klist.exe命令行工具,用来管理 Kerberos 身份验证系统

这篇博文来讲讲实操,做几个小实验让我们更加了解

klist.exe ( Kerberos Ticket List) 是一个命令行工具,通常在 Windows 操作系统中使用,用来与 Kerberos 身份验证系统进行交互,显示、清理或管理用户的 Kerberos 票证缓存。Kerberos 是一种计算机网络认证协议,用于验证身份并保护通信安全,广泛应用于各种网络环境,尤其是在 Windows 域中。klist.exe 是一个用于 Kerberos 认证协议的命令行工具,在 Windows 操作系统中提供了一个用于列出和管理 Kerberos 票证(Tickets)的功能。Kerberos 票证是用于用户身份验证的凭证,在 Windows 网络环境中,尤其是 Active Directory(AD)环境下广泛使用。klist.exe 允许管理员查看、删除或刷新与 Kerberos 认证相关的票证。

下面是 klist.exe 在 Windows 中的主要发展时间线:

1. klist.exe 在 Windows 中的作用

klist.exe 用于查看、管理和清除 Kerberos 票证,它可以帮助用户和管理员调试和排查与 Kerberos 认证相关的问题。

klist.exe 的作用

klist.exe 是 Windows 中的一个命令行工具,用于管理和显示 Kerberos 票证。该工具可以让管理员和用户查看当前计算机上存在的 Kerberos 票证,以及它们的状态。通过 klist.exe,用户可以执行以下操作:

  • 列出所有 Kerberos 票证: 显示当前计算机上存储的所有 Kerberos 票证。
  • 删除特定票证: 删除单个或所有 Kerberos 票证。
  • 刷新票证: 使 Kerberos 票证过期,从而强制客户端在下次请求时重新认证。
  • 查看票证详细信息: 显示票证的详细信息,例如其有效期、服务名称和其他相关信息。
2.1 klist.exe 的常见功能
1. 列出 Kerberos 票证
  • 命令: klist

  • 功能: 列出所有当前缓存中的 Kerberos 票证。

  • 用途: 可以帮助管理员或用户检查当前凭证缓存的状态,包括 TGT 和服务票证。

    C:> klist
    Cached Tickets: (3)

    Valid starting Expires Service principal
    04/28/2025 14:30:00 04/29/2025 14:30:00 krbtgt/EXAMPLE.COM@EXAMPLE.COM
    04/28/2025 14:30:00 04/29/2025 14:30:00 host/fileserver.example.com@EXAMPLE.COM

2. 删除所有票证
  • 命令: klist purge

  • 功能: 清除所有 Kerberos 票证,要求用户重新认证。

  • 用途: 如果票证缓存出现问题或票证过期,管理员可以使用此命令清除所有票证,强制系统重新进行身份验证。

    C:> klist purge
    Purging Kerberos tickets...
    All tickets purged!

3. 删除特定票证
  • 命令: klist delete <TicketNumber>

  • 功能: 删除指定的 Kerberos 票证。

  • 用途: 用户或管理员可以删除特定的票证,而不必清除所有票证。删除票证通常用于解决特定服务的身份验证问题。

    C:> klist delete 1
    Ticket 1 deleted.

4. 查看并刷新 TGT
  • 命令: klist tgt

  • 功能: 显示当前缓存中的 TGT 票证。

  • 用途: 如果 TGT 已过期或需要更新,管理员可以通过此命令查看并进一步进行处理。

    C:> klist tgt
    Cached Tickets: (1)

    Valid starting Expires Service principal
    04/28/2025 14:30:00 04/29/2025 14:30:00 krbtgt/EXAMPLE.COM@EXAMPLE.COM

5. 刷新 Kerberos 票证
  • 命令: klist renew

  • 功能: 刷新 Kerberos 票证,通常用于延长 TGT 的有效期。

  • 用途: 如果 TGT 即将过期,管理员可以通过此命令续期票证,避免需要重新进行认证。

    C:> klist renew
    Renewing ticket...
    Ticket renewed successfully.

klist.exe 是与 Kerberos 认证相关的一个命令行工具,它能帮助用户和管理员查看、清理和管理 Kerberos 票证。它通常用于解决身份验证问题、手动清除过期票证或查看票证缓存状态,适用于域环境中的身份验证管理。


klist.exeKerberos Ticket List)是一个用于显示、管理和删除 Kerberos 票证的命令行工具,通常用于在 Windows 操作系统中查看和操作 Kerberos 身份验证票证。

klist.exeKerberos Ticket List) 是一个命令行工具,通常在 Windows 操作系统中使用,用来与 Kerberos 身份验证系统进行交互,显示、清理或管理用户的 Kerberos 票证缓存。Kerberos 是一种计算机网络认证协议,用于验证身份并保护通信安全,广泛应用于各种网络环境,尤其是在 Windows 域中。

功能概述

klist.exe 可以执行以下操作:

  1. 显示票证信息:列出当前用户或计算机的 Kerberos 票证,显示关于票证的有效期、客户端、目标服务器等信息。
  2. 清理票证缓存:清除或刷新本地缓存中的 Kerberos 票证。这通常用于用户的身份验证信息过期或需要强制刷新时。
  3. 查看 TGT(Ticket Granting Ticket) :TGT 是一个特殊的票证,允许客户端请求其他服务的票证。klist.exe 可以显示当前用户的 TGT。
  4. 管理 Kerberos 会话:显示当前活动的 Kerberos 会话信息,适用于与多服务或多个主机进行身份验证的场景。
  5. 调试和诊断:支持调试和诊断 Kerberos 认证过程,特别是在云服务或复杂认证架构下。

常见命令和用法

  • klist:显示所有票证信息。
  • klist tgt:查看当前的 TGT。
  • klist purge:清除所有 Kerberos 票证,强制重新验证。
  • klist tickets:列出用户当前持有的所有 Kerberos 票证。
  • klist get <SPN>:获取指定服务主体名称(SPN)关联的票证。

为什么需要 klist.exe

在一个有多个身份验证要求的网络环境中,Kerberos 提供了一种可靠和安全的方式来管理用户身份。然而,有时 Kerberos 票证可能会发生故障、过期或需要手动刷新,klist.exe 提供了一个强有力的工具来:

  • 排查认证问题 :如果 Kerberos 认证失败,可以用 klist 检查和诊断票证是否过期、是否丢失等。
  • 手动清理和刷新票证:用户可以在需要时手动清除和更新票证缓存,避免身份验证问题。
  • 提高管理效率 :对于系统管理员,klist.exe 是一种高效的工具来管理和维护 Kerberos 认证系统。

klist.exe 是与 Kerberos 认证相关的一个命令行工具,它能帮助用户和管理员查看、清理和管理 Kerberos 票证。它通常用于解决身份验证问题、手动清除过期票证或查看票证缓存状态,适用于域环境中的身份验证管理。


klist.exe 功能分类的表格:

功能 描述 示例命令
显示票证信息 列出当前用户的 Kerberos 票证,包括票证的有效期、客户端、目标服务器等信息。 klist
查看 TGT (Ticket Granting Ticket) 查看当前的票证授予票证(TGT),这是一个特殊的票证,用于请求其他服务的票证。 klist tgt
列出所有票证 列出当前用户持有的所有 Kerberos 票证,包括服务票证、TGT 等。 klist tickets
清除票证缓存 清除本地缓存中的所有 Kerberos 票证。通常用于强制刷新身份验证信息或解决票证相关问题。 klist purge
获取特定服务票证 获取指定服务主体名称(SPN)关联的 Kerberos 票证,用于检查某个服务的认证状态。 klist get <SPN>
显示 Kerberos 会话信息 显示当前的 Kerberos 会话信息,提供有关认证过程的详细数据。 klist -li 0x3e7
诊断票证问题 调试和诊断 Kerberos 认证过程中的问题,查看具体的错误信息。 klist -debug
显示缓存路径 显示当前 Kerberos 票证缓存文件的位置。 klist -c

这个表格概述了 klist.exe 命令行工具的常见功能及其用途。通过这些功能,管理员或用户可以有效地管理 Kerberos 票证,排查认证问题,或者强制刷新身份验证信息。

klist.exe 功能分类的表格:

功能 描述 示例命令
显示票证信息 列出当前用户的 Kerberos 票证,包括票证的有效期、客户端、目标服务器等信息。 klist
查看 TGT (Ticket Granting Ticket) 查看当前的票证授予票证(TGT),这是一个特殊的票证,用于请求其他服务的票证。 klist tgt
列出所有票证 列出当前用户持有的所有 Kerberos 票证,包括服务票证、TGT 等。 klist tickets
清除票证缓存 清除本地缓存中的所有 Kerberos 票证。通常用于强制刷新身份验证信息或解决票证相关问题。 klist purge
获取特定服务票证 获取指定服务主体名称(SPN)关联的 Kerberos 票证,用于检查某个服务的认证状态。 klist get <SPN>
显示 Kerberos 会话信息 显示当前的 Kerberos 会话信息,提供有关认证过程的详细数据。 klist -li 0x3e7
诊断票证问题 调试和诊断 Kerberos 认证过程中的问题,查看具体的错误信息。 klist -debug
显示缓存路径 显示当前 Kerberos 票证缓存文件的位置。 klist -c

这个表格概述了 klist.exe 命令行工具的常见功能及其用途。通过这些功能,管理员或用户可以有效地管理 Kerberos 票证,排查认证问题,或者强制刷新身份验证信息。


klist.exe 命令分类表格,增加了每个命令的详细说明和示例:

命令 功能说明 附加参数 示例
票证管理
tickets 显示当前用户的票证列表。用于列出用户当前持有的所有Kerberos票证。 -lh <LogonId.HighPart>, -li <LogonId.LowPart> klist tickets
tgt 显示当前用户的TGT(Ticket Granting Ticket)。 -lh <LogonId.HighPart>, -li <LogonId.LowPart> klist tgt
purge 清除当前用户的票证缓存。删除本地存储的所有Kerberos票证。 -lh <LogonId.HighPart>, -li <LogonId.LowPart> klist purge
会话管理
sessions 显示当前用户的会话信息。列出用户与其他服务的所有会话。 -lh <LogonId.HighPart>, -li <LogonId.LowPart> klist sessions
KCD 缓存管理
kcd_cache 显示或清除Kerberos客户端代理(KCD)缓存。用于查询或清除KCD缓存的内容。 -lh <LogonId.HighPart>, -li <LogonId.LowPart> klist kcd_cache
SPN 票证获取
get <SPN> 获取指定服务主体名称(SPN)的票证缓存。此命令用于查看与特定服务相关联的票证。 -lh <LogonId.HighPart>, -li <LogonId.LowPart>, -kdcoptions <options>, -cacheoptions <options> klist get HTTP/server.example.com
域控制器绑定管理
add_bind <DOMAIN> <DC> 添加域和域控制器绑定。此命令将指定的域与域控制器进行绑定,通常用于Kerberos认证。 klist add_bind example.com dc1.example.com
query_bind 查询当前域和域控制器的绑定状态。用于查看域与域控制器绑定的当前状态。 klist query_bind
purge_bind 清除当前的域和域控制器绑定。用于解除域与域控制器之间的绑定。 klist purge_bind
调试功能
cloud_debug 启用或禁用云服务调试模式。此命令用于调试与云相关的Kerberos服务。 klist cloud_debug

示例详细说明:

  • klist tickets
    功能 :列出当前用户持有的Kerberos票证。
    示例

    复制代码
    klist tickets

    输出:会显示所有活动的票证,如TGT等。

  • klist tgt
    功能 :列出当前用户的TGT(Ticket Granting Ticket)。
    示例

    复制代码
    klist tgt

    输出:显示当前用户的TGT票证详情。

  • klist get HTTP/server.example.com
    功能 :获取与 HTTP/server.example.com 相关的票证。
    示例

    复制代码
    klist get HTTP/server.example.com

    输出:列出与该服务主体名称(SPN)相关联的票证。

  • klist add_bind example.com dc1.example.com
    功能 :将 example.com 域与 dc1.example.com 域控制器绑定。
    示例

    复制代码
    klist add_bind example.com dc1.example.com

    输出:确认域和域控制器绑定已完成。

这样通过命令和示例的分类,可以更加清晰地理解 klist.exe 的使用方式和每个命令的应用场景。

klist.exe 是一个与 Kerberos 认证协议紧密集成的工具,底层原理涉及 Kerberos 客户端的票证管理。它通过操作系统的 Kerberos API 与票证授予服务器和认证服务器交互,管理并显示 Kerberos 票证的缓存信息。通过该工具,用户和管理员可以查询、清理和刷新 Kerberos 票证,诊断和解决身份验证问题。

那就接着聊 CIS。

本文将对 CIS 做一些信息梳理,希望能和大家一起建立初步了解。本文将分为三个部分:

1、组织介绍

2、代表成果

3、内容索引(本文不涉及,下篇设计)

CIS

Part1. 组织介绍


CIS 是 Center for Internet Security 的英文首字母缩写,国内译做"互联网安全中心"。CIS 成立于2000年,是一个社区驱动的、非营利性组织[1]。截至目前,共有250+员工,分布在全美19个州。

CIS 最出名的就是 CIS controlsR(CIS控制项)和 CIS BenchmarksTM(CIS 基准),这两个项目是全球公认的针对IT系统和数据安全的最佳实践。为了保持这些 项目 内容的实时更新,CIS 通过社群组织了一大群专家在做持续维护,同时,还提供了相应的产品服务。此外,针对云环境,CIS 推出了 CIS Hardened Images® (加固镜像)。

关于R和TM的含义、区别 。

>用圆圈R,是"注册商标"的标记,意思是该商标已在国家商标局进行注册申请并已经商标局审查通过,成为注册商标。圆圈里的R是英文register注册的开头字母。

>用TM则是商标符号的意思,即标注TM的文字、图形或符号是商标,但不一定已经注册(未经注册的不受法律保护)。TM是英文trademark的缩写。

此外,CIS 还负责了两个政府性质项目

  • MS-ISAC®(Multi-State Information Sharing and Analysis Center® ):美国多州信息共享和分析中心,为各级政府提供网络威胁预防,保护,响应和恢复。

  • EI-ISAC®(Elections Infrastructure Information Sharing and Analysis Center®):选举基础设施信息共享和分析中心,为美国选举办公室提供网络安全支持。

另外,从该组织的人事架构、董事会信息来看,也完全是公司性质:

CIS 的职能更聚焦于,从官网的介绍,以及栏目菜单可以梳理出其主要内容就是三大块:

1、项目

  • CIS 控制项

  • CIS 基准

  • MS-ISAC/IE-ISAC:前面已经讲过了,主要是为美国各级政府服务,和咱们关系不大,不做展开。

  • CIS 安全套装:主要是会员服务,将控制项和基准进行工具化落地,帮助企业做合规工作。会员可以使用 CIS-CAT Pro版本,可以获取CIS各种文件格式版本(免费的只有pdf版本,会员可以获取xlsx、xml等格式),可以拿到一些基线脚本,以及获得技术支持。

2、产品

  • CIS-CAT :配置评估工具,全称是 CIS-Configuration Assessment Tool 。分为精简版、专业版。详见Part2。

  • CIS WorkBench:Benchmark 的工作台,在这里可以下载到所有的 Benchmarks。详见Part2。

  • CIS RAM:一套风险评估方法,全称是 Risk Assessment Method。详见Part2。

  • CIS CSAT:针对 CIS 控制项的自查工具,全称是 Controls Self-Assessment Tool 。详见Part2。

3、服务

  • CIS Hardened Images ,云上镜像加固。AWS,Microsoft, Google和Oracle都已加入。

  • Consulting,咨询服务。

  • Network Monitoring - Albert。Albert 网络监控服务,基于网络流量打造的IDS产品,数据汇总到 SOC中心,通过7*24小时监控,来为接入用户提供预警分析服务。看了下规模,从2011年成立至今,服务器规模750台,感觉发展情况一般。

  • CIS CyberMarket,集中采购(团购)。通过集采降低采购成本,这种职责在国内一般由行业主管部门,或者中央采购来承担。

注意看右边的色块,蓝色的区域为免费提供,其他区域只对会员,或者政府组织提供。

针对 Membership 收费(目前已有2000+会员,但政府部门、学术机构等免费[2]),收费标准如下图,会根据会员的年营收而变化。

所以,服务这一块全是付费和政府专用,就不做进一步介绍了。本文接下来的内容将聚焦在蓝色部分。

对CIS项目、产品、服务发展历程有兴趣的读者,可以继续阅读 CIS 官方博客的 20周年庆 文章。


Part2. 代表成果


CIS Controls 和 Benchmarks 是 CIS 成名的基础,所以代表成果首先是:
1、CIS Controls 控制项
2、CIS Benchmarks 基准
针对 控制项,CIS 提供了两个工具:
3、 CIS-CAT
4、CIS-CSAT
针对 基准, CIS 也提供了工具:
5、 CIS WorkBench
此外,还有一套风险评估方法论:
6、 CIS RAM

接下来逐个进行介绍。

1、CIS Controls 控制项

CIS 控制项的历史可以追溯到2008年,最初是NSA(美国国家安全局)为了帮助美国国防部(DoD)确定其网络安全支出的优先级,拟定了一系列的安全控制项。这本来是一个保密的军方项目,但是NSA和CIS、SANS等社会组织有一系列长期合作,且NSA认为国家安全不能仅仅依靠军方,关键信息基础设施,例如通讯、电力、金融,也需要了解这些信息,才能从整体保护国家安全,于是开始有更多的团体参与到该项目中。2008年秋天,CSIS(美国战略与国际研究中心)成立了国家网络安全委员会,对相关控制项进行了审议,树立了其权威地位。

考虑到不同组织的网络安全成熟度不一样,为了获得投入和产出的平衡,不同的组织可可以根据实际情况选择一部分控制项进行实施。为此,CIS控制项将实施组织(Implementation Group,简称IG)分成了三级,如图所示,各个组织可以评估自身情况,对应到IG1、IG2或IG3,数字越大,需要实现的控制项越多。

  • IG1:中小型组织,IT和网络安全能力有限。此类组织的首要任务是保障业务的可用性,避免业务发生中断。该组织的数据敏感度很低,主要是内部员工和财务信息。当然,有些组织虽然人少,但是维护的数据敏感度很高,则应该提升级别。

  • IG2:中型组织,此类组织有专职的IT基础设施管理人员,存储和处理敏感的客户或公司信息,可以承受短暂的业务中断,更担心违规行为对其公信力造成的负面影响。

  • IG3:大型组织,有专职的网络安全专家(例如风险管理、渗透测试、应用程序安全)。存储了受法律和合规性监管的敏感信息。此类组织必须保证业务的可用性,以及敏感数据的机密性、完整性。一旦遭受攻击,将对公众安全造成严重影响。

目前 CIS 控制项的最新版是v7.1,于2019年4月发布。CIS控制项一共有20项,控制子项171个,分为基本管控、基础性管控和组织级管控三大类,如下图所示。

以CIS Control 1资产管理为例 :

对硬件资产管理给出了8个子控制项:

  • 具有主动发现工具:能识别接入到组织网络中的硬件资产,并更新资产库。

  • 具有被动资产发现工具:能识别接入到组织网络中的硬件资产,并自动更新资产库。

  • 利用DHCP日志来更新资产库:通过DHCP服务器或者IP地址管理工具的日志来更新组织的硬件资产库。

  • 维护详细的资产库:对但凡有可能存储或处理信息的技术资产,维护一份准确的、实时的资产库。库里面要包含所有的资产,无论其是否接入到组织网络之中。

  • 维护资产库信息:确保硬件资产库记录了网络地址、硬件地址、机器名、数据属主、部门信息,以及资产是否已连接企业网络。

  • 定位未授权资产:确保所有未授权的资产要么从从网络中移除、隔离,要么及时将该资产更新到资产库中。

  • 实施端口级的访问控制:利用 802.1x 标准实现端口级访问控制,从而对设备准入进行授权。认证系统应该从硬件资产库中读取数据,确保只有授权的设备可以准入。

  • 对硬件资产进行证书认证:使用客户端证书来对接入组织的硬件资产认证。

对应的,给出了硬件资产管理框架:

企业可以根据这些控制项制定自己的内部安全规范。

2、CIS Benchmarks 基准

CIS 基准是安全配置系统的配置基线和最佳实践。每则指导建议都参考了一个或多个 CIS 控制措施,可帮助组织改进其网络防御能力。CIS 控制措施与许多已建立的标准和规章框架对应,包括 NIST 网络安全框架 (CSF) 和 NIST SP 800-53、ISO 27000 系列标准、PCI DSS、HIPAA 等等。[3]

国内更习惯于叫做安全基线,针对网络、系统、应用等等,在上线前,进行配置修改,实现基础的安全加固。

感觉这块并没有太多可以介绍的内容,都是实操,"干"就对了。

这里以《CIS_Apache_Tomcat_9_Benchmark_v1.1》为例进行介绍,Tomcat9 基线一共分为10章:

1、删除不必要的资源:例如说明文档、禁掉不用的Connector。

2、防止信息泄露:如禁用HTTP 头的 X-Powered-By 字段,关闭对TRACE的响应。

3、保护shutdown端口:防止未授权用户发送shutdown命令,导致服务关闭。

4、保护Tomcat 配置文件:如禁止访问 $CATALINA_HOME/BASE/日志 等目录、以及server.xml/tomcat-users.xml 等文件。

5、配置告警:如设置安全告警,用户锁定告警。

6、Connector 安全:如必须启用SSL才能使用敏感的Connector。

7、设置日志功能:如在logging.properties文件中设置文件句柄,确认context.xml中的className有正确设置。

8、配置Catalina 策略:限制对敏感包的运行时访问。

9、应用部署:如禁用应用自动部署功能、启用安全管理功能。

10、其他:如禁止访问管理页面、对manager应用重命名、配置maxHttpHeadSize、禁止符号链接、启用内存泄漏监听器等等。

每一章都会有大量详细的配置项,具体到操作命令该如何执行,例如针对shutdown端口的保护,可以先在server.xml搜索 SHUTDOWN 关键字:

复制代码
$ cd $CATALINA_HOME/conf
 $ grep 'shutdown[[:space:]]*=[[:space:]]*"SHUTDOWN"' server.xml

然后将该字符串改为不常用字符串:

复制代码
<Server port="8005" shutdown="NONDETERMINISTICVALUE">
复制代码

针对每一条配置项,都给出了适用的组织级别、配置项说明、验证方法、修复步骤、参考文章,以及对应的 CIS 控制项和子项。

3、CIS-CAT 工具

对服务器按照合规要求进行自动化检测,生成检测报告,并给出修复建议。如下图所示,工具安装完成后,可以点击"start assessment",系统自动开始进行基线检测。

目前国内很多主机安全产品(青藤、安全狗、G01、深信服EDR等)都具备类似功能,只是检测对象是等级保护的测评项,而非CIS基线。

主机类的检测手段在覆盖范围上存在其局限性,无法解决网络、哑终端等设备的基线。因此,要想提高基线检测的自动化水平,需要进行多平台整合。例如Tenable(Nessus的商业公司),可以综合多种方式进行基线检测:

1、利用登录式扫描或者agent,实现主机基线检测。

2、利用 nessus 主动扫描,以及 PVS 流量分析,实现网络设备基线检测。

总的来说,配置自动检测并不是什么新鲜事儿。在2C领域,十几年前3Q大战时的各种电脑管家类产品,早已能对用户的注册表、补丁、启动项等等进行安全评估,并给出PC安全状态总体评分,同时还提供一键修复功能,形成管理闭环,体验非常好。

4、 CIS CSAT 工具

如果用户想根据 CIS控制项 进行自我评估,对照官方的PDF来做显然比较麻烦。那是否有系统能做到:

1、根据组织级别(IG1-3)自动生成 CIS控制项。

2、可以对各个控制项填写当前状态。一共有四种:

3、根据填写的数据给出评估分值,告知当前水平在行业所处的位置。

没错,这就是 CIS-CSAT 需要做的事情。

先根据用户的组织等级,生成CIS控制项列表,再让用户根据是否具有内部规范、控制项是否实现、是否完成自动化、是否生成报告来进行人工勾选。

当用户填写完以上内容之后,给出评分,并与业界平均水平进行对比:

5、 CIS WorkBench 工具

本质上就是使用基线的工作台。

先注册个账号登录:

可以查看社区在进行的工作,以及各个基线所处的状态(一共四种:草案、接收、发布、拒绝)。

所有的基线都可以从这里下载。

今天的文章就到此结束了,接下来介绍几个网站:

Microsoft certification testing with Pearson VUEhttps://www.pearsonvue.com/us/en/microsoft.html#contact

备考区 | Microsoft Learnhttps://learn.microsoft.com/zh-cn/shows/exam-readiness-zone/

CIS Cisco IOS 12 L2 v4.0.0 | Tenable®https://www.tenable.com/audits/CIS_Cisco_IOS_12_v4.0.0_Level_2

什么是身份和访问管理 (IAM)?| IBM

什么是 CVE(公共漏洞和暴露)?| IBM

什么是漏洞管理?| IBM

什么是 CIS 基准? | IBM

什么是 DevSecOps? | IBM

NTLM Explained: Definition, Protocols & More | CrowdStrikehttps://www.crowdstrike.com/en-us/cybersecurity-101/identity-protection/windows-ntlm/(5 封私信 / 6 条消息) 10大信息安全认证,该考哪个? - 知乎https://zhuanlan.zhihu.com/p/1916845813939832247

相关推荐
Ancelin安心3 小时前
Windows搭建和使用vulhub的一些常用命令
linux·运维·服务器·网络安全·docker·容器·vulhub
安全渗透Hacker4 小时前
PHPStudy快速搭建DVWA靶场完整指南
安全·web安全·网络安全·安全性测试
0DayHP4 小时前
HTB:Eighteen[WriteUP]
网络安全·内网渗透·web渗透
菜根Sec5 小时前
网络安全笑话
web安全·网络安全·渗透测试
漏洞文库-Web安全6 小时前
强网杯 2024 web pyblockly 单题wp
安全·web安全·网络安全·ctf
安全渗透Hacker6 小时前
新一代特征扫描器afrog与经典引擎Xray深度解析
网络·安全·web安全·网络安全·自动化·系统安全·安全性测试
玥轩_5218 小时前
防火墙技术-综合应用实验-2
网络·网络安全·智能路由器·防火墙·交换机·三层交换
vortex58 小时前
常用PowerShell渗透框架及工具介绍【后渗透】
网络安全·kali
Whoami!9 小时前
❾⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 本地进程内存注入实践(下)
网络安全·信息安全·防病毒软件·注入进程