wireshark使用教程博客 https://www.cnblogs.com/cainiao-chuanqi/p/15910553.html?spm=wolai.workspace.0.0.3768135baBU0KJ常用...
-
网络 web安全 安全 测试工具 流量分析:wireshark的使用
-
安全 web安全 网络安全 【网安神器篇】——WPScan漏洞扫描工具
作者名:Demo不是emo 主页面链接:主页传送门创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全...
-
网络 安全 运维 服务器 2023年最强手机远程控制横测:ToDesk、向日葵、Airdroid三款APP免Root版本
前言随着远程办公和远程协作的日益普及,跨设备、系统互通的远程控制软件已经成为职场人士不可或缺的工具之一。在国内,向日葵和ToDesk是最著名的远程控制软件;而在国外,则有微软远程桌面、AirDroid、TeamViewer、...
-
区块链 智能合约 Defi安全-Monox攻击事件Foundry复现
其它相关内容可见个人主页Mono攻击事件的介绍见:Defi安全–Monox攻击事件分析–phalcon+etherscan1. 前情提要和思路介绍Monox使用单边池模型,创建的是代币-vCash交易对,添加流动性时,只需添...
-
前端 网络 安全 远程工作 如何使用Python+Flask搭建本地Web站点并结合内网穿透公网访问?
文章目录前言1. 安装部署Flask并制作SayHello问答界面2. 安装Cpolar内网穿透3. 配置Flask的问答界面公网访问地址4. 公网远程访问Flask的问答界面前言Flask是一个Python编写的Web微框...
-
web安全 php 开发语言 黑客(网络安全)技术速成自学
当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。一、网络安全的基本概念 网络安全是一种保护:...
-
web安全 安全 Jenkins CLI 任意文件读取漏洞复现(CVE-2024-23897)
0x01 产品简介Jenkins 是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。0x02 漏洞概述漏洞成因命令行接口文件读取: J...
-
区块链与算力网络:创造未来网络的安全与共享
在数字革命的浪潮下,网络技术正焕发着前所未有的活力,而算力网络以其独特的区块链技术应用,为网络的安全性和资源共享带来了新的可能性。本文将带您深入探索算力网络中区块链技术的神奇应用,为您呈现这个充满活力和创新的网络未来。**安...
-
某60区块链安全之薅羊毛攻击实战一学习记录
区块链安全文章目录区块链安全薅羊毛攻击实战一实验目的实验环境实验工具实验原理实验内容薅羊毛攻击实战一 实验步骤EXP利用薅羊毛攻击实战一实验目的学会使用python3的web3模块 学会分析以太坊智能合约薅羊毛攻击漏洞 找到...
-
网络安全 web安全 安全 sqlmap性能优化
sqlmap性能优化--------------------------------------------------------------注意--------------------------------------...
-
web安全 笔记 深度学习 黑客(网络安全)技术自学30天
当我们谈论网络安全时,我们正在讨论的是保护我们的在线空间,这是我们所有人的共享责任。网络安全涉及保护我们的信息,防止被未经授权的人访问、披露、破坏或修改。一、网络安全的基本概念 网络安全是一种保护:...
-
一份关于windows server服务器的安全漏洞处理建议(来自绿盟安全评估)
文章目录前言一、服务器主机存在漏洞应该怎么修复?二、报告中的高危漏洞(部分展示)1.Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886 2.SSL/TLS协议信息泄露漏洞(CVE...
-
数据库 nosql 安全 web安全 VULFOCUS-redis未授权访问(CNVD-2019-21763 )
文章目录CNVD-2019-21763描述漏洞发现端口探测尝试使用 redis-cli 客户端连接写定时任务反弹shell主从复制RCE手动编译 so 扩展文件脚本利用Redis主从复制RCEget shell 拿到flag...
-
区块链 Solidity-安全的远程购买合约
value是商品价格。买卖双方在达成交易前,都要向合约质押两倍value的保证金。卖方创建合约constructor时,要将2倍value的以太币交给合约锁定。买房调用合约confirmPurchase,质押自己2倍valu...
-
spark 大数据 分布式 数据仓库安全与隐私:保护措施与实践
1.背景介绍数据仓库安全与隐私是当今数据驱动经济的关键问题之一。随着数据的积累和分析的重要性不断提高,数据仓库的安全和隐私保护成为了企业和组织的重要议题。数据仓库安全与隐私的保护措施涉及到数据的收集、存储、处理和传输等各个环...
-
安全 web安全 Ncast盈可视 高清智能录播系统 IPSetup.php信息泄露+RCE漏洞复现(CVE-2024-0305)
0x01 产品简介Ncast盈可视 高清智能录播系统是广州盈可视电子科技有限公司一种先进的音视频录制和播放解决方案,旨在提供高质量、高清定制的录播体验。该系统采用先进的摄像和音频技术,结合强大的软件平台,可以实现高清视频录制...
-
安全 新版完整标准 BS EN IEC 61760-1:2020 表面安装组件(SMD)规范的标准方法 - 最新完整英文版(50页)
新版完整标准 BS EN IEC 61760-1:2020 表面安装组件(SMD)规范的标准方法 - 最新完整英文版(50页)新版完整标准BSENIEC61760-1:2020表面安装组件(SMD)规范的标准方法-最新完整英...
-
安全性测试 渗透测试-WEB安全梳理-中间件(apache、IIS、tomcat、weblogic、websphere、jboos、nginx)
渗透测试-WEB安全梳理-中间件(apache、IIS、tomcat、weblogic、websphere、jboos、nginx)WEB安全梳理-中间件(apache、IIS、tomcat、weblogic、websphe...
-
网络安全 安全 Apache Tomcat 漏洞复现
文章目录Apache Tomcat 漏洞复现1. Tomcat7 弱密码和后端 Getshell 漏洞1.1 漏洞描述1.2 漏洞复现1.3 漏洞利用1.3.1 jsp小马1.3.2 jsp大马1.4 安全加固2. Aapa...
-
spring boot 安全 后端 RSA springboot 数据传输的加密解密方式一: AES(对称加密)
全文目录,一步到位1.加密/解密方式一: `AES`1.1 AES`加密`简介1.2 AES`解密`简介1.3 AES细致介绍(`外链` 2. AES加密解密使用2.1 应用场景2.2 工具包使用方式2.2.0 (关键 生成...
-
区块链 安全 新手指南丨INTO,掌握Web3社群管理方案,带你快速入门
一、认识INTOINTO是⼀款整合加密钱包、Web3社交、数字身份及AI辅助的Web3社群运营管理解决⽅案,通过去中⼼化架构、⾼效的管理⼯具和机制、丰富的社群成员评估和激励体系,为⽤⼾和社群提供更加开放、⾃由、⾼效和安全的交...
-
web安全 学习 网络安全(黑客)——2024自学
一、自学网络安全学习的误区和陷阱1.不要试图先以编程为基础的学习再开始学习我在之前的回答中,我都一再强调不要以编程为基础再开始学习网络安全,一般来说,学习编程不但学习周期长,而且实际向安全过渡后可用到的关键知识并不多一般人...
-
web安全 安全 fastapi nginx 网络安全 网络协议 利用Fastcgi+PHP-FPM非授权访问实现代码执行
目录PHP-FPM(FastCGI进程管理器)Nginx(IIS7)解析漏洞security.limit_extensions配置漏洞演示今天要和大家分享的是利用Fastcgi和PHP_FPM实现未授权访问实现代码执行,首先...
-
API安全学习 - crAPI漏洞靶场与API测试思路
crAPI漏洞靶场与解题思路1. 前置基础1.1 认识crAPI1.2 环境搭建1.3 API的分类与鉴别2. 漏洞验证2.1 失效的对象级别授权挑战1:访问其它用户车辆的详细信息挑战2:访问其它用户的机械报告2.2 失效的...
-
汽车 功能安全 架构 设计 生命周期 一文解读ISO26262安全标准:术语
一文解读ISO26262安全标准:术语做汽车行业的人,都知道安全标准ISO26262,但是仔细说说它到底讲的是什么?好像又说不出来,这是个玄之又玄的话题,笔者试图将这份标准以简明扼要、并且容易理解的形式梳理出来,供大家作为一...
-
java 后端 架构师的36项修炼-08系统的安全架构设计
本课时讲解系统的安全架构。 本节课主要讲 Web 的攻击与防护、信息的加解密与反垃圾。其中 Web 攻击方式包括 XSS 跨站点脚本攻击、SQL 注入攻击和 CSRF 跨站点请求伪造攻击;防护手段主要有消毒过滤、SQL 参...
-
网络 web安全 黑客 你的服务器还安全吗?用户数据是否面临泄露风险?
一系列严重的网络安全事件引起了广泛关注,多家知名公司的服务器遭到黑客挟持,用户的个人数据和敏感信息面临泄露的风险。这些事件揭示了网络安全的脆弱性和黑客攻击的威胁性,提醒着企业和个人加强对网络安全的重视。一、入侵案例1.1 蔚...
-
java 网络 人工智能 数字化零售的安全与隐私挑战:如何保护您的客户
1.背景介绍随着数字化零售的不断发展,人们越来越依赖在线购物和电子支付。这种数字化零售模式带来了许多好处,如方便、高效和便捷。然而,它也为保护消费者的隐私和安全带来了挑战。在这篇文章中,我们将探讨数字化零售中的安全和隐私挑战...
-
javascript 安全 014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目
014-信息打点-JS架构&框架识别&泄漏提取&API接口枚举&FUZZ爬虫&插件项目#知识点:1、JS前端架构-识别&分析 2、JS前端架构-开发框架分析 3、JS前端架构-打包器分析 4、JS前端架构-提取&FUZZ 解...
-
安全 网络 网络安全 DC-2靶机详细渗透过程
1.靶机部署kali安装:https://blog.csdn.net/l2872253606/article/details/123592717?spm=1001.2014.3001.5502 靶机下载: https://w...
-
测试工具 代码测试 CI/CD 什么是Shift-Left安全:什么是Shift-Left Security | 为什么Shift-Left Security性对 DevOps 有益 | 最佳实践
在软件开发中,Shift-Left是一种帮助开发人员在软件开发过程早期发现漏洞和编码错误的做法。Shift-Left Security是一种有效的方法,它专注于安全性,并有助于在软件发布之前很久就解决代码中的任何安全问题。在...
-
oracle 数据库 Couchbase安全与权限管理
1.背景介绍Couchbase是一个高性能、可扩展的NoSQL数据库系统,它基于Apache CouchDB的开源项目。Couchbase在数据库领域具有很高的性能和可扩展性,因此在大规模应用场景中得到了广泛应用。然而,在实...
-
数据库 dba 安全 sqlmap的使用
-r 请求数据包 –thread(1-10 调线程 –current --db 爆破当前数据库 -d“DBMS://USER:PASSWORD@DBMS_IP:DBMS_PORT/DATABASE_NAME”——直接链接数据...
-
1024程序员节 内网穿透 服务器 运维 「Kali Linux」网络安全黑客自学、网络渗透(文末送书)
目录1.背景介绍2.读者对象3.随书资源4.本书目录5.本书概览6.活动参与方式 1.背景介绍对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方...
-
网络安全 python 安全 黑客入门——最好用的渗透测试工具
什么是渗透测试渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,与黑客攻击不一样的是,渗透测试的目的是尽可能多地发现安全漏洞,而真实黑客攻击只要发现一处入侵点即可以进入目标系统。一名优秀的渗透测试工程师也...
-
运维 linux的三权分立设计思路和用户创建(安全管理员、系统管理员和审计管理员)
目录一、三权分立设计思路1、什么是三权2、三员及权限的理解3、三员之三权4、权限划分5、“三员”职责6、“三员”配置要求二、linux三权分立的用户创建1、系统管理员2、安全管理员3、审计管理员有网友说重启后主机无法连接xs...
-
hadoop OSCS开源软件安全周报,一分钟了解本周开源软件安全大事
本周安全态势综述OSCS社区共收录安全漏洞41个,值得关注的是Hadoop 存在shell命令注入漏洞(CVE-2022-35918),MinIO 存在路径遍历漏洞(CVE-2022-35919)和 rsync 针对NPM、...
-
敏捷开发 安全 突破职场竞争,引领未来发展:考取《研发效能(DevOps)工程师职业技术认证》
就业形势堪忧,什么最有保障?考个“国家级”证书傍身吧!工信部教考中心作为中国领先的行业技能认证机构,其颁发的认证证书不仅代表了个人在信息技术领域的专业能力,更可以录入工业和信息化技术技能人才数据库,这是一个重要的信息资源平台...
-
java Rust-内存安全
堆和栈一个进程在执行的时候,它所占用的内存的虚拟地址空间一般被分割成好几个区域,我们称为“段”(Segment 。常见的几个段如下。代码段。编译后的机器码存在的区域。一般这个段是只读的。bss段。存放未初始化的全局变量和静态...
-
Kafka-配置Kerberos安全认证(JDK8、JDK11)
一、相关配置1、JAAS 配置文件2、keytab 文件(kafka.service.keytab)从 Kerberos 服务器上拷贝到目标机器 或 找运维人员要一份3、Kerberos 配置文件(krb5.conf)krb...
-
分布式 kafka 安装 以及 Kraft 模式、安全认证配置
常见安装:zookeeper + kafkazookeeper 单节点安装 :apach官网下载对应包:apache-zookeeper-3.7.1-bin.tar.gz修改对应配置文件 /conf/zoo_sample.c...
-
校园安全防控管理系统(源码+开题报告)
本系统(程序+源码)带文档lw万字以上 文末可获取一份本项目的java源码和数据库参考。系统程序文件列表开题报告内容研究背景: 随着社会的发展,校园安全问题日益突出。为了保障学生的安全和健康,建立一个功能齐全、用户体验良好的...
-
web安全 系统安全 网络安全CTF比赛有哪些事?——《CTF那些事儿》告诉你
目录前言一、内容简介二、读者对象 三、专家推荐 四、全书目录前言CTF比赛是快速提升网络安全实战技能的重要途径,已成为各个行业选拔网络安全人才的通用方法。但是,本书作者在从事CTF培训的过程中,发现存在几个突出的问题:1)线...
-
基于 5G/6G 技术的卫星互联网一体化安全研究
摘 要基于 5G/6G 的卫星互联网是将安全与通信融合的网络,它代表了未来网络设计方向。在分析 5G/6G 卫星互联网组网安全的基础上,提出了安全与通信一体化设计总体保障思路,并且提出了一种卫星互联网和安全一体化设计的总体架...
-
安全 c语言 网络安全 【网络攻击手段之-----ARP欺骗】
网络攻击手段之-----ARP欺骗前言什么是ARP欺骗APR欺骗的原理ARP欺骗的实现ARP欺骗后可以选择进一步攻击ARP欺骗的模拟实验Python语言C语言ARP欺骗的防御前言本篇文章介绍了什么是ARP欺骗,并使用了代码来...
-
linux 开源 网络安全 系统安全 安全 最新2023年Kali Purple,紫色的带防御kali,简介和安装(超详细)
文章目录一,什么是kali Purle (卡利紫)二,如何安装kali Purple。(有步骤没图片直接是默认)1,复制它的下载链接到迅雷可以让你下镜像变得更快。2,打开你的虚拟机创建新的虚拟机3,点击后面浏览然后找到镜像的...
-
前端 FastAPI完全指南:实现高效、安全的Web开发
FastAPI完全指南:实现高效、安全的Web开发引言:介绍FastAPI的优势和应用场景FastAPI的主要特点应用场景为何选择FastAPIFastAPI的安装和基础配置安装FastAPI创建基本的FastAPI应用构建...
-
学习整理nginx常用屏蔽规则,让网站更安全
学习整理nginx常用屏蔽规则,让网站更安全注意一、防止文件被下载二、屏蔽非常见蜘蛛(爬虫)三、禁止某个目录执行脚本四、屏蔽某个IP或IP段注意在开始之前,希望您已经熟悉的Nginx常用命令(如停止,重启等操作)及排查ngi...
-
人工智能 安全 边缘计算AI智能分析网关V4算力分析及应用场景
一、硬件介绍智能分析网关V4是TSINGSEE青犀视频推出的一款高性能、低功耗的软硬一体AI边缘计算硬件设备,硬件采用BM1684芯片,集成高性能8核ARM A53,主频高达2.3GHz。硬件内置近40种AI算法模型,支持对...
-
web安全 【网络安全必备 | 前端开发基础】一篇文章速学 JavaScript
...