网络安全

KivenMitnick5 小时前
运维·安全·网络安全
LovelyERes:AWD适用的蓝队综合工具LovelyERes是一款面向电子资源管理领域的轻量化工具,依托开源生态构建,旨在解决电子资源检索、整合与管理过程中的碎片化问题。该工具通过模块化的架构设计,整合了多源电子资源的解析、元数据标准化处理及本地化存储等核心功能,支持对不同格式、不同来源的电子资源进行统一索引与高效检索。其底层采用轻量级的数据处理逻辑,兼顾了操作便捷性与资源处理效率,能够适配科研场景下多样化的电子资源管理需求,为学术工作者简化电子资源治理流程、提升资源利用效率提供了开源且可定制化的技术方案。
其实防守也摸鱼8 小时前
python·安全·web安全·网络安全·密码学·web·工具
ctfshow--Crypto(funnyrsa1-密码2)解题步骤相关密码学内容专栏:CTF密码学综合教学指南_其实防守也摸鱼的博客-CSDN博客前面内容:ctfshow--Crypto(crypto1-14)解题步骤-CSDN博客
君如风军如风13 小时前
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
等保2.0安全通用要求第二级别之安全运维管理文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。
汤愈韬10 小时前
网络·网络协议·网络安全
hcip-security_防火墙高可靠技术3_防火墙链路高可靠技术双机热备如果只用自身的检测机制去做一些业务转发的话,那么就会有问题:双机热备这些协议,默认只能感知到自己的直连链路出现故障,如果是远端链路故障,是感知不到的。
X7x512 小时前
网络安全·网络攻击模型·安全威胁分析·安全架构·nids
网络入侵检测系统(NIDS):企业网络安全的守望者在数字化浪潮席卷全球的今天,企业网络边界正变得前所未有的模糊。云计算、远程办公、物联网设备的普及,让传统的防火墙防线逐渐失效。当攻击者突破边界防护,潜入内网深处,如何及时发现这些"网络幽灵"?网络入侵检测系统(NIDS)正是守护企业网络安全的无声守望者。它如同网络世界的雷达,24小时不间断地扫描流量异常,为安全团队提供早期预警。本文将深入剖析NIDS的核心价值、技术原理及实战应用,为企业构建纵深防御体系提供专业指南。
君如风军如风13 小时前
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
等保2.0安全通用要求第二级别之安全管理制度文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。
姬成韶13 小时前
web安全·网络安全·代码审计
[BUUCTF 2018]Online Tool题目解析打开靶场,可以看到以下内容这道题可以用burp做也可以直接在url地址上操作,我本来想用burp做的但是这台电脑上burp有问题,所以我就演示在url地址上的操作
Gh0stX14 小时前
网络安全·kali·parallels
Parallels Tools 26 在 Kali Linux (ARM64) 安装失败的修复:libfuse2 → libfuse3 兼容方案背景:在 Apple Silicon (M系列) Mac 的 Parallels Desktop 中安装 Kali Linux 后,通过菜单栏安装 Parallels Tools 失败。核心原因是 Kali Rolling 已废弃 libfuse2,仅保留 libfuse3,而 Parallels Tools 26 的依赖检查脚本仍然硬编码查找 libfuse2。
谪星·阿凯14 小时前
数据库·网络安全
渗透测试之数据库提权全指南在渗透测试的流程中,当我们通过 Web 漏洞拿到 Webshell 后,往往会遇到一个尴尬的局面:目标服务器系统补丁齐全,常规的系统溢出提权、内核提权全部失效。这时候,数据库提权就成了我们突破权限瓶颈的关键突破口 —— 尤其是在 Windows 2003+phpStudy 这类经典的老旧运维环境中,数据库提权的成功率往往极高。
Bruce_Liuxiaowei1 天前
网络·人工智能·网络安全·ai·系统安全
AI攻防时间差:当漏洞发现速度碾压修复速度— 聚焦技术核心2026年5月,对于网络安全领域而言,是一个具有分水岭意义的月份。一边是360人工智能安全研究院在5月12日发布的重磅报告,首次提出**“AI安全时间差”(ASTG,AI Security Time Gap)**概念,将一个残酷的现实摆上台面:AI已将网络攻防节奏从"人类响应速度"切换至"机器速度",高价值漏洞从披露到出现可用利用代码仅需24-72小时,而多数组织的修复流程仍以周、月为单位运行。
carrot112231 天前
网络安全·jsrpc
jsrpc+mitmproxy配置下载好后,现在cmd输入mitmproxy启动,默认端口8080,浏览器挂上127.0.0.1:8080的代理后,访问http://mitm.it/下载证书,安装证书过程中要求输密码,不用输入密码,直接“下一步”,成功安装证书后,就可以抓取https的流量了。
深邃-2 天前
爬虫·计算机网络·安全·web安全·网络安全·burpsutie
【Web安全】-BurpSutie实战讲解(2):BP代理模块,BP重放模块,BP爆破模块,BP爬虫功能,BP解码模块,BP对比模块❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
X7x52 天前
网络安全·网络攻击模型·安全威胁分析·安全架构·mdm
移动设备管理(MDM):企业数字化转型的安全基石在移动互联网浪潮席卷全球的今天,智能手机和平板电脑早已不再是简单的通讯工具,而是企业生产力的核心载体。从销售代表在客户现场实时更新订单,到医生在病房调取患者病历,再到远程办公人员随时随地接入企业系统——移动设备正在重塑工作方式。然而,设备的移动性、多样性和个人化使用模式,也给企业IT管理带来了前所未有的挑战:数据泄露风险剧增、合规要求难以满足、设备丢失导致业务中断……如何在拥抱移动化的同时确保安全与效率?移动设备管理(MDM)应运而生,成为企业数字化转型中不可或缺的安全基石。
汉堡包0012 天前
安全·网络安全
【网安干货】--调用外部链接如何防御风险前几个月我又到了一家安全领域比较有实力的公司实习,初来上海,很多事情要协调适应,还发现了一款超好用的笔记软件Obsidian(后面也出一期如何使用这个笔记软件),忙着从零构建那个本地笔记而暂时搁置了博客。最近对于实习期的工作已经开始游刃有余了,于是腾出一些时间,开始去思考SDL的建设,哈哈,也不知道算不算重回计算机梦的开始——软件开发方向。
紫墨丹青2 天前
网络·tcp/ip·网络安全·远程工作
贝锐向日葵IP和域名在企业网络运维中,出于安全合规和数据防泄漏的考虑,我们常常需要禁止员工使用向日葵、TeamViewer 等第三方远程控制工具。然而,不少路由器和部分品牌的防火墙无法通过“应用识别”或“深度包检测”直接拦截这些软件。
pencek2 天前
网络安全
HakcMyVM-Chromatica端口扫描先看一下80端口有什么东西目录枚举看一下/robots.txt添加User-Agent扫一下这个目录
兜有米啦2 天前
网络安全
HCIP2配置一下拓扑图并完成相关实验要求 实验要求: 1,内网IP地址使用172.16.0.0/16分配 2,SW1和SW2之间互为备份 3,VRRP/STP/VLAN/Eth-trunk均使用 4,所有PC均通过DHCP获取IP地址 5,ISP只能配置IP地址 6,所有电脑可以正常访问ISP路由器环回 步骤: 1.配置生成树 写实例并设置优先级 2.创建vlan 配置端口 并设成边缘端口 3.创建vrrp备份 4.Eth-trunk 5.配置dhcp 6.ospf宣告
HungryGoogle2 天前
python·网络安全
【无标题】在本机系统版本 Win11 家庭版环境下,启动设备(显示“启动失败”)通常是由虚拟化冲突引起的:本实验采用两台 MSR36-20 路由器、一个 Host 主机、一个 PC 机组成的拓扑。
TechWayfarer2 天前
开发语言·网络·数据库·python·安全·网络安全
网络安全视角:利用IP定位API接口识别机房与基站流量(合规风控篇)2026年初,GreyNoise安全团队追踪了一次大规模侦察行动:攻击者动用超过63,000个住宅代理发现Citrix登录界面,随后切换到AWS基础设施,三天内生成11万次会话。这类攻击的共同特征是——流量来源高度集中在数据中心IP段。
锐速网络2 天前
网络安全·游戏安全·ddos防护·高防cdn·游戏加速·游戏盾·游戏高防
游戏行业高防选型:如何兼顾抗DDoS与加速体验游戏行业是DDoS攻击的重灾区,开服、团战、版本更新等关键节点,攻击流量常达百G甚至T级。单纯追求高防易导致延迟飙升、玩家流失,只做加速又易被攻击击穿。理想的游戏高防方案是即有抗D能力又能提升游戏加速。