网络安全

深圳市恒讯科技4 分钟前
运维·服务器·网络安全
防止服务器被黑:终极防范网络攻击指南以下是针对服务器的多种攻击类型及其防范方法:1. 蛮力攻击攻击者通过尝试大量组合来猜测密码。预防方法:
2503_9469718620 分钟前
网络安全·区块链·数据集·架构设计·分布式系统
【P2P/Blockchain】2026年度去中心化P2P协议与不可变智能合约审计基准索引 (Benchmark Index)为了验证**去中心化自治组织(DAO)在面对不可变账本(Immutable Ledger)逻辑错误时的纠错能力,以及技术债务(Technical Debt)**到期时的强制清算机制,我们整理了 "Benchmark-Sparrow-DAO" 核心测试集。
Whoami!44 分钟前
网络安全·信息安全·密码攻击
❿⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 针对网络服务的密码攻击郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
刘婉晴17 小时前
网络安全·渗透测试
【Kali 渗透测试】信息收集信息收集是渗透测试的第一步,也是最重要的一步。 目的:了解目标系统的架构、服务、潜在漏洞、防护措施等信息。 分类:
暗流者17 小时前
学习·安全·网络安全·pwn
ctf wiki中kernel pwn 学习编译内核(2026年最新版)本文还是按照ctf wiki上的文章学习编译内核,原文链接内核源码下载与编译 - CTF Wiki,原文大致上还是ctf wiki上的,本文针对学习本文章时可能出现的问题和下载资源时有时资源消失做出来一些解答,写于2026年1月3日,按照此文大概可以畅通无阻的完成这次实验,那么就此开始
vortex518 小时前
windows·网络安全
NetExec 全模块使用手册命令来源:nxc --list-modules 输出内容中文翻译
上学的小垃圾1 天前
网络·网络协议·网络安全·信息与通信
基于Centos9部署OpenVP*PS:IP地址2用作VP*对外地址,用于下载镜像包与测试。修改主机名为OpenVP*:VP*对外网卡配置IP地址:
Bruce_Liuxiaowei1 天前
网络·网络安全·内网渗透
网络连通性实战:如何判断进出口流量能否通行在网络运维和网络安全工作中,我们经常需要确认内网设备能否访问外部资源,或者外部能否访问内部服务。这就像检查一栋大楼的出入口是否畅通——有些门只能出不能进,有些则需要特殊钥匙。了解如何系统性地测试网络连通性,是每位IT技术人员都应掌握的基础技能。
hk11241 天前
人工智能·网络安全·数据分析·系统架构·数据集
【Adversarial/Forensics】2026年度对抗性攻击防御与持久化内存取证基准索引 (Benchmark Index)为了验证红蓝对抗(Red Teaming)在针对高级持续性威胁(APT)时的追踪效率,以及内存取证工具在处理**持久化幽灵进程(Ghost Processes)**时的检出率,我们整理了 "Benchmark-2018-Sec" 核心测试集。
hk11241 天前
大数据·算法·网络安全·系统架构·数据集
【Algo/Forensics】2026年度无损压缩算法与高阶网络取证基准索引 (Benchmark Index)为了验证中间向外(Middle-Out)压缩算法在处理海量非结构化数据时的 Weissman 评分,以及**网络取证(Cyber Forensics)**工具在复杂时序逻辑下的回溯能力,我们整理了 "Benchmark-2014-Tech" 核心测试集。
mooyuan天天1 天前
安全·web安全·网络安全·渗透测试·靶场
网络安全渗透靶场学习经验&2025年个人博客技术深度总结目录一、综合靶场二、专项靶场三、Web框架靶场与系统漏洞靶场四、内网渗透与红日靶场系列五、总结这是一篇总结2025年我的个人博客总结以及对网络安全渗透靶场总结,包括六大综合靶场(Pikachu、DVWA等)、两大专项靶场(upload-labs、sqli-labs)以及Web框架/系统漏洞靶场、渗透工具、内网渗透和红日靶场多个专栏。
pps-key1 天前
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
Nmap 完整教学与 Linux 指令详解一、Linux 系统安装与配置安装命令权限说明:部分扫描类型(如 SYN 扫描、操作系统检测)需要 root 权限,建议使用 `sudo` 执行。
脆皮瞎1 天前
网络安全·内网穿透·dns劫持
局域网Arp与DNS劫持提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档ARP(Address Resolution Protocol)即地址解析协议,用于实现从 IP 地址到 MAC 地址的映射,即询问目标IP对应的MAC地址。在网络通信中,主机和主机通信的数据包需要依据OSI模型从上到下进行数据封装,当数据封装完整后,再向外发出。所以在局域网的通信中,不仅需要源目IP地址的封装,也需要源目MAC的封装
小李独爱秋1 天前
服务器·网络·计算机网络·5g·网络安全·信息与通信·防火墙
计算机网络经典问题透视:防火墙技术中分组过滤器究竟工作在哪一层?摘要:在计算机网络安全领域,防火墙是抵御外部威胁的第一道防线。而“分组过滤器(Packet Filter)工作在哪一层?”这个问题,看似基础,却如同一面棱镜,折射出防火墙技术从诞生到演进的完整图景。它不仅是网络工程师面试中的高频考题,更是理解网络安全架构演变的钥匙。本文将从OSI七层模型的视角出发,结合传统防火墙、下一代防火墙(NGFW)以及云原生等前沿技术,对这一经典问题进行一次彻底的、深入的、全方位的剖析,旨在为读者构建一个从理论根基到前沿趋势的完整知识体系。
hk11241 天前
人工智能·网络安全·系统架构·数据集·量子计算
【Quantum/Chaos】2026年度量子混沌模拟与社会技术系统演化基准索引 (Socio-Technical Benchmark)为了验证**量子多重宇宙(Quantum Multiverse)理论在宏观尺度下的收敛性,以及社会技术系统(Socio-Technical Systems)**在极端压力下的演化路径,我们整理了 "Complexity-Sim-2026" 核心基准测试集。
XLYcmy1 天前
开发语言·python·算法·网络安全·开发工具·源代码·口令安全
高级密码猜测生成器AdvancedPasswordGenerator密码生成器程序详细分析AdvancedPasswordGenerator是一个高级密码猜测生成器,主要功能是根据用户提供的个人信息数据,生成可能的密码组合。该程序采用分层策略,针对不同难度的用户生成相应复杂度的密码猜测。
-曾牛1 天前
网络安全·渗透测试·内网渗透·漏洞复现·域渗透·原理解析·域控攻击
域渗透:域控攻击全流程详解(含多种新型漏洞利用)在网络安全领域,域控制器(Domain Controller,DC)作为企业网络的核心,管理着域内所有用户账号、计算机权限及资源访问控制,其安全性直接决定了整个企业网络的安全边界。本文将详细梳理从获取域内低权限账号到拿下域控权限的完整攻击链路,重点讲解多种经典及新型域控攻击漏洞的原理、攻击过程、工具使用方法,同时涵盖环境准备、代理配置等前置条件。
半个西瓜.2 天前
网络·安全·网络安全·车载系统·安全威胁分析
车联网CAN总线:拒绝服务测试.车联网CAN总线:拒绝服务测试.CAN总线拒绝服务测试:(1)打开ZCANPRO,点击设备管理.(2)设备管理的设置解析,一般默认就行.(协议一般用的比较多是,CAN FD)
半个西瓜.2 天前
网络·安全·网络安全·车载系统·安全威胁分析
车联网CAN总线:应用报文监听_重放测试.车联网CAN总线:应用报文监听_重放测试.CAN总线应用报文监听_重放测试:.(1)使用USBCANFD-200U连接测试工作站与车辆主驾OBD接口的6-14通道,能够正常收发诊断报文;
white-persist2 天前
运维·网络·数据结构·测试工具·算法·网络安全·wireshark
【内网运维】Netstat与Wireshark:内网运维溯源实战解析本次解析由 内网(聚焦端口 / 连接管控、内网异常定位)、运维(聚焦服务稳定性、端口占用排障、流量监控)、溯源(聚焦攻击痕迹提取、流量特征分析、攻击路径还原)三方联合输出。内容遵循「原理精准 + 参数全称 + 场景落地 + 实战溯源」核心逻辑,覆盖 netstat 命令全维度用法、Wireshark 从基础操作到高级过滤的完整体系,结合 3 个企业级实战案例,融入一线溯源经验,结构层层递进,技术深度拉满。