技术栈
安全威胁分析
金灰
3 天前
安全
·
web安全
·
网络安全
·
系统安全
·
安全威胁分析
sqlmap注入详解
免责声明:本文仅做分享...目录1.介绍2.特点3.下载4.帮助文档5.常见命令指定目标请求HTTP cookie头
GCKJ_0824
4 天前
科技
·
安全威胁分析
·
威胁分析
观成科技:某修改版哥斯拉Webshell流量分析
哥斯拉是一款webshell权限管理工具,由java语言开发。功能特点:全部类型的shell能绕过市面大部分的静态查杀、流量加密能绕过过市面绝大部分的流量Waf。哥斯拉Webshell还可以通过各种魔改,绕过流量检测设备,近期,观成安全研究团队获取了哥斯拉的某个修改版本,并对其进行了分析和研究。
金灰
6 天前
服务器
·
网络
·
网络协议
·
安全
·
网络安全
·
安全威胁分析
·
ssl
MSF-流量通讯特征修改-证书-OpenSSL&impersonate_ssl
免责声明:本文仅做技术交流与学习...目录步骤:1-利用 openssl 生成证书1-impersonate_ssl 模块 --生成证书
Da1NtY0926
6 天前
安全
·
网络安全
·
系统安全
·
安全威胁分析
[渗透测试] 任意文件读取漏洞
readfile:file_get_contents:fread:任意文件读取:使用filepath传递,在filepath中输入地址来获取文件内容
黑客影儿
6 天前
linux
·
c语言
·
python
·
网络安全
·
系统安全
·
安全威胁分析
·
安全架构
信息安全系列课程之网络空间测绘与态势感知技术揭秘(二)
今天,我们来讲一下网络安全!本文章仅提供学习,切勿将其用于不法手段!目前,在信息安全攻防领域,主要分为了两个技术发展方向,分别为渗透测试(红队技术) 和 安全运维(蓝队技术)!
香甜可口草莓蛋糕
7 天前
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
安全架构
DVWA 靶场 File Inclusion 通关解析
DVWA代表Damn Vulnerable Web Application,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。
虹科网络安全
9 天前
大数据
·
数据库
·
网络安全
·
安全威胁分析
2024上海MWC 参展预告 | 未来先行,解锁数字化新纪元!
2024年世界移动通信大会上海(MWC上海)将于6月26日至28日在上海新国际博览中心举行。本届大会以“未来先行(Future First)”为主题聚焦“超越5G”、“数智制“人工智能经济’造”三大热点话题。届时将在包括超级品牌馆(Super Hall)在内的五大展馆举行一系列精彩的主旨演讲、主题会议及峰会论坛。
Peterpan00000
11 天前
经验分享
·
网络安全
·
tomcat
·
安全威胁分析
玄机——第六章 流量特征分析-常见攻击事件 tomcat wp
题目链接:第六章 流量特征分析-常见攻击事件三连关注私信免费送玄机邀请码喔~看见就回!!!!!私信!!!
金灰
14 天前
前端
·
安全
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
电子书(chm)-加载JS--CS上线
免责声明:本文仅做技术交流与学习...目录cs--web投递html(js)代码html生成chm工具--EasyCHM
robinfang2019
17 天前
人工智能
·
机器学习
·
语言模型
·
自然语言处理
·
安全威胁分析
大型语言模型(LLMs)的后门攻击和防御技术
大型语言模型(LLMs)通过训练在大量文本语料库上,展示了在多种自然语言处理(NLP)应用中取得最先进性能的能力。与基础语言模型相比,LLMs在少样本学习和零样本学习场景中取得了显著的性能提升,这得益于模型规模的扩大。随着模型参数的增加和高质量训练数据的获取,LLMs更能识别语言中的固有模式和语义信息。
金灰
18 天前
安全
·
web安全
·
网络安全
·
系统安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
邮件钓鱼--有无SPF演示--Swaks
目录临时邮箱网址:Swaks 简单使用说明:(kali自带)操作流程:无SPF:(直接伪造发信人)演示1
金灰
21 天前
安全
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
·
安全架构
内网安全--小结
--部分代码有误,仅供参考.本文仅做技术交流与学习...I'm a fan of xd目录内网安全信息搜集
金灰
24 天前
安全
·
web安全
·
网络安全
·
网络攻击模型
·
安全威胁分析
·
可信计算技术
·
安全架构
内网安全--隧道技术&代理技术
注:本文仅做技术交流,请勿非法破坏...目录项目:1-Ngrok用法2-Frp用法3-Nps用法4-Spp
robinfang2019
24 天前
人工智能
·
深度学习
·
机器学习
·
语言模型
·
自然语言处理
·
安全威胁分析
通过双模式对抗提示越狱视觉语言模型
最近,将视觉整合到大型语言模型(LLMs)中的兴趣显著增加,催生了大型视觉语言模型(LVLMs)。这些模型结合了视觉和文本信息,如LLaVA和Gemini,已经在包括图像字幕、视觉问题回答和图像检索等一系列任务中展示了不错的性能。然而,LVLMs表现出的行为很容易与其创造者预期的目标不一致,经常生成不真实或可能对用户有害的输出。
Peterpan00000
25 天前
经验分享
·
网络安全
·
安全威胁分析
玄机——第一章 应急响应-Linux日志分析 wp
题目链接:第一章 应急响应-Linux日志分析没有注册邀请码可以私信我,免费送邀请码;求个三连~什么是Linux日志分析?
ManageEngine卓豪
1 个月前
网络安全
·
安全威胁分析
·
siem
·
事件管理
什么是SIEM
SIEM 解决方案是一种企业级应用程序,可集中和自动化与网络安全相关的操作,该工具通过收集、分析和关联从组织 IT 基础设施中的各种实体聚合的网络事件来帮助应对网络威胁。
香甜可口草莓蛋糕
1 个月前
网络
·
汇编
·
笔记
·
web安全
·
网络安全
·
系统安全
·
安全威胁分析
8086 汇编笔记(八):转移指令的原理
操作符offset在汇编语言中是由编译器处理的符号,它的功能是取得标号的偏移地址jmp为无条件转移指令,可以只修改IP,也可以同时修改CS和IP
半杯可可
1 个月前
前端
·
网络安全
·
wireshark
·
安全威胁分析
·
开发工具
·
可用性测试
·
安全性测试
Wireshark网络数据包分析工具安装教程
😇作者介绍:一个有梦想、有理想、有目标的,且渴望能够学有所成的追梦人。🎆学习格言:不读书的人,思想就会停止。——狄德罗
Xlbb.
1 个月前
数据库
·
后端
·
安全
·
web安全
·
网络安全
·
安全威胁分析
·
源代码管理
代码审计(工具Fortify 、Seay审计系统安装及漏洞验证)
代码安全测试是从安全的角度对代码进行的安全测试评估。(白盒测试;可看到源代码)结合丰富的安全知识、编程经验、测试技术,利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷,在代码形成软件产品前将业务软件的安全风险降到最低。
Derek__Robbie
1 个月前
机器人
·
云计算
·
自动驾驶
·
汽车
·
安全威胁分析
智能网联汽车信息安全风险识别与应对策略研究综述
摘要:随着智能网联汽车技术的飞速发展,其信息安全问题逐渐成为公众关注的焦点。本文概述了智能网联汽车技术的发展背景和信息安全风险的来源,采用STRIDE威胁分析方法对智能网联汽车的四层模型进行风险识别,进一步探讨了抗女巫攻击策略和无证书公钥认证体制等关键技术。最后,提出了智能网联汽车安全测评体系的构建,并讨论了未来的研究方向和潜在的技术解决方案。本文旨在为智能网联汽车的信息安全领域提供全面的分析框架和应对策略,以促进该领域的健康发展。