渗透测试完整流程: 1》确定目标:范围,规则,需求 2》信息收集:基础信息,系统信息,应用信息,版本信息,服务信息,人员信息,防护信息 3》漏洞探测:系统漏洞,WebServer漏洞,其他端口服务漏洞,公开资源利用 4》…
分类:网络安全
查看无线网卡是否支持监听模式
查看无线网卡是否支持监听模式 在实施无线渗透测试时,通常需要将无线网卡设置为监听模式,来监听经过其网卡的所有流量。大学霸IT达人对于很多用户,都不知道如何确定自己的无线网卡是否支持监听,结果浪费大量时间做了无用的操作。为…
栅栏密码
所谓栅栏密码,就是把明文分成N个组,然后取出每组的第一个,每组的第二个。。接着按顺序排列得出密文。若每个组里有2两个元素的话就叫2栏栅栏密码。 例一 就比如明文为The girl is beautiful,按照2栏栅栏密…
H3C F100-C-A3 网络防火墙 进行恢复出厂设置操作
H3C F100-C-A3 网络防火墙 进行恢复出厂设置操作 此文章可指导您对 H3C F100-C-A3 网络防火墙 进行恢复出厂设置操作(不适用于设备密码忘记的情况),本文提供两种操作方式: 1、通过机器随机附送的C…
等级保护2.0-大数据安全要求梳理
一、等级保护2.0简介 等级保护2.0的相关国标包括: GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 3…
CPE命名规范
参考链接:通用平台枚举 (CPE) |Nmap 网络扫描 简介 通用平台枚举 (CPE) 是命名软件应用程序、操作系统和硬件平台的标准化方法,是NMAP对识别出来的软件、操作系统和硬件的一种命名方式。 CPE 名称结构 …
迪普防火墙白皮书
应用防火墙 DPtech FW1000 系列下一代防火墙技术白皮书 1 概述 在应用需求的不断推动下,网络技术得到了飞速发展;而网络技术的进步则又反过来推动应用的发展, 应用与网络之间是相辅相成、相互促进的。随着万兆到核…
常见网络安全设备
Web应用防火墙(WAF) 为什么需要WAF? WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护We…