首页
编程日记
ChatGpt专题
LINUX学习
Java学习
前端教程
单片机
权限
多线程
harmonyos
ArrayDeque
picgo
微控制器
SDWAN
STM32CubeMX
CVE-2013-4547
cocos2dx-lua
Android bt
最大降雨量
大数据毕业设计
momentum
IT难
CAPL
责任链模式
PromQL
研究报告
内存管理
预处理器
Mycat
kaggle
实用技巧
希尔排序
小世界网络
三维重建
cadence
directMemorty
乐吾乐2D可视化
线程安全
SpringMVC框架
glide
前后端分离
html5期末作业
嵌入式开发环境
Plastic
刷题练习
DataX
WIN11
安全
PDF文件限制编辑怎么取消?
PDF文件设置了限制编辑,想要取消PDF文件的限制编辑,很简单,打开PDF编辑器,点击工具栏中的文件,选择属性按钮,进入到熟悉感界面之后,点击安全,然后我们点击权限下拉框,选择…
阅读更多...
等保2.0测评手册之安全计算环境
可以将本文安全计算环境等保2测评手册直接用于工作中,整改工作内容:控制点,安全要求,要求解读,测评方法,预期结果或主要证据 往期等保文章: 等保工作的定级指南文件 等保工作流程和明细 等保定级报告模版 等保各项费用支出明细 网络安全等级保护安全设计技术要求示…
阅读更多...
软件测试——概念篇
目录 一、软件的生命周期 二、瀑布模型(Waterfall Model) 优点: 缺点: 三、螺旋模型(Spiral Model) 编辑优点: 缺点: 四、增量、迭代 区别: 五、敏捷 scrum…
阅读更多...
【1024杯】web
文章目录 1024_fastapi信息收集SSTI 1024_柏拉图信息收集phar反序列化 1024_WEB签到1024_图片代理信息收集gopherus|fastcgi 1024_hello_world信息收集ssti盲注 1024_fastapi 信息收集 FastAPI 是一个高性能 Web 框架,用于构建 API。 主要特性: 快速&am…
阅读更多...
一文教你如何在数据库中安全地存储密码
前言 作者:神的孩子在歌唱 大家好,我叫智 让我们先谈谈什么不该做。 不要以明文形式存储密码。任何具有数据库内部访问权限的人都可以看到它们。如果数据库受损,攻击者可以轻松获取所有密码。那么,我们应该如何在数据库中安全地存…
阅读更多...
端口扫描的CS木马样本的分析
序言 病毒、木马是黑客实施网络攻击的常用兵器,有些木马、病毒可以通过免杀技术的加持躲过主流杀毒软件的查杀,从而实现在受害者机器上长期驻留并传播。 CobaltStrike基础 Cobalt Strike简称CS,它是一款非常好用的渗透测试工具,…
阅读更多...
DDoS攻击实验笔记
DoS&DDoS简介 DoS(Denial of Service),拒绝服务攻击是通过一些方法影响服务的可用性,比如早期主要基于系统和应用程序的漏洞,只需要几个请求或数据包就能导致长时间的服务不可用,但易被入侵检测系统发现。 DDoS(Distributed D…
阅读更多...
【DES】详解
DES 算法总览 0-1、初识置换 IP(Initial Permutation) 输入:明文(64 bits) 过程:初识置换 输出:处理后的明文permuted input(64 bits) 首先,对需要解密的inpu…
阅读更多...
scp命令-远程服务器与本地之间的文件上传与下载操作
文章目录 前言一、本地桌面的文件上传到远程服务器二、远程服务器的文件下载到本地桌面总结 前言 scp命令在linux中,比较方便。下面是例子。 一、本地桌面的文件上传到远程服务器 scp -P 11025 /Users/zangcc/Desktop/hello.zip root服务器ip:/root/tools-p --&g…
阅读更多...
信息安全等级保护的基本概念,信息安全等级划分,等级保护测评,实施流程,所需材料
信息安全等级保护的基本概念 信息安全等级保护是国家信息安全保障的基本制度 网络安全等级保护是指对网络(含信息系统、数据)实施分等级保护、分等级监管。 信息系统安全等级测评是验证信息系统是否满足相应安全保护等级的评估过程。信息安全等级保护…
阅读更多...
信息打点-红蓝队自动化项目资产侦察武器库部署企查产权网络空间
文章目录 各类红蓝队优秀工具项目集合自动化-武器库部署-F8x自动化-网络空间-AsamF自动化-企查信息-ENScan自动化-综合架构-ARL&NemoARL灯塔Nemo_Go 各类红蓝队优秀工具项目集合 https://github.com/guchangan1/All-Defense-Tool 本项目集成了全网优秀的开源攻防武器项目&…
阅读更多...
Web中间件常见漏洞总结
什么是Web中间件 是一类提供系统软件和应用软件之间的连接,便于软件各部件之间的沟通的软件,应用软件可以借助中间件在不同的技术架构之间共享信息和资源。中间件位于客户机服务器的操作系统之上,管理着计算资源和网络通信。中间件平台通信 …
阅读更多...
(白帽黑客)大厂面试题
以下为网络安全各个方向涉及的面试题,星数越多代表问题出现的几率越大,祝各位都能找到满意的工作。 注:本套面试题,已整理成pdf文档,但内容还在持续更新中,因为无论如何都不可能覆盖所有的面试问题…
阅读更多...
使用awvs对网站进行扫描
前言:由于领导要求生成好看的漏洞扫描报告来发送给甲方,因此放弃了xray 一、首先下载并安装相应的工具 访问此网址观看相应操作系统视频进行安装、有安装包更新记得及时更新 https://www.iculture.cc/software/pig35126 二、开始扫描 2.1 应以扫描内容…
阅读更多...
Windows防火墙及Linux防火墙
防火墙概述 相关实验 <网络防火墙> 防火墙是位于两个或多个网络间,实施网间访问控制的一组组件的集合,满足以下条件:内部和外部之间的所有网络数据流必须经过防火墙;只有符合安全策略的数据流才能通过防火墙;…
阅读更多...
de1ay靶场实战
文章目录de1ay环境WEB信息收集weblogic 10.3.6WeblogicScanWeblogic-EXP反弹shellProxy代理reGeorg proxychainsmsf socks代理cs socks代理dump hashmimikatzpowershellprocdumpcs的logonpasswordsLaZagne横向移动-PTHCS-PTH横向移动-PTTms14-068de1ay 环境 所有机器密码&…
阅读更多...