分类
排序
近源渗透从监控系统到机房再到教育局某部sql+getshell
前言: 某师傅说过,学安全的没入侵过自己学校那他的安全生涯肯定会感觉少了点什么,今天就简单记录下对学校的一次渗透过程,总体难度。文中出现的漏洞已提交至【教育漏洞报告平...
如何进行高效的应急响应:一份必备的笔记!
应急响应事件分类 应用层 1. 网站植入WebShell 2. 网页挂马 3. 暗链 4. 数据篡改(色情/博彩) 主机层 1. 挖矿 2. DDOS 3. 勒索病毒 4. SSH爆破 5.&nb...
电脑黑客学习知识
黑客需要学什么 1、大体是计算机专业。细一点要有,网络技术,软件设计。想成为黑客首先网络技术是必备的,软件也是,至少要有一两门很熟练的编程语言,且想要编程学得好,逻辑思维和数学都不能...
在网络安全领域,反向冲击理论方面的个人理解
在网络安全领域,反向冲击指的是对网络攻击的进行反击和自我防御,将攻击者的流量反弹给攻击者本身,这也是一种反向攻击的手段,转移攻击者的注意,以阻止攻击者继续对目标进行攻击。那么如何实...
7款强大的网络监控工具
1.CactiCacti是一个开源的,基于Web的网络监控和绘图工具,它被设计成一款前端应用程序。使用Cacti可以让你监视并图形化CPU负载、网络带宽利用率、网络流量监控等。不过,这个软件主要采用行业...
Linux应急响应手册v1.8发行版
更新日记:v1820230811原善后阶段 -> ssh key 章节添加 ssh key 后门检查原善后阶段 -> history 信息章节添加显示历史命令执行具体时间的命令小技巧章节添加 history 显示执行时间小技巧章...
strings工具
查找程序中unicode字符串的程序。观察病毒木马必备,windows下使用。 90ed975967102826.zip下载zip文件534.7K来自:https://learn.microsoft.com/en-us/sysinternals/downloads/strings
cc攻击与cc攻击应对方法
CC攻击是指利用多个计算机或其他设备模拟真实用户的行为来进行刷流量的攻击行为。这种攻击的目的通常是为了使服务器的资源耗尽,从而使得器无法正常工作。CC攻击可以通过多种方式实现,例如利用...