web安全

晓梦林15 分钟前
笔记·学习·安全·web安全
Fuzzz靶场学习笔记本文介绍了Kali Linux的基本使用技巧和nmap常见命令,重点演示了端口扫描、安卓设备反向代理和权限提升过程。通过nmap扫描发现安卓设备5555端口开放,使用adb工具连接后,将安卓80端口反向代理到Kali主机的过程。
深邃-32 分钟前
linux·tcp/ip·计算机网络·安全·web安全·http·网络安全
【Web安全】-计算机网络协议(1):IP协议详解,HTTP协议介绍❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
不灭锦鲤1 小时前
学习·安全·web安全
网络安全学习第105天前言:挖不到漏洞正题:每天一篇漏洞思路,需要学习js逆向了越权思路,改id值,改返回值,获取高权限的功能点,改加密后的值
2301_7807896611 小时前
运维·服务器·网络·安全·web安全
云服务器被黑能恢复吗?云服务器被黑的解决办法遇到云服务器被黑,很多人的第一反应是“完了,数据全没了,业务要停摆了”。但作为一个经历过无数次线上攻防的老兵,我可以明确地告诉你:能恢复!但能不能“擦干净”并迅速恢复业务,取决于你的备份机制和应对速度。
Chockmans13 小时前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2017-17733
春秋云境CVE-2017-177331.阅读靶场介绍这里可以给各位讲一下自己的愚见就是涉及这些字眼的靶场介绍“远程攻击者可借助index.php?m=vod-search请求中的‘wd’参数利用该漏洞执行命令。”
Championship.23.2416 小时前
人工智能·安全·web安全
AI驱动的网络安全革命:威胁检测与防御实战指南摘要:本文详解2026年AI驱动的网络安全技术栈,通过DeepGuard-3、ThreatHunter-X等系统实战,实现威胁检测准确率99.7%、响应时间<15秒。包含实时流量分析、自动化响应工作流及金融/政务行业案例,解决90%的误报问题,降低安全运营成本41%。
KKKlucifer1 天前
网络·安全·web安全
基于行为语义分析的 API 异常流量自适应检测技术在数字化业务深度渗透的当下,API 已成为系统互联、数据流转与业务协同的核心枢纽,其调用频次呈指数级增长,同时也成为攻击者渗透、数据窃取与业务欺诈的关键突破口。传统基于规则匹配、流量阈值的 API 防护手段,面对日益隐蔽的语义级攻击、业务逻辑篡改与低频慢渗透威胁,逐渐暴露出规则滞后、误报率高、无法适配动态业务场景等短板。在此背景下,行为语义分析 + 自适应检测的技术范式,正成为突破 API 安全防护瓶颈的核心路径,通过深度解析 API 调用的业务逻辑、行为模式与语义特征,构建动态感知、智能研判、自主适配的
wanhengidc1 天前
运维·服务器·人工智能·安全·web安全·智能手机
算力服务器的应用场景算力服务器的应用场景正随着技术的飞速发展而不断拓展,从最初的数据中心基础设施支撑,逐渐渗透到社会经济的各个角落,成为推动数字转型的核心引擎,在人工智能领域,它是大模型训练与推理的核心硬件载体,能够支撑深度学习模型的海量参数运算,加速算法迭代与内容生成的响应速度。
Andya_net1 天前
网络·web安全·架构
网络安全 | 浅析跨网访问对WAF防护架构的影响:网络流向与延迟对比在现代Web应用防护体系中,WAF(Web Application Firewall)通常以反向代理模式部署在源站前端,承担流量清洗、攻击检测和转发职责。对于多运营商接入的业务系统,一个常见的架构选择是:将WAF集中部署在某一个运营商的机房内(例如电信),源站与该WAF同机房或同城部署。此时,来自不同运营商(电信/移动/联通)的客户端流量,会经历截然不同的网络路径与延迟表现。
上海云盾第一敬业销售1 天前
人工智能·web安全·自动化
AI智能体时代Web安全新挑战:WAF如何防御自动化攻击?当AI智能体开始自主浏览网页、调用API、执行操作时,传统的安全防护边界正在被重新定义。Web应用防火墙必须进化,才能识别和拦截这些高度智能化的自动化威胁。
上海云盾王帅1 天前
网络·安全·web安全
网站被攻击了怎么办?三步走应急响应与长效防护方案摘要:对于企业和开发者而言,网站遭遇DDoS、CC、漏洞入侵等攻击不再是“会不会发生”的问题,而是“何时发生”。一旦攻击来临,业务中断、数据泄露、声誉受损的后果不堪设想。本文将从实战角度出发,梳理出一套“止血-诊断-加固”的三步走应急响应流程,并提供一个基于智能边缘安全平台的长效防护架构,助您在危机中从容应对,化险为夷。 第一步:立即行动——快速“止血”,恢复业务 当监控报警响起或用户反馈无法访问时,首要任务是尽快恢复服务,减少损失。 启用备用方案(如有):如果事先配置了“永远在线”或网站镜像服务,立即切
MimCyan1 天前
web安全
Hack The Box 【CPTS】 Day1Theory: Introduction to the Penetration Tester Path / 理论:渗透测试人员路径介绍
石犀科技1 天前
人工智能·科技·web安全
AI for Data Security!石犀科技入选《AI重塑网络安全:网络安全智能化产品与市场报告》近日,网络安全权威媒体数说安全正式发布《AI重塑网络安全:网络安全智能化产品与市场报告》,报告聚焦AI for Security即AI赋能网络安全领域,深度剖析人工智能技术如何提升网络安全防御、检测、响应和治理能力。
万法若空2 天前
安全·web安全
Nmap 完全使用指南:从入门到精通Nmap(Network Mapper)是全球最受欢迎的网络探测和安全审计工具,被安全工程师、系统管理员广泛使用。无论是简单的端口扫描还是复杂的漏洞检测,Nmap都能帮你完成。本文将全面系统地介绍Nmap的核心功能与使用方法。
晓梦林2 天前
笔记·学习·安全·web安全
Loooower靶场学习笔记整个过程覆盖了端口扫描、匿名登录、域名解析、目录遍历、密码爆破、哈希破解及权限提升等核心渗透手段,完整呈现了从初始探测到最高权限获取的渗透思路与实操要点。
txg6662 天前
网络·安全·web安全
网络安全领域简报(2026年5月1日~5月8日)数据来源:奇安信威胁情报中心、CSDN、The Hacker News、NVIDIA、OpenAI、Anthropic、最高法、中国青年网 简报日期:2026年5月8日
2301_780789662 天前
网络·安全·web安全·架构·ddos
DDOS防护的常见误区与解决方案如果把渗透测试比作网络世界的“特种兵突袭”,那么 DDoS(分布式拒绝服务)攻击 就是一场纯粹的“暴力拆迁”。它不是为了 stealthily(隐蔽地)偷走什么,而是动用海量“僵尸大军”将你的服务器、带宽或应用资源彻底耗尽,让正常用户连门都进不来。
暗流者2 天前
安全·web安全
iscc2026 pwn4(test)题解本题是一道经典的堆漏洞综合利用题目,同时存在整数下溢、Off-by-one、UAF(Use After Free)三个核心漏洞,程序分为老师端和学生端双角色模式,我们需要通过角色切换,串联三类漏洞完成堆重叠、地址泄露、hook 劫持,最终 getshell 获取 flag。
m0_738120723 天前
服务器·前端·数据库·安全·web安全·网络安全
应急响应(重点)——记一次某公司流量应急溯源分析(附带下载链接)之前找到了了一个应急响应的流量包,但不知道是什么比赛的,觉得很不错,所以今天给大家拿来讲解一下,这其中也是有着一些新知识;
其实防守也摸鱼3 天前
java·开发语言·网络·安全·web安全·智能路由器·无线网络安全
无线网络安全--实验 规避WLAN验证之发现隐藏的SSID前面的步骤和无线网络安全--实验 Wireshark的简单使用-CSDN博客内容类似,前四个步骤一样安装及配置无线路由器,并让同组的笔记本电脑连接到该无线路由器。 过程(略),相关方法请参考前面的相关实验。