网络安全

Da1NtY09264 小时前
安全·网络安全·系统安全
[渗透测试] 失效的访问控制不同用户具有不同的权限,如果权限控制失效,则叫做失效的访问控制。未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的账户、查看敏感文件、修改其他用户的数据、更改访问权限等。(2017,OWASP TOP 10)
亿林等保14 小时前
网络安全
等保2.0安全计算环境解读等保2.0,即网络安全等级保护2.0制度,是中国为了适应信息技术的快速发展和安全威胁的新变化而推出的网络安全保护标准。相较于等保1.0,等保2.0更加强调主动防御、动态防御和全面审计,旨在实现对各类信息系统的全面保护。
陕西CA数字证书认证中心21 小时前
大数据·网络·网络协议·web安全·网络安全·ssl
国密SSL证书提升网络安全随着数字化时代的到来,网络安全已经成为全球关注的焦点。在这种背景下,SSL证书作为保护数据传输安全的重要工具,其重要性日益凸显。
Clxhzg1 天前
arm开发·安全·网络安全
[XYCTF新生赛2024]-PWN:EZ2.0?(arm架构,arm架构下的系统调用)查看保护查看ida因为是arm架构,所以我们要覆盖LR寄存器控制返回地址,对于mips32架构,R0~R3寄存器负责传参,R7寄存器传递系统调用号。这里覆盖R3为SVC是因为后面有跳转R3的指令,覆盖R4是为了后面把R2寄存器覆盖为0。
龙信科技1 天前
网络安全
手机取证基础知识(一)文章关键词:手机取证、电子数据取证手机取证,也称为移动设备取证或智能手机取证,是数字取证的一个分支,专注于从智能手机和其他移动设备中提取、分析和呈现证据的过程。这项技术通常用于法律调查,尤其是在犯罪调查中,以帮助确定犯罪事实和追踪犯罪行为。
亿林等保2 天前
linux·服务器·网络安全
网络安全等级保护:正确配置 Linux对Linux安全性的深入审查确实是一项漫长的任务。原因之一是Linux设置的多样性。用户可以使用Debian、Red Hat、Ubuntu或其他Linux发行版。有些可能通过shell工作,而另一些则通过某些图形用户界面(例如 KDE 或 GNOME)工作(对于不熟悉 Linux 的 Windows 用户,可能需要查阅《从Windows迁移到Linux》)。许多适用于Windows的相同安全概念也可以应用于Linux。
周越飞2 天前
网络安全
渗透第二次作业cs与msf权限传递,以及mimikatz抓取win2012明文密码1、准备三台虚拟机:一台安装有cs的kali,网络模式为nat,
WolvenSec2 天前
网络·安全·web安全·网络安全·php
Web渗透:文件包含漏洞(part.1)"文件包含漏洞"(File Inclusion Vulnerability)是一种常见的Web应用程序漏洞,攻击者可以通过这个漏洞在目标系统上包含或执行任意文件。主要有两种类型的文件包含漏洞:
金灰2 天前
服务器·网络·网络协议·安全·网络安全·安全威胁分析·ssl
MSF-流量通讯特征修改-证书-OpenSSL&impersonate_ssl免责声明:本文仅做技术交流与学习...目录步骤:1-利用 openssl 生成证书1-impersonate_ssl 模块 --生成证书
Da1NtY09262 天前
安全·网络安全·系统安全·安全威胁分析
[渗透测试] 任意文件读取漏洞readfile:file_get_contents:fread:任意文件读取:使用filepath传递,在filepath中输入地址来获取文件内容
金灰2 天前
linux·网络·网络安全·中间件·apache
CS-隐藏防朔源-数据转发-中间件反向代理-Apache目录1、代理机安装Apache:2、中间件设置转发:添加代理3、重启Apache服务4、CS监听器配置转发机IP
黑客影儿2 天前
linux·c语言·python·网络安全·系统安全·安全威胁分析·安全架构
信息安全系列课程之网络空间测绘与态势感知技术揭秘(二)今天,我们来讲一下网络安全!本文章仅提供学习,切勿将其用于不法手段!目前,在信息安全攻防领域,主要分为了两个技术发展方向,分别为渗透测试(红队技术) 和 安全运维(蓝队技术)!
芯盾时代3 天前
网络·安全·网络安全
分析零信任三大产品板块的发展众所周知,增强型身份管理(IAM)、软件定义边界(SDP)和微隔离(MSG)是零信任的三大支撑技术。在中国市场,零信任的产品板块也按照这三大技术进行划分。2023年,IAM、SDP和MSG三大板块都呈现快速增长态势,但各自的发展阶段、应用规模却存在一定差异。
Code-43 天前
网络安全
cs与msf权限传递以及mimikatz抓取win2012明文密码启动服务端进入客户端建立监听制作脚本客户端运行程序主机上线打开msf调用handler模块创建监听 11.cs->msf 传递会话
香甜可口草莓蛋糕3 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
DVWA 靶场 File Inclusion 通关解析DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。
廾匸07053 天前
网络安全·研究报告·深度洞察·趋势研判
深信服科技:2023网络安全深度洞察及2024年趋势研判报告2023 年,生成式人工智能和各种大模型迅速应用在网络攻击与对抗中,带来了新型攻防场景和安全威胁。漏洞利用链组合攻击实现攻击效果加成,在国家级对抗中频繁使用。勒索团伙广泛利用多个信创系统漏洞,对企业数据安全与财产安全造成了严重威胁。数据泄露问题频频出现,个人信息泄露成为了关注的焦点;同时,境外网络攻击势力不断刺探,APT 攻击技术不断更新。 2023年网络安全呈现出哪些演变趋势?本报告将重点围绕安全漏洞、恶意软件、数据安全和 APT攻击四个领域展开观察,并对 2024 年网络安全需重点关注的方向进行深入思
Sol_93 天前
网络·安全·网络安全
信息打点-协议应用_内网资产_CDN_WAF_负载均衡_防火墙旁注查询,又称为旁站查询或同服务器网站查询,是一种信息安全和网络侦查技术,主要用于发现与目标网站托管在同一服务器上的其他网站。这种查询的目的通常与网络安全测试、情报收集或渗透测试相关。攻击者可能利用旁注查询来寻找同一服务器上其他网站的安全弱点,一旦发现并利用了这些弱点,获得服务器权限后,攻击者可能进一步尝试对最初目标网站进行攻击,这被称为“旁注攻击”。
白帽子凯哥3 天前
服务器·网络·安全·web安全·网络安全
网络安全(黑客)自学网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。
白帽安全-黑客01754 天前
数据库·安全·web安全·网络安全·oracle·网安入门
网络安全(黑客)2024小白自学必看如果你是一个安全行业新人,我建议你先从网络安全或者Web安全/渗透测试这两个方向先学起一、是市场需求量高
whltaoin4 天前
网络安全·ssrf·web渗透
web渗透-SSRF漏洞及discuz论坛网站测试ssrf(server-side request forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,ssrf是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)