文章目录 本来想把关于大马、小马、菜刀,蚁剑,upload-labs(部分实验)等小型实验展示单独出一章节内容,后来想想还是整合在一起吧。所以说这一章节的内容会 ¥¥¥有点多¥¥¥ 一:漏洞概述 二:漏洞成因 三:漏洞危…
分类:网络安全
网络安全学习--域(二)
OU:组织单位 用于归类域资源(域用户、域计算机、域组) 创建组织单元 新建组织单位 组策略:Group Policy–GPO 通过组策略可以修改计算机的各种属性,如开始菜单,桌面背景,网络参数等 组策略在域中,是基于O…
Linux流量监控工具TCPDump
windows流量监控工具有Wireshark和科来网络分析系统。Linux流量监控工具有TCPDump和iftop。本文重点介绍TCPDump。 一、TCPDump 1、概述 Linux作为网络服务器,特别是作为路由器…
IPv6网络流量监控解决方案
关键词:IPv6 网络安全 全流量分析 性能监控 运维管理 网络流量监控分析 IPv6网络已被广泛使用,无论国家省部级网站,还是央视网站,亦或是各大运行商和自营流媒体互联网企业,都已支持IPv6网络。 那么问题来了,如果…
新挑战新思路|山石网科互联网企业安全SD-WAN解决方案
目 录 第1章 互联网企业广域组网新挑战与新思路 1.1.对互联网企业的理解 1.2.组网新挑战 1.2.1.业务激增 1.2.2.跨区域访问 1.2.3.业务云化 1.3.需求分析 1.4.山石网科互联网企…
信息隐藏实验
【实验目的】 (1)了解数字水印和信息隐藏技术; (2)利用相关软件给图片添加数字水印. 【实验仪器】 一台安装Photoshop3.0版本的安装Windows 2000系统计算机. 【实验原理】  …
IP欺骗攻击原理及如何修改IP
TCP/IP网络中的每一个数据包都包含源主机和目的主机的IP地址,攻击者都可以使用其他主机的IP地址,并假装自己来自该主机,以获得自己未被授权访问的信息。这种类型的攻击称为IP欺骗。 1.最基本的IP欺骗技术有三种: (…
【网络协议】TCP/IP 协议
1、TCP/IP 模型 TCP/IP 协议模型,包含了一系列构成互联网基础的网络协议,是 Internet 的核心协议。 基于 TCP/IP 协议栈可分为四层或五层,转换为 OSI 参考模型,可以分为七层,分别如下图所示…
用gpg加密软件加密文件
gpg加密软件应用 GPG (GnuPG) 随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存储和数据交换。为了确保网络数据交换时的双方身份的正确性,签证体系也已经成熟…
SSL协议原理详解
SSL 可参考:SSL技术原理 SSL简介 SSL和TLS: SSL (Secure Sockets Layer)安全套接层。是由Netscape公司于1990年开发,用于保障Word Wide Web(WWW)通讯的安…
什么是EDR!
文章目录 一、端点检测与响应 二、EDR基本原理与框架 1、EDR定义 2、EDR安全模型 3、EDR 是如何工作的? 4、EDR体系框架 5、EDR 能够检测到什么类型的威胁 6、EDR 的要素是什么,收集的信息是什么…
等级保护2.0-大数据安全要求梳理
一、等级保护2.0简介 等级保护2.0的相关国标包括: GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 3…