信息安全

云计算练习生10 小时前
网络安全·信息安全·提权·漏洞利用·渗透测试术语
渗透测试行业术语扫盲(第十篇)—— 利用与提权类术语发现漏洞只是开始,将其转化为实际的控制权才是关键。本篇聚焦渗透测试中最具技术性的核心环节:利用与提权。我们将系统学习攻击者如何将理论上的漏洞(Vulnerability)转化为实际的攻击武器(Exploit),如何获取初步的访问界面(Shell),并最终突破限制,攀登至系统权限的顶峰(Root/提权)。同时,也会涵盖为达成这些目标所需的关键支撑技术。
今日上上签07072 天前
网络安全·信息安全·山东大学·软件学院·导论·往年题·回忆版
山东大学软件学院信息安全导论2025往年回忆版数据科学与大数据技术2022级 考试时间12.9 hmb老师 八个大题一、结合国际标准组织ITU-T X.800制定的安全框架,说明一些安全机制和技术是如何运用的,阐述密码理论与技术能够解决哪些安全问题,相比传统安全技术有哪些突出优势?(10)
Whoami!2 天前
网络安全·信息安全·漏洞利用·缓冲区溢出
❽⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){下}郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
云计算练习生3 天前
web安全·网络安全·信息安全·渗透测试术语
渗透测试行业术语扫盲(第六篇)—— Web安全专用类术语Web是渗透测试的主战场。要在此作战,不仅要懂攻击漏洞(如上一篇所述),更要理解支撑Web运行的基础身份机制、浏览器安全规则以及攻防双方使用的具体工具与载荷。本篇将深入Web安全的“皮下组织”,从维持登录状态的Cookie,到攻击者留下的Webshell,再到防御者的CSP策略,为你揭示这个战场的完整规则与装备图景。
躺柒3 天前
信息安全·加密·隐私·隐私保护
读捍卫隐私01双因素认证1.1. 普通美国人也陷入了“后9·11搜索网”(post-9/11 dragnet)中1.2. 我们生活在隐私的假象之中,而且可能已经这样生活了几十年
Whoami!3 天前
网络安全·信息安全·缓冲区溢出
❽⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.c){上}郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
芯盾时代4 天前
网络·安全·信息安全·数据安全
“两重“之 经济安全经济安全是国家保障经济体系稳定运行、关键经济领域自主可控、经济利益不受内外风险侵蚀,确保经济持续健康发展的综合性安全保障。
Whoami!4 天前
网络安全·信息安全·缓冲区溢出
❽⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 分析漏洞利用脚本(.py)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!7 天前
网络安全·信息安全·漏洞利用·缓冲区溢出
❽⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区 & 栈结构郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!7 天前
网络安全·信息安全·漏洞利用·缓冲区溢出
❽⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 修改漏洞利用脚本 ➱ 缓冲区溢出攻击原理郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
云计算练习生8 天前
网络安全·信息安全·渗透测试·扫描·信息收集·渗透测试术语·网络安全术语
渗透测试行业术语扫盲(第五篇)—— 信息收集与扫描篇信息收集是渗透测试的起点,也是最关键的阶段之一。俗话说:“信息收集做不好,渗透就白跑。” 本篇我们深入学习渗透测试中常见的信息收集与扫描术语,帮助你真正理解每个术语背后的意义与场景。
程序猿编码8 天前
c语言·c++·网络安全·信息安全·elf·shellcode
恶意软件分析工具:ELF二进制文件的感染与分析原理(C/C++代码实现)在网络安全领域,分析恶意软件的行为、理解其感染机制是防御工作的重要环节。针对Linux系统中常见的ELF(可执行与可链接格式)二进制文件,有一类工具专门用于静态分析、动态监控以及模拟感染过程,帮助安全人员摸清恶意软件的"套路"。这类工具的设计思路融合了文件格式解析、系统监控、二进制操作等多种技术,今天我们就来聊聊它的核心原理。
Whoami!9 天前
网络安全·信息安全·漏洞利用
❼⁄₅ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(下)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!10 天前
网络安全·信息安全·漏洞利用
❼⁄₄ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 实操案例(上)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!11 天前
网络安全·信息安全·searchsploit·nmap nse
❼⁄₃ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(下)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
芯盾时代11 天前
信息安全·数据安全
数字政府的信息网络安全建设“数字政府”一词最早于 2017 年出现在政府管理视野。2018年广西、广东两省相继发布数字政府建设规划,标志着数字政府从建设理念走向落地实践,随后数字政府建设迅速向国内其他省份扩散。2019年党的十九届四中全会提出“推进数字政府建设,加强数据有序共享”,将数字政府建设由地方探索提升至国家顶层设计层面。2022年 6月,国务院发布了《关于加强数字政府建设的指导意见》(国发[2022]14号) ,从多个方面对我国新时期数字政府建设提出了明确要求。
Whoami!13 天前
网络安全·信息安全·漏洞利用
❼⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 在线资源郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!15 天前
网络安全·信息安全·metasploit·searchsploit
❼⁄₂ ⟦ OSCP ⬖ 研记 ⟧ 查找漏洞的公共利用 ➱ 离线资源(上)郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
Whoami!18 天前
网络安全·信息安全·安全管控平台
⸢ 拾陆-Ⅵ⸥⤳ 安全数智化建设:安全管控平台👍点「赞」📌收「藏」👀关「注」💬评「论」更多文章戳👉晖度丨安全视界-CSDN博客🚀(原名:whoami!)