技术栈
系统安全
冰糖拌麻子
42 分钟前
网络
·
安全
·
网络安全
·
系统安全
·
网络攻击模型
Metasploitable2靶场全部漏洞超详细讲解(含Metasploitable2靶场下载)
本文内容为Metasploitable2靶机的全部漏洞的详细讲解(涵盖绝大部分漏洞,含Metasploitable2靶场下载), 附带Metasploitable2安装以及Kali镜像源下载分享,\
执念WRD
1 天前
android
·
nginx
·
安全
·
web安全
·
网络安全
·
系统安全
熊海CMS v1.0代码审计实战
源码下载地址:https://down.chinaz.com/soft/36930.htm这里我是用宝塔搭建的,php版本使用的是5.6
帅次
2 天前
安全
·
网络安全
·
系统安全
·
密码学
·
网络攻击模型
·
安全威胁分析
·
安全架构
信息安全的容灾与业务持续&安全管理的措施
目录一、容灾与业务持续1.1 容灾恢复技术1.1.1 灾难恢复的技术指标1.1.2 灾难恢复等级1.1.3 灾难技术的分类
信创天地
4 天前
python
·
网络安全
·
系统架构
·
系统安全
·
运维开发
RISC-V 2025年在国内的发展趋势
RISC-V 已成为我国突破芯片架构 “卡脖子” 的核心战略方向,政策支持呈现 “国家引导 + 地方落地 + 生态协同” 的立体化格局。工业和信息化部明确将 RISC-V 定位为 “掌握处理器核心技术的战略支点”,其开源、零授权费的特性为我国芯片产业提供了摆脱海外架构依赖的关键机遇。地方层面,北京经开区发布《RISC-V 产业发展行动计划》,推出 “瞭望计划” 攻坚行动,开放智慧灯杆、工业控制器等十大应用场景,并设立 RISC-V 商用落地加速营,为原型方案提供 10 个月集中资源支持,打通从技术到商用的
慧都小项
12 天前
系统安全
·
威胁建模
·
sparx ea
UML建模工具Enterprise Architect如何通过威胁建模保障系统安全
在当今高度数字化的环境中,系统安全已成为软件开发不可或缺的一环。Sparx Systems Enterprise Architect作为一款基于UML的统一建模平台,通过内置的威胁建模和风险分析功能,帮助团队在系统设计阶段主动识别和缓解潜在安全威胁,为构建安全可靠的软件系统提供了坚实基础。
一生要强的ymy
16 天前
安全
·
web安全
·
网络安全
·
系统安全
·
安全威胁分析
Polarctf 写shell
代码审计,发现写进去的东西会加上exit,这样的话后面的内容就不能执,那就写个过滤器进行绕过,重点是考虑一下base64的解码位置,构造一句话木马,
孫治AllenSun
18 天前
安全
·
系统安全
·
ddos
【系统安全】DDoS攻击
DDoS 的全称是 Distributed Denial-of-Service,即 分布式拒绝服务攻击。 (1)拒绝服务(DoS): 目标:攻击者的目的不是窃取数据或入侵系统,而是让正常的用户无法访问目标服务,也就是“拒绝”提供“服务”。
帅次
18 天前
安全
·
web安全
·
网络安全
·
系统安全
·
密码学
·
安全威胁分析
·
安全架构
系统分析师-信息安全-信息系统安全体系&数据安全与保密
目录一、信息系统安全体系1.1 系统安全分类1.2 系统安全体系结构1.3 安全保护等级1.4 系统安全保证系统
white-persist
19 天前
网络
·
安全
·
web安全
·
网络安全
·
信息可视化
·
系统安全
·
1024程序员节
社会工程学全解析:从原理到实战
社会工程学(Social Engineering)是网络安全领域中 “非技术攻击” 的核心,其本质是利用人的心理弱点、认知偏差或行为习惯,而非技术漏洞,诱导目标主动泄露敏感信息(如账号密码、内网地址)或执行危险操作(如点击恶意链接、安装恶意软件) 的攻击手段。不同身份的工程师对其认知和应用目标存在差异,但核心逻辑均围绕 “人的因素” 展开 —— 毕竟,再坚固的技术防线,也可能因一个员工的疏忽被突破。
white-persist
24 天前
服务器
·
网络
·
安全
·
web安全
·
网络安全
·
系统安全
·
安全架构
什么是网络安全,网络空间安全有哪些安全?
本文章详细列举出网络空间安全的十六大种类网络空间安全是一个覆盖 “物理层 - 网络层 - 应用层 - 数据层 - 业务层” 的全域防护体系,其安全种类可根据防护对象、技术场景和业务领域划分为 16 大核心类别。每个类别均有明确的防护边界、典型威胁与实战案例,以下从定义、核心对象、关键威胁及实战案例四个维度详细解析:
white-persist
1 个月前
网络
·
python
·
安全
·
web安全
·
网络安全
·
系统安全
·
csrf
CSRF 漏洞全解析:从原理到实战
作为护网红队,CSRF(跨站请求伪造)漏洞是渗透测试中 “低技术门槛、高实战价值” 的典型漏洞 —— 它无需窃取用户凭证,仅通过诱导用户点击恶意链接,即可利用用户已认证的身份执行非预期操作(如转账、改密码、添加管理员)。在 SRC 中,CSRF 漏洞因验证简单、危害明确(多为中高危),是快速产出的优质方向;在护网行动中,CSRF 常作为 “突破内网系统、横向移动” 的辅助利器,结合社工手段可实现 “无感知权限提升”。本文将从原理出发,拆解漏洞类型、挖掘方法、核心工具,结合 SRC 与护网实战案例,系统化阐
火白学安全
1 个月前
python
·
安全
·
web安全
·
网络安全
·
系统安全
《Python红队攻防脚本零基础编写:入门篇(一)》
这里我不会教你们配置python环境,得你们自己配置,我使用的是pcharm软件来编写的,如果你们想用这个软件的话需要你们自己安装,并且需要你们掌握一些语法,如判断语法和输出语法之类的,我只教你们语法!!!!
好家伙VCC
1 个月前
java
·
python
·
安全
·
web安全
·
系统安全
**发散创新:渗透测试方法的深度探索与实践**随着网络安全形势日益严峻,渗透测试作为评估系统安全的
发散创新:渗透测试方法的深度探索与实践随着网络安全形势日益严峻,渗透测试作为评估系统安全的重要手段,其方法和技术也在不断发展和创新。本文将带领大家深入了解渗透测试的基本概念、流程,并探讨一些发散创新的渗透测试方法。
猿与禅
1 个月前
系统安全
·
加密
·
密码
系统安全-主流密码加密算法BCrypt 和PBKDF2详解
优点:实现了BCrypt加密算法,用于密码哈希。主要功能包括: 密码加密:crypt方法对密码和盐进行多轮加密。 哈希生成:hashpw生成包含盐和哈希的完整字符串。 盐生成:gensalt生成随机盐值。 密码验证:checkpw比对明文密码与哈希是否匹配。 使用Blowfish加密和Base64编码,支持自定义轮数增强安全性
white-persist
1 个月前
前端
·
网络
·
python
·
安全
·
web安全
·
网络安全
·
系统安全
JWT 漏洞全解析:从原理到实战
作为护网红队,JWT(JSON Web Token)漏洞是渗透测试中极易被忽视却危害显著的漏洞类型 —— 它直接关联身份认证与权限控制,一旦存在漏洞,攻击者可伪造任意用户 Token(如管理员)、绕过登录验证、横向渗透内网系统。在 SRC(安全响应中心)中,JWT 漏洞常被评为中高危(甚至严重),且挖掘成本低、验证周期短;在护网行动中,JWT 漏洞更是 “快速拿下后台、获取核心权限” 的关键突破口。本文将从 JWT 的本质原理出发,拆解漏洞类型、挖掘方法、核心工具,结合 SRC 与护网实战案例,阐述红队如
jieyu1119
1 个月前
linux
·
运维
·
系统安全
Linux Rootkit 详解
Rootkit 是一类以获取并维持系统最高权限(root 权限)为核心目标,并通过隐蔽手段隐藏自身及相关恶意行为的恶意软件。在 Linux 系统中,Rootkit 利用其开源特性、内核架构及用户空间机制,实现持久化控制与深度隐蔽,对服务器、嵌入式设备等 Linux 环境构成严重威胁。
jieyu1119
1 个月前
linux
·
安全
·
系统安全
网络、主机安全扫描工具
在安全机制中,扫描工具也是必不可少的,强大的自动化扫描工具可以帮助我们发现问题。按「开源免费」和「商业付费」可将工具分为两类,每类工具的核心功能、特点及适用场景如下:
winrisef
1 个月前
java
·
ide
·
python
·
pycharm
·
系统安全
删除无限递归文件夹
那一天我真的以为这个文件夹会陪硬盘走到最后都是打包命令搞的鬼,我在使用命令打包我的代码文件时直接在jar内部进行的打包,就导致输出的目录和打包的目录在一起,程序在一边输出一边打包无限循环直到报错,然后就留下一个无限嵌套的文件夹,此时通过正常的删除无法删除,会出现报错,资源管理器直接卡死闪退
Your易元
1 个月前
安全
·
系统安全
·
代理模式
模式组合应用-代理模式
Hello,我是易元,这篇文章是我学习设计模式时的笔记和心得体会。如果其中有错误,欢迎大家留言指正!结构型设计模式, 为一个对象提供一个替身或占位符, 进而控制对这个对象的访问。
jieyu1119
2 个月前
运维
·
服务器
·
系统安全
入侵检测系统(IDS)和入侵防御系统(IPS)
在前面,我们已经详细介绍了linux的安全机制的大致框架,我们以纵深防御体系作为切入点来进行谈论,从网络层-->系统层-->应用层来进行详细讲述,那么接下来就是来讲述在各个层面所要涉及的工具,在防御体系中,工具是必不可少的。我们这里先介绍网络层所涉及的工具。包括但是不限于iptables--网络防火墙,Tcp wrappers--构建应用访问控制列表,Denyhosts--防止对SSH服务进行暴力破解,堡垒机--也叫跳板机,堡垒机就是能够对其它的服务器进行管理和访问,入侵检测系统和入侵防御系统等等,这里我