web安全

ENZTNO12 小时前
网络·安全·web安全
迈向安全未来:零信任模型落地中的三大技术挑战与应对零信任模型正逐渐成为现代企业网络安全的基石。这一理念的核心在于“永不信任,始终验证”——无论用户来自内部还是外部,每一次访问请求都必须经过严格的身份验证与授权。在这一框架下,企业需要构建动态、灵活且以数据为中心的安全体系,以应对日益复杂的网络威胁。
zhengfei6113 小时前
人工智能·深度学习·web安全·知识图谱·测试覆盖率·安全性测试·威胁分析
AI渗透工具—Shannon完全自主的AI渗透测试工具注释:Shannon Lite在无提示、源代码感知的XBOW基准测试中成功率达到96.15%。→Shannon是你完全自主的AI渗透工具。
lifejump5 小时前
web安全·网络安全·安全性测试
Brupsuite-upload fuzz | DeDeCMS_upload使用Brup suite的upload auto fuzz插件生成payload,绕过文件上传的限制:
pps-key9 小时前
计算机网络·安全·web安全·网络安全
2026年网络安全软件精选推荐推荐理由:Bitdefender Free在AV-TEST 2025年12月检测率达99.8%,资源占用仅为卡巴斯基的60%。
zhengfei6111 天前
linux·运维·web安全
Kali Linux 与 Parrot OS 的比较——哪种渗透测试平台最适合网络安全专业人士?渗透测试和道德黑客一直被专门设计的Linux发行版主导,旨在为安全专业人士提供全面的漏洞评估和网络分析工具集。
蓝之白1 天前
web安全·ctf
Web14-game1网页是一个盖楼的游戏界面,随便玩一下,看完的过程中游戏是否有提示玩的过程中没有什么游戏提示,并且按照以往的经验,这种有分数的游戏一般是需要修改分数的参数,使其超过某个阈值才能拿到flag
mooyuan天天1 天前
安全·web安全·网络安全·渗透测试·靶场
网络安全渗透靶场学习经验&2025年个人博客技术深度总结目录一、综合靶场二、专项靶场三、Web框架靶场与系统漏洞靶场四、内网渗透与红日靶场系列五、总结这是一篇总结2025年我的个人博客总结以及对网络安全渗透靶场总结,包括六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场、渗透工具、内网渗透和红日靶场多个专栏。
pps-key1 天前
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
Nmap 完整教学与 Linux 指令详解一、Linux 系统安装与配置安装命令权限说明:部分扫描类型(如 SYN 扫描、操作系统检测)需要 root 权限,建议使用 `sudo` 执行。
pps-key2 天前
安全·web安全
网络安全教学体系构建与实施方案一、课程定位与目标体系1. 分层教学目标 基础教育阶段(中小学):侧重意识培养和基础防护技能,通过主题式单元设计建立正确网络安全观 高职教育阶段:聚焦技术应用与岗位能力,培养网络安全运维、系统配置等实操技能 本科教育阶段:强调理论深度与创新能力,涵盖密码学、协议分析、攻防技术等研究领域
蓝之白3 天前
web安全·ctf·网络攻防·靶场渗透
Vulnhub_DC-8声明:我将此靶机练习一并纳入课程作业范畴进行撰写,因此文中包含部分调研内容,仅供参考。靶机下载地址:https://download.vulnhub.com/dc/DC-8.zip
蓝之白3 天前
web安全·ctf·流量分析
流量分析_SnakeBackdoor-2这道题涉及 Flask 框架最常见的安全问题:SSTI(服务端模板注入)或 信息泄露。 在 Flask 应用中,SECRET_KEY 是用于签名 Session 的核心密钥。如果攻击者利用漏洞(通常是 SSTI)读取了 Flask 的全局配置对象 config,就能拿到这个密钥。
江边鸟2193 天前
网络·tcp/ip·安全·web安全·网络安全
小迪安全第二十六天写好这些配置好相应的数据库内容发现不足套用模板使用模板框架将对应的内容填入模板中可以有效的提高开发效率
Neolnfra3 天前
web安全·网络安全·数据安全
攻防实战:数据窃取技术详解数据窃取是指未经授权地、隐蔽地将敏感数据从受控的内部网络复制并转移到攻击者控制的外部位置的过程。这通常是网络攻击的后期阶段,在攻击者已获得目标网络访问权限并收集到有价值数据之后进行,属于网络杀伤链模型中的“目标行动” (Actions on Objectives) 环节。
m0_477203103 天前
web安全·网络安全
Hercules-HTB-writeUpHercules 是一个 AD 盒子,旨在强制采用 Kerberos 优先技术。该链包括:host/krb5 设置→用户名枚举→ LDAP 过滤器注入→ LFI(检索 web.config)→伪造 ASP.NET FormsAuth cookie →管理文件上传→ Bad-ODF、NetNTLMv2 捕获→破解→ BloodHound/certipy 分析→ OU 接管→证书滥用和 RBCD → S4U2Self/S4U2Proxy 冒充管理员。
合才科技3 天前
安全·web安全
【要闻周报】网络安全与数据合规 12-312025年12月6日,国家互联网信息办公室(以下简称“国家网信办”)发布了《网络数据安全 风险评估办法(征求意见稿)》(以下简称《办法》),向社会公开征求意见,意见反馈截止 时间为2026年1月5日。《办法》旨在规范网络数据安全风险评估活动,保障网络数据安全,促 进网络数据依法合理有效利用。《办法》明确,各有关主管部门应当按照“谁管业务、谁管业 务数据、谁管数据安全”的原则,定期组织开展本行业、本领域风险评估,可以根据工作需要 对本行业、本领域的重要数据处理者开展风险评估情况进行检查,并于每年1月底前向国
Par@ish3 天前
安全·web安全·apache
【网络安全】Apache StreamPipes 严重漏洞使攻击者可夺取管理员控制权一个安全补丁修复了一个严重的权限提升漏洞,该漏洞允许未经授权的用户获得对数据流平台的管理员访问权限。该漏洞编号为 CVE-2025-47411,严重等级被评定为“重要”,影响 Apache StreamPipes 0.69.0 至 0.97.0 版本。
汉堡包0013 天前
学习·安全·web安全·网络安全·面试
【面试总结】--安服实习岗(2)注:一些关于经验的就暂不总结了,毕竟每个人的经历不完全相同。还有以后自我介绍就不写了,每场面试都会有。
乾元4 天前
运维·网络·人工智能·安全·web安全·ai·架构
Network-as-Code:把 HCIE / CCIE 实验脚本转为企业级 CI 工程化流程在网络工程师的圈子里,HCIE 或 CCIE 证书曾被视为职业生涯的巅峰。然而,很多拿到“通关文牒”的工程师,在面对真实的生产环境时,却常有一种“有力使不出”的挫败感。
小快说网安4 天前
安全·web安全·等保测评
从合规到发展:新《网络安全法》如何重塑企业安全建设逻辑2025年10月28日,全国人大常委会通过了对《中华人民共和国网络安全法》的重要修订,其中首次将人工智能安全与发展写入法律框架。与此同时,第十五届网络安全漏洞分析与风险评估大会(VARA 2025)等行业盛会密集举办,共同勾勒出中国网络安全领域“强监管、促发展”的新图景。对于广大企业而言,这不仅仅是法规条文的更新,更意味着底层安全逻辑的深刻转变。