安全
网络安全工具大合集
还是一句话,功夫再高,也怕菜刀首先,恭喜你发现了宝藏。本文章集成了全网优秀的开源攻防武器项目,包含:信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件....etc...…安全多方计算之五:零知识证明(从入门到入土。。)
零知识证明1.简介2.零知识证明的例子2.1向红绿色盲证明红球、绿球2.2数独的零知识证明2.3三染色问题的零知识证明2.4Quisquater-Guillou零知识协议3.ElGamal加密的零知识证明3.1ElGamal加密的…网络安全之认识挖矿木马
一、什么是挖矿木马?比特币是以区块链技术为基础的虚拟加密货币,比特币具有匿名性和难以追踪的特点,经过十余年的发展,已成为网络黑产最爱使用的交易媒介。大多数勒索病毒在加密受害者数据后,会勒索代价高昂的比特币。比特币在2021年曾达到…Linux系统安全:安全技术和防火墙
目录一、安全技术1、安全技术2、防火墙分类二、防火墙1、iptables五表五链2、黑白名单3、iptables基本语法4、iptables选项5、控制类型6、隐藏扩展模块7、显示扩展模块8、iptables规则保存9、自定义链使…千峰网络安全笔记(前三讲)
典中典《c语言从研发到脱发》《C++从入门到放弃》《Java从跨平台到跨行业》《Ios开发从入门到下架》《Android开发大全——从开始到转行》《PHP由初学至搬砖》《黑客攻防:从入门到入狱》《Mysql从删库到跑路》《服务器运…【web安全】SQL注入漏洞1–寻找SQL注入
引言我们在做web应用的时候,经常会根据前台的请求,到后台查询数据。由于前台用户输入的请求是不可信任的,我们在代码里,如果直接将前台传过来的数据拼接到sql语句中,那么用户就可以构造非法的SQL语句并执行。系统存在SQL注入漏洞会…【python黑帽子】——(一)搭建扫描器入门介绍
作者名:Demo不是emo主页面链接:主页传送门创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷座右铭:不要让时代的悲哀成为你的悲哀专研方向:网络安全,数据结…记一次靶场实战【网络安全】
前言【一一帮助安全学习一一】①网络安全学习路线②20份渗透测试电子书③安全攻防357页笔记④50份安全攻防面试指南⑤安全红队渗透工具包⑥网络安全必备书籍⑦100个漏洞实战案例⑧安全大厂内部视频资源⑨历年CTF夺旗赛题解析一、信息收…Authing Share|系统安全与防范
概述随着信息产业的迅猛发展,网络的安全机制与技术也在不断地变化,现在,网络安全技术不再是一种统一的技术和策略,它已经成为了一个十分复杂的系统工程,拆分来说系统安全可细分为用户安全、密码安全、网络应用安全和数据安全。越来越多的企业开…HTTPS 的通信加解密过程,证书为什么更安全?
经典面试题HTTPS的通信加解密过程,证书为什么更安全?考察点《计算机网络》相关知识了解HTTPS协议加解密的过程了解数字证书认证的过程技术点对称加密和非对称加密HTTPS协议的加解密过程数字证书认证过程对称加密和非对称加密对称加…Spring Security开发实践
SpringSecurity是Spring家族中用于提供认证、授权和攻击防护功能的一套安全框架。它也是Spring应用在安全框架方面的公认标准。SpringSecurity安全框架适合为SpringBoot项目提供安全保护,所以如…黑客比程序员高在哪里?
黑客其实和一般的程序员一样,但是他们的关注点不一样。黑客关注的是如何破坏,通过这些有创造性的破坏来获取利益,展现自己的能力。而程序员关注的是如何创造,通过创造来获取利益,展现自己的能力。就如同一个硬币的两面,一个新技术出现时,黑客…业务安全情报,预知发现黑灰产的企业攻击
业务遭遇欺诈风险,发起攻击的黑灰产主要是为了谋取利益。对于黑灰产利益目的甄别需要多方面情报,再辅助技术和专家经验,然后进行综合判断,进而帮助企业及时响应、精准布控。安全情报帮助企业提前发现攻击12月13日,“现异地购药攻略抢占县城…Web漏洞扫描篇-Nessus使用
软件介绍Nessus是一种漏洞扫描器,个人和组织广泛使用它来识别和修复计算机系统中的漏洞。Nessus可以扫描广泛的漏洞,包括缺少补丁、弱密码和配置错误的系统,它可以扫描单个系统或整个网络上的漏洞。Nessus可以在各种平台上运行…web靶场搭建之帝国cms7.5
目录一、漏洞描述二、漏洞环境三、环境搭建四、漏洞复现后台getshell(CVE-2018-18086)漏洞原理:漏洞复现:源码审计:代码注入(CVE-2018-19462)漏洞原理:漏洞复现:源码审计:后台XSS漏洞类型:漏洞文…