ICode9

精准搜索请尝试: 精确搜索
  • 网络安全学习--信息收集2021-10-29 17:31:56

    信息收集分为线上收集和线下收集          线下收集主要是社会工程学的知识,我们主要是通过线上收集的方式获取信息          (1)whois查询(可以查询到注册时候留下的信息。但是信息可能会被隐藏,所以我们可以去国外的whois站点来收集其信息)whois.com和whois.zhanz.com    

  • 【网络安全】一次实战中对tp5网站getshell方式的测试2021-10-27 15:31:58

    前言 之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshell方法。 【查看资料】 正文 拿到站点后,访问首页如下 不过看不出

  • 企业网络安全区域划分的原则和方法2021-10-26 21:34:47

    企业网络安全区域划分的原则和方法 点击蓝字关注? talkwithtrend 今天 网络逐渐成为企业运营不可或缺的一部分,基于互联网的应用、远程培训、在线订购以及财务交易等,极大地提高企业的生产力和盈利能力,带来很多的便利。 但在享受便利的同时,网络系统同样也成为安全威胁的首要目标,网

  • 投资持续升温,智能汽车“网络安全”赛道风口已至2021-10-25 09:59:38

    “汽车制造商对网络安全解决方案的需求从未像现在这样强烈,”这是日本电装公司风险投资总监Tony Cannestra在近日宣布完成对网络安全软件公司Dellfer的A轮投资后的表态。 就在半个月前,韩国LG宣布将收购以色列汽车网络安全公司Cybellum,后者通过“数字孪生”方法检测和评估联网汽车

  • 参加AWD攻防赛的感想2021-10-24 18:35:00

    前言 AWD赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。 曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CH

  • 等保2.02021-10-22 21:02:33

      网络安全等级保护制度是国家网络安全领域的基本国策、基本制度和基本方法,《网络安全法》出台后,网络等级保护进入2.0时代。2019年5月13日,网络安全等级保护制度2.0标准(以下简称等保2.0)正式发布,等保2.0标准在等保1.0标准的基础上,注重全方面主动防御、安全可信、动态感知和全面审

  • 网络安全基础篇1-HTML基础学习(暗月渗透教程)2021-10-22 19:59:30

    HTML基础学习 1、简单的HTML页面架构 <!DOCTYPE html> <html> <head> <meta charset="utf-8"> <title></title> </head> <body> </body> </html> 2、HTML常见标签 meta标签 元素可提供有关页面的元信息(meta-information),

  • 软件供应商是网络安全致命弱点?数据显示93%公司因第三方面临安全漏洞2021-10-22 10:33:14

    软件安全是网络安全的基础部分,现如今网络攻击频繁而又出人意料,确保网络系统中软件安全的高透明度,无疑会使企业网安防御系统“如虎添翼”。 在当前网络安全已被企业格外重视的前提下,来自第三方安全状况不透明的软件为企业网络带来很大风险。或者可以说,大数据时代,用来产生、存储、使

  • 网络安全工具篇之Sqlmap(史上最全,收藏这篇就够了)2021-10-20 14:59:56

    一、Sqlmap介绍 开源的SQL注入漏洞检测的工具,能够检测动态页面中的get/post参数,cookie,http头,还能够查看数据,文件系统访问,甚至能够操作系统命令执行。 检测方式:布尔盲注、时间盲注、报错注入、UNION联合查询注入、堆叠注入 支持数据库:Mysql、Oracle、PostgreSQL、MSSQL、Micro

  • 网络安全实验六:2.系统后门种植实验-TELNET2021-10-20 08:32:45

    实验简介 实验所属系列:网络攻防工具 实验对象: 本科/专科信息安全专业 相关课程及专业:信息网络安全概论、计算机网络 实验时数(学分):2学时 实验类别:实践实验类 实验目的 1、掌握Telnet服务的原理; 2、掌握Telnet服务的工作过程。 预备知识 后门是攻击者在入侵了计算机以后为了

  • 网络安全宣传 | 七大容易引发风险的网络习惯2021-10-19 16:02:26

    网络安全宣传 | 七大容易引发风险的网络习惯   网上购物、移动支付、云存储……网络给我们的生活带来了太多的便利,然而如果使用网络时不注意自己的习惯,可能也会给一些不法之徒带来可乘之机,导致资金的流失或隐私的泄露。自查看一看,七大容易引发风险的网络习惯,你有吗? 应对方法● 不

  • [安全]网络安全就业方向2021-10-18 10:03:57

    能够胜任的岗位主要有:渗透测试工程师、大数据安全工程师、信息安全工程师、安全测试工程师、安全服务工程师、安全运维工程师、系统安全工程师、服务器安全工程师、云计算安全工程师、网络安全工程师、安全分析师、渗透讲师等;说了这么多,可能还是有挺多人不太明白,词汇太过专业,那就

  • 网络安全常见的保护方式2021-10-14 11:32:56

    1.802.1x登录认证-----保护网络安全 2.杀毒软件-----保护终端安全 3.防火墙-----网络安全 4.文件加密-----信息安全 5.ukey登录----物理信息安全 限制文件流转,打印,封禁USB等-----信息安全 信息安全又可以细分为:web安全,数据库安全,系统安全,网络安全。

  • 渗透作业12021-10-12 23:31:07

    等保2.0 等级保护2.0标准体系 2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2.0的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施

  • day55-网络安全2021-10-09 20:59:43

    防火墙(Firewall) 防火墙作用 在计算机领域,防火墙是用于保护信息安全的设备,其会依照用户定义的规则,允许或限制数据的传输。 用于保护内网安全的一种设备依据规则进行防护用户定义规则允许或拒绝外部用户访问 防火墙分类 逻辑上划分,防火墙可以大体分为主机防火墙和网络防

  • 网络安全批处理2021-10-09 12:59:31

    批处理的作用 自上而下的成批的处理每一条指令,直到最后一条 创建批处理:新建一个记事本,然后将拓展名改为.bat pause 暂停命令常用在批处理中 @echo off color 0a title clear laji program echo =============== echo clear your system laji echo if bei lanjie place echo h

  • 天融信李雪莹博士:新技术、新场景助力网安行业新发展2021-10-09 11:03:37

    随着新一轮科技革命和产业变革席卷全球,云计算、大数据、5G、人工智能、区块链等新技术不断涌现,给网络空间安全带来了新的机遇与挑战。9月27日,由国家计算机网络应急技术处理协调中心主办、以“凝聚共识,构建更紧密的网络安全合作伙伴关系”为主题的网络安全技术发展和国际合作论坛

  • 国家网络安全宣传周:勒索病毒利如刀,上网备好技能包2021-10-09 10:35:23

    ​简介: 近年来,勒索病毒携带着日趋成熟的手段革新和愈发隐蔽、复杂的“进化”能力,开启了“重装上阵”的疯狂模式,“出镜率”大有提高。由于大型政企机构的网络资产价值高,就成了勒索病毒的头号“猎物”。 政企机构信息系统一旦被入侵或被破坏,将会直接危害到业务运营,进而危害到生产安

  • 新规施行,企业如何跟上车联网数据安全合规时代?2021-10-08 14:32:34

    由五部门发布的《汽车数据安全管理若干规定(试行)》今天起正式施行。这是继数据安全法出台之后,汽车行业数据安全规定的率先推动施行,其重要程度可见一斑。 事实上,今年已有四部以上的汽车数据安全、智能网联汽车管理规定相继出台。政策密集发布背后有何缘由?《规定》有哪些细节和亮

  • 网络安全常见漏洞原理及其防御2021-10-07 16:59:48

    目录 1.SQL注入 1.1原理 1.2注入演示 1.3防御 1.4 补充 2.xss(跨站脚本攻击) 2.1 原理 2.2 注入演示 2.3防御 3.csrf(跨站点请求伪造) 3.1原理  3.2 注入演示  3.3 防御 4.文件上传 4.1原理 4.2 攻击演示 4.3防御 1.SQL注入 1.1原理        把恶意SQL代码插入在web表单、域名

  • 模块A(技能大赛)网络空间安全2021-10-07 11:04:53

    模块 A 基础设施设置与安全加固 (本模块 200 分) 一、项目和任务描述: 假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服

  • CISP 考试教材《第 2 章 知识域:网络安全监管》知识整理2021-10-06 12:59:13

    第 2 章 知识域:网络安全监管 目录 2.1 知识子域:网络安全法律体系建设 2.1.1 计算机犯罪 1.计算机犯罪的概念 2.计算机犯罪的特证 3.计算机犯罪的趋势 2.1.2 我国立法体系 1.立法与职能 2.立法分类 2.1.3 网络安全阀 1.《网络安全法》北京 2.《网络安全法》基本概念 3.《网络安全

  • 网络安全基础2021-10-05 09:02:07

    一、IP地址 1.交换机: 是组建局域网最重要的设备。无法连接内网和外网。 2.路由器: 负责实现连接内网和外网。无法组建局域网。 3.局域网: 一般称为内网。 4.简单局域网的构成: 交换机、网线、PC。 5.IP地址: 一段网络编码,由32位组成。 IP地址形式:X.X.X.X (X范围:0-255) 局域网通信规

  • 渗透测试中说的Shell和Webshll到底是什么?2021-10-03 19:06:13

    "牛逼的Shell和WebShell"

  • 网络安全笔记3-Linux2021-10-02 13:31:36

    一、查看基本信息 查看内存信息:cat/proc/meminfo 查看cpu信息:cat/proc/cpuinfo 重启:reboot 关机:poweroff 返回上一级目录:cd .. 列出当前所在目录路径:pwd 列出当前目录中的内容:ls / = 操作系统的起始路径,即根路径 查看硬盘信息:fdisk -l /dev/sda 操作系统中第一块硬盘的名称以及所

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有