 22:08
hacking
《九阴真经:iOS
黑客攻防
秘籍》新书发布
本书内容易于理解,可以让读者循序渐进、系统性地学习iOS安全技术。书中首先细致地介绍了越狱环境的开发与逆向相关工具,然后依次讲解了汇编基础、动态调试、静态分析、注入与hook、文件格式,最后为大家呈现了应用破解与应用保护、隐私获取与取证、刷量与作弊、唯一设备ID、写壳内幕等多个主题。第1章iOS安全机制11.1应用的安装源11.2沙盒21.3代码签名31.4用户权限隔离41.5数据执行保护41.6
sysprogram
·
2020-07-09 12:00
iOS/MacOSX/移动安全
《
黑客攻防
技术宝典》Web实战篇
随便写写,大多数记一些没听过没见过的东西第四章信息收集Web抓取Burpsuite和WebScarab的爬虫抓取目录,生成站点地图,作为自动查找隐藏内容的基础BurpSuiteIntruder目录扫描推测开发者的命名习惯,猜测出更多目录信息泄露:不经意建立的临时文件,.DS_Store文件,或者file.php~1,他是编辑file.php时临时创建的文件Google高级搜素site:www.ta
Michae1_k
·
2020-07-09 00:00
Jsoup 爬取页面的数据和 理解HTTP消息头
推荐一本书:
黑客攻防
技术宝典.Web实战篇;顺便留下一个疑问:是否能通过jsoup大量并发访问web或者小型域名服务器,使其瘫痪?
千丈之松
·
2020-07-07 09:31
爬虫
html解析器
jsoup
网页爬虫
http消息头
遍历应用程序
整理并总结了《
黑客攻防
技术宝典web实战篇》第一章的知识,不得不说这是一本越读越有味道的书,看似啰嗦的语言,仔细读来却不得不佩服作者和译者用词的准确性,严谨性。
dixiaochang9350
·
2020-07-06 16:57
黑客攻防
之SQL注入原理解析入门教程
出现的关键名词有:UNIONSELECTload_filehex为了方便说明我们先创建两个表:hehe和heihei,很明显它们一个拥有2列属性,一个拥有3列属性==========================================================================================一.UNION的原理UNION需要两个被select的集合
ouyangbro
·
2020-07-06 09:52
《
黑客攻防
技术宝典Web实战篇》读书笔记(二)
第二章核心防御机制2.1处理用户访问2.1.1身份验证方式:用户名密码,客户端证书,多阶段登陆,挑战-应答令牌首先说明身份2.1.2会话管理会话令牌然后拿到身份令牌2.1.3访问控制最后根据令牌和身份进行访问控制2.2处理用户的输入2.2.1输入的多样性2.2.2输入处理方法1.拒绝已知的不良输入(黑名单)2.接受已知的正常输入(白名单)3.净化(转义)4.安全数据处理5.语法检查2.2.3边界确
Sarace
·
2020-07-06 00:12
黑客攻防
经典教程50篇
2019独角兽企业重金招聘Python工程师标准>>>学习
黑客攻防
的目的,不是为了给心怀恶意者提供破坏工具,而是希望让对网络感兴趣的人拓展熟练技巧,以抵御此类攻击或破坏行为。
weixin_34061555
·
2020-07-04 03:46
浅析局域网ARP欺骗导致的信息泄露
提醒:文章作者先免责一下,本篇文章只用于技术交流,包含部分
黑客攻防
内容,请不要用在非法途径,务必遵守相应法律法规,如需验证实验请在对方知情的条件下操作,否则你懂得……一
千与千寻之前
·
2020-07-01 21:30
黑客攻防
技巧:2分钟入侵网站全程实录(组图)
原贴:http://news.csdn.net/n/20071126/111092.html
黑客攻防
技巧:2分钟入侵网站全程实录(组图)说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品
chinalinuxzend
·
2020-07-01 20:37
linux安全
黑客攻防
技术宝典 Web实战篇1-8章总结
第一章web应用程序安全与风险1.基本的web功能,购物,社交,银行,邮件,博客,搜索,博彩等。2.web应用程序是不安全的。3.安全的核心问题是用户可以任意提交数据。4.web应用程序的工具目标已由传统的服务器端应用程序转向客户端应用程序。第二章核心防御技术1.web应用程序使用三层相互关联的安全机制处理用户访问:身份验证:最低一级的信任。输入用户名密码是最典型的一种身份验证方式。会话管理:会话
zhenxin0
·
2020-06-30 15:37
读书笔记
暴力破解工具Hydra
本文选自《
黑客攻防
:实战加密与解密》Hydra简介Hydra是著名黑客组
lawliet2016
·
2020-06-30 15:28
黑客攻防
实战:系统篇 第2章(读书笔记)
0x01栈上的缓冲区溢出解析源码:voidreturn_input(void){chararray[30];gets(array);printf("%s\n",array);}voidmain(void){return_input();return0;}编译:gcc-fno-stack-protector-mpreferred-stack-boundary=2-ggdbtest.c-otest反编
yrx0619
·
2020-06-30 09:44
安全
黑客攻防
技术宝典 系统篇(利用漏洞获得根特权)
0x01环境信息OS:Debian3r4GDB:GNUgdb6.3-debianGCC:gccversion3.3.5(Debian1:3.3.5-13)0x02代码shellcode:需要注入到程序中的代码指令"\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d\x1e\x89\x5e\x08\x89\x46""\x0c\xb0\x0b\x89\xf3\x8d\x4e\x0
yrx0619
·
2020-06-30 09:13
安全
最经典的黑客技术入门常识
黑客攻防
来源:互联网以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Ha
yandong19861103
·
2020-06-30 05:52
黑客技术
黑客攻防
技术宝典-Web实战篇——第三章、Web应用程序技术(Web功能)(二)
第三章、Web应用程序技术(Web功能)(二)服务器端要接受用户输入,并向用户返回结果。所以他必须提供一个客户端用户界面。因为用户通过浏览器访问,所以用户界面的技术是基于浏览器的。HTML超文本标记语言,是web界面的核心技术。是描述浏览器显示的文档结构的基于标签的语言。超链接超链接驱动服务器与客户的通信。通常超链接包含预先的请求参数。这些些参数是服务器自动插入而无需用户操作。如下:Salenow
谁抢了我的昵称:“www”
·
2020-06-29 22:01
黑客攻防技术宝典-web实战篇
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他