分类
排序
如何进行高效的应急响应:一份必备的笔记!
应急响应事件分类 应用层 1. 网站植入WebShell 2. 网页挂马 3. 暗链 4. 数据篡改(色情/博彩) 主机层 1. 挖矿 2. DDOS 3. 勒索病毒 4. SSH爆破 5.&nb...
在网络安全领域,反向冲击理论方面的个人理解
在网络安全领域,反向冲击指的是对网络攻击的进行反击和自我防御,将攻击者的流量反弹给攻击者本身,这也是一种反向攻击的手段,转移攻击者的注意,以阻止攻击者继续对目标进行攻击。那么如何实...
近源渗透从监控系统到机房再到教育局某部sql+getshell
前言: 某师傅说过,学安全的没入侵过自己学校那他的安全生涯肯定会感觉少了点什么,今天就简单记录下对学校的一次渗透过程,总体难度。文中出现的漏洞已提交至【教育漏洞报告平...
一文看懂误植域名的威胁和对策
你熟悉“误植域名”(typosquatting)这个术语吗?这是一种域名抢注,可能会损害你的品牌和声誉。我们在这篇博文中将探讨误植域名是什么、它与域名抢注的区别,并...
论如何成为一名红客?二
上一期我们讲了想要成为红客必须要学习的理论知识,如果你已经完全的消化了这些知识,并且坚持了下去,那么恭喜了你可以开始学习了。下面我们来讲述一下操作系统发展历史与Linux。 ...
130 万 Android 机顶盒被植入后门 Android.Vo1d
安全公司 Doctor Web 报告,它监测到 197 个国家/地区用户的近 130 万 Android 机顶盒被植入后门 Android.Vo1d。木马作者使用了 vo1d 这一名字命名组件的原因可能是试图将其伪装成系统程序 /sys...
Netidiscove基本使用
在kali系统中Netidiscover(如p1)的操作工具为扫描工具是kali系统中10大扫描工具之一在扫描前需要知道自己的kali系统IP地址只需要输入ifconfig即可查看下面介绍如何使用sudo netdiscover -r + (k...