ICode9

精准搜索请尝试: 精确搜索
  • shodan 的初始化及简单命令2020-07-16 12:33:30

    kali安装shodan :easy_install  shodan 之后:shodan -h 查看是否安装成功 初始化: shodan init  <api key> 可以去官网www.shodan.io注册, 查看自己账号积分: shodan info 查看我的互联网IP: shodan myip 获取指定IP地址信息 : shodan host   x.x.x.x 查看是否存在蜜罐保护: shodan 

  • honeyD蜜罐的搭建2019-12-27 16:55:38

    环境:虚拟机 ubuntu16.04 1. # sudo apt-get update && sudo apt-get install g++ gcc # apt-get install make # apt-get install flex bison 2.Libevent: # cd / # wget http://www.monkey.org/~provos/libevent-1.4.14b-stable.tar.gz # tar -zxvf libevent-1.4.14b-st

  • 2019-2020-1学期20192423《网络空间安全专业导论》第九周学习总结2019-12-08 23:02:17

    2019-2020-1学期20192423《网络空间安全专业导论》第九周学习总结 一、内容总结 第三章 (一)网络安全及管理概述 网络安全的概念 从广义上来说,凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性,都是网络安全研究领域。 网络安全是一个涉及计算机科学、网络

  • 2019-2020-1学期20192431《网络空间安全导论》第九周学习总结2019-12-05 19:54:53

    第三章、网络安全 1、网络安全的概念:凡是涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的相关技术和理论,都是网络安全的研究领域。 2、网络安全的涉及范围:计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性领域。网

  • 【转载】2019护网结束,复盘攻防,聊聊安全!2019-10-09 13:01:33

    截止到28日5点,HW行动终于结束,朋友圈感觉是在过年,到处是倒计时和庆祝声。看来防守方们7*24小时的看监控还是比较无奈的。本次复盘基于我对整个护网行动的观察总结而来,仅代表我个人观点,如有不妥之处,欢迎交流。   1.整体攻防的思考 本次攻防,从规则到各方实力,都是绝无仅有的。经常有

  • 实例解析网络钓鱼攻击的幕后2019-08-07 18:00:31

    原文链接:http://www.cnblogs.com/F4ncy/archive/2005/08/15/215630.html 实例解析网络钓鱼攻击的幕后 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATM PIN码或信用卡详细信

  • ***检测-蜜罐2019-08-02 22:56:54

    蜜罐 蜜罐是什么蜜罐技术本质上是一种对***方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使***方对它们实施***,从而可以对***行为进行捕获和分析,了解***方所使用的工具与方法,推测***意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段

  • 安全术语学习2019-07-20 16:55:51

    1.肉鸡/抓鸡 肉鸡:家庭机 网吧机 抓鸡 指通过扫码弱口令 爆破 漏洞自动化 种马达到控制机器 (1433 3389 3306 ) ***分类 计算机*** 网页*** webshell大马 小马一句话***ASP: <%execute(request("MH"))%>.NET:<%@Page Language="Jscript"%><%eval(Request.Item["p

  • 推荐一些优秀的甲方安全开源项目2019-07-07 23:00:37

    这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。另一个是来自企业安全能力建

  • 20189304李小涛第二章作业之网络攻防环境的搭设2019-03-10 11:53:25

    在 VMware 中 Edit --> Virtual Network Editor, 选择 VMnet1,设置如下 选择 VMnet8,设置如下 注意:为了留一些 IP 给靶机,在这里 End IP address 没有设为 192.168.200.126 攻击机虚拟机WinXPattacker配置如下(内存硬盘可自配):选择NAT连接方式 攻击机虚拟机的IP地址查询如下: 靶机

  • 推荐书籍-恶意软件分析诀窍与工具箱2019-02-19 21:04:28

    目录 第1章 行为隐匿 1 第2章 蜜罐 19 第3章 恶意软件分类 39 第4章 沙箱和多杀毒扫描软件 73 第5章 域名与IP地址 99 第6章 文档、shellcode和URL 127 第7章 恶意软件实验室 177 第8章 自动化操作 201 第9章 动态分析 237 第10章 恶意软件取证 283 第11章 调试恶意软件 335 第12章

  • SSH蜜罐cowrie实战2019-02-01 11:00:10

    背景最近有一批服务器被黑,而且数量较多,影响也很大。我们的服务器基本上都是做了防火墙策略,同时密码也比较复杂的,目前还没有特别好的思路去排查(因为我们之前都没有做好相关的日志收集或者预先准备好手段,导致出问题后能够做的东西不多,而且被黑的机器基本都被替换了系统命令,能做的就更

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有