声明:本文初衷为分享网络安全知识,请勿利用技术做出任何危害网络安全的行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责 概述 在渗透测试或SRC漏洞挖掘中,安全测试人员通常会得到…
分类:网络安全
CMS指纹识别 绕过cdn查找网站真实ip借助网络空间搜索引擎
CMS在线识别工具 http://finger.tidesec.com/ https://fp.shuziguanxing.com/#/ http://whatweb.bugscaner.com/look/ github…
乌克兰政府和银行再次遭受DDoS攻击、1亿部三星手机的加密功能存在缺陷|2月24日全球网络安全热点
安全资讯报告 25个恶意JavaScript库通过官方NPM包存储库分发 一批25个恶意JavaScript库进入了官方NPM软件包注册表,目的是从受感染的系统中窃取Discord令牌和环境变量。 DevOps安全公司J…
华为防火墙笔记-网络地址转化NAT
文章整理自《华为防火墙技术漫谈》 源NAT 源NAT技术对IP报文的源地址进行转换,将私网IP地址转换成公网IP地址,使大量私网用户可以利用少量公网IP地址访问Internet,大大减少了对公网IP地址的消耗。整个NAT…
PDF文件数字签名和加密使用
WoSign PDF文件签名证书属于Class 3 客户端单位证书,不仅可以用于电子邮件数字签名和加密,以及登录企业内部管理系统的强身份认证,而且还可以用于数字签名和加密PDF文件,以实现企业内部管理系统的真正…
网络安全界基于知识的识别和映射提出网络空间资源分类明细
随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,但缺乏整体的视角去评估位置资源和网络空间的…
pikachu漏洞搭建平台
pikachu漏洞搭建平台 想要体验更好阅读并且下载下面需要的软件,请点击链接: xuwenjie. 根据需求自行下载 安装VMware以及win7系统以及win server 2003靶机 1,VMware16的安装(…
信息收集(部分,不全面)
文章目录 信息收集 第一部分:被动信息收集 1、简介 2、信息收集的内容 3、信息收集的用途 4、二级域名或IP收集 1).DNS信息收集 利用nslookup 利用dig 2).DNS域传送漏洞 利用dig 利用hos…
常见的网络安全模型
文章目录 1、网络安全基本模型 2、网络安全访问模型 3、PPDR安全模型 4、PDRR安全模型 5、MPDRR安全模型 1、网络安全基本模型 通信双方想要传递某个信息,需建立一个逻辑上的信息通道。通信主体可以采取适当的…
云安全技术有什么特点?云安全包含哪些方面?
1. 概述 随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算”(NIST…
什么是二层交换技术和三层交换技术?
二层交换技术: 工作在OSI七层网络模型的第二层,通过MAC地址进行帧转发。 三层交换技术: 也称为IP交换技术,工作在OSI七层网络模型的第三层,通过IP地址进行包转发。它解决了局域网中网段划 分之后,网段中子网必须依…
常见网络安全设备
Web应用防火墙(WAF) 为什么需要WAF? WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护We…