ICode9

精准搜索请尝试: 精确搜索
  • 【01.12】网络安全学习day12022-01-14 11:30:39

    传统运行模式:一台计算机同时只能运行一个操作系统 硬件 => 系统 => 应用程序 虚拟化:允许同一个电脑开多个系统,两种架构 1.寄居架构(便宜,如下图) 2.原生架构(贵,生产环境中使用) 可以拖到虚拟机上运行,虚拟机与真实机是独立的。 缺点:也要用到CPU内存。 原生架构:vmware的虚拟机监视

  • TLS 1.3:网络安全加密升级2022-01-13 10:01:54

    TLS 1.3 是IETF(国际互联网工程任务组)在2014年开始着手制定的另一个新协议,其安全等级是基于TLS1.1和TLS1.2的基础上在进一步加强。经过三年多的筹备,TLS 1.3呈现出一种未上市先爆红的状态,令大家都对TLS 1.3翘首以待。近日IETF(国际互联网工程任务组)正在进行第27届草案。这意味着,TLS 1

  • HCIP (华为高级网络安全工程师)(第五天)(OSPF协议)2022-01-12 22:30:59

    目录 OSPF(开放式最短路径优先协议) RIP和OSPF的版本 RIPV2和OSPFV2的异同点: 区域划分 单区域OSPF网络 多区域OSPF网络 区域划分的主要目的 区域划分的要求 RID RID需要满足的条件 RID的获取方法(两种) OSPF的工作过程 1,OSPF的数据包 2,OSPF的状态机 七个状态机 3,OSPF工作过程 4,OS

  • 智能网联汽车网络安全浅析(上)2022-01-12 19:00:01

    本文由李玉峰,陆肖元,曹晨红,李江涛,朱泓艺,孟楠联合创作 1 引言 目前,全世界每年约有135万人死于交通事故这些事故的常见原因中94%涉及人为错误,其中,在驾驶时分心是其中的一个重要原因。自动驾驶技术对路况的高度了解和独立于人的判断力,可以为减少交通事故、挽救人类生命做出贡献。

  • 长安“战疫”网络安全卫士守护赛writeup2022-01-08 21:35:28

    解题过程 题目一 八卦迷宫 用画图工具手工连接,然后将路上的图表和字相对应 按顺序打出,然后根据题目要求换成全拼,加上图片里的前缀cazy{}提交 flag为: cazy{zhanchangyangchangzhanyanghechangshanshananzhanyiyizhanyianyichanganyang}   题目二 西安加油 用wireshark打开

  • 常见网络安全专业术语2022-01-08 21:30:35

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门 隐藏

  • 网络安全学习笔记Day12022-01-07 20:30:34

    第一节 Leo:网络并非法外之地。网络安全需要你我维护,切不可触碰非法领域。 域名 什么是域名? 域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。 由于IP地址具有不方便

  • 网络安全——window对象2022-01-07 10:30:32

    浏览器里面,window对象指当前的浏览器窗口。它是当前页面的顶层对象,即最高一层的对象,所有其他对象都是它的下属。 a = 1; window.a // 1 // 上述代码中a是一个没有声明就直接赋值的变量,则自动默认为顶层对象的属性 window 对象的属性 window.name //该属性是一个字符串(若写

  • 网络安全2022-1-62022-01-06 15:01:03

    关闭更新服务 Win+R 输入services.msc(服务管理窗口)打开Windows Update改成禁用模式,在恢复里面改成无操作,win+r 输入gpedip.msc 打开本地组策略,1.window组件 2.window更新,3.管理最终用户体验 4.配置自动更新 划分磁盘 右键我的电脑选择管理,在管理里面选择磁盘管理,在未划分磁

  • 使用电磁辐射可获取恶意软件信息、微软称Log4j漏洞攻击水平仍然很高|1月5日全球网络安全热点2022-01-05 14:39:12

    安全资讯报告 使用电磁辐射可获取恶意软件信息 研究人员开发了一种独特的策略,该策略使用来自物联网(IoT)设备的电磁场发射作为旁路,以获取有关针对嵌入式系统的多种类型恶意软件的准确信息,即使使用混淆策略来阻止分析也是如此。 使用旁道数据检测与先前已知模式不同的发射

  • HCIP(华为高级网络安全工程师)(第二天)2022-01-05 13:30:41

    目录 路由器会默认生成直连网段的路由信息 回顾WEB页面请求的历程 动态路由与静态路由的区别 获取未知网段的路由信息(动态/静态) 一、静态路由 静态路由的优点: 静态路由的缺点 静态路由的基本配置 方法一 方法二 方法三 方法四 静态路由的拓展配置 1,负载均衡 2,手工汇总 3,路由黑

  • SSL证书过期影响大,网站管理人员需警惕2022-01-04 15:03:48

    雨笋教育讯:2020年5月份,众多特斯拉车主反映APP出现大面积宕机,手机钥匙无法获取车辆信息,导致行车过程中无法点亮车内仪表盘和中控屏只能盲开。 在紧急修复后,特斯拉官方发表声明称该状况系APP域名证书(SSL证书)过期所致。如此推崇技术的一家企业竟然出现这种低级的技术问题,实在让人大

  • 2022年软件安全行业七大趋势预测2022-01-03 15:38:02

      近两年,全球网络安全威胁愈加复杂化,攻击手段多变,造成的经济损失不可估量。网络安全已经成为全球企业和政府共同面对的棘手问题之一。   不稳定性已经成为了新常态,而且网络安全挑战仍然持续存在。一方面新技术不断涌现,应用场景更加多元化;另一方面,安全威胁相伴相生,甚至其中一些

  • 中山市首届“香山杯”网络安全大赛-writeup2022-01-02 17:04:45

    香山杯 CTF wp CRYPTOezrsaMyBotsimpleCrypto MISCbabyrgbBrokenPasswordmiaoqrocode卧底的重要文件 PWNbuild_your_house REVERSEez_py CRYPTO ezrsa MyBot simpleCrypto MISC babyrgb BrokenPassword miao qrocode 卧底的重要文件 PWN build_your_house REVERSE ez_py

  • 回首2021,展望2022 | 观成科技步履不停,刻画安全图腾2021-12-31 13:05:49

    律回春晖渐,万象始更新 2022年的曙光即将照射到这片平畴沃野 在这辞旧迎新的时刻 观成科技祝大家 新年快乐,吉祥如意! 2021年,对于网络安全行业来说又是不平凡的一年。疫情反复、网络安全事件频发,网络安全的攻防对抗烈度和重视程度都达到了一个新的高度,随着各行各业对于网络安全优

  • 网络安全-常见的web攻击手段2021-12-31 12:02:20

    1、XSS Cross Site Scripting 跨站脚本攻击 XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS。跨站脚本攻击是指通过存在安全漏洞的Web⽹站注册⽤户的浏览器内运⾏⾮法的HTML标签或JavaScript进⾏的⼀种攻击。 跨站脚本攻击有可能造成以下影响:

  • 网络安全入门2021-12-30 22:30:33

    其实刚开始是想着把《黑客攻防从入门到精通》这本书上的知识点给整理下来,但是发现博主错了,博主感觉这是吃力不讨好,对于本身能力得不到提高,于是就稍微的整理一下知识脉络。 对于刚刚准备入门网络安全的童靴们,作为一个菜鸡博主,我在这里想说几句,所谓安全人员其本质也是程序员,不

  • 等保2.0与商密应用产品相关的48个问题合集(下)2021-12-30 15:58:34

    进入等级保护2.0时代,根据信息技术发展应用和网络安全态势,不断丰富了制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。密码作为保障网络和信息安全的核心技术和基础支撑,关系到国家安全、国计民生和社会公共利益。随着互联网的进一步发展

  • 网教盟认证的注册网络安全等级测评工程师证书学员福利来啦2021-12-30 15:31:50

    工信部印发的《网络安全产业高质量发展三年行动计划》提出,到2023年,我国网络安全产业规模超过2500亿元人民币。中国网络安全行业正迎来高速发展,但每年培养的网络安全相关专业人才数量不足1.5万,人才缺口高达140万,培养高质量网安人才是网安企业和各大高校的首要目标。 为了加快培

  • 最广泛使用的服务器软件爆出网络安全漏洞2021-12-30 13:35:10

    软件代码有严重缺陷,从企业到政府部门都可能被骇… 网络安全研究人员表示,服务器软件「Log4j」藏有程序漏洞,是近年来发现的一个最大信息安全风险。 服务器爆出网络安全漏洞 世界各地的政府与企业上周末赶紧采取紧急行动,修补一个可能引发攻击者大举入侵的网络漏洞。信息安全专家警

  • 迈出数据安全第一步2021-12-30 09:03:33

    背景 数据作为最重要的生产要素之一已经成为了基础性战略资源,伴随而来的数据安全风险与日俱增,各种数据安全事件频发,为个人、企业和国家带来了各种安全隐患和威胁。 为了维护网络安全、数据安全和保护个人信息权益,国家相继出台《网络安全法》、《数据安全法》和《个人信息保

  • 2021 年职业院校技能大赛“网络安全”项目 江西省比赛任务书2021-12-29 19:00:20

    2021 年职业院校技能大赛“网络安全”项目 江西省比赛任务书 一、竞赛时间 总计:420 分钟 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A 模块 A-1 登录安全加固 180 分钟 200 分 A-2 Web 安全加固(Web) A-3 流量完整性保护与事件监控 (Web,Log) A-4 防火墙策略 A-5 W

  • 等保2.0与商密应用产品相关的48个问题合集(中)2021-12-29 16:03:01

    进入等级保护2.0时代,根据信息技术发展应用和网络安全态势,不断丰富了制度内涵、拓展保护范围、完善监管措施,逐步健全网络安全等级保护制度政策、标准和支撑体系。密码作为保障网络和信息安全的核心技术和基础支撑,关系到国家安全、国计民生和社会公共利益。随着互联网的进一步发展,商

  • 《网络安全基础》第三章 公钥密码和消息认证2021-12-29 09:32:13

    3.2.1散列函数的要求 散列函数H必须具有的下列性质 H可适用于任意长度的数据块。 H能够生成固定长度的输出。 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件实现。 对于任意给定的h,找到满足H(x)=h的x在计算上不可行,满足这一特性的散列函数称之为:具备抗原像攻击性。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有