分类
排序
在网络安全领域,反向冲击理论方面的个人理解
在网络安全领域,反向冲击指的是对网络攻击的进行反击和自我防御,将攻击者的流量反弹给攻击者本身,这也是一种反向攻击的手段,转移攻击者的注意,以阻止攻击者继续对目标进行攻击。那么如何实...
近源渗透从监控系统到机房再到教育局某部sql+getshell
前言: 某师傅说过,学安全的没入侵过自己学校那他的安全生涯肯定会感觉少了点什么,今天就简单记录下对学校的一次渗透过程,总体难度。文中出现的漏洞已提交至【教育漏洞报告平...
如何进行高效的应急响应:一份必备的笔记!
应急响应事件分类 应用层 1. 网站植入WebShell 2. 网页挂马 3. 暗链 4. 数据篡改(色情/博彩) 主机层 1. 挖矿 2. DDOS 3. 勒索病毒 4. SSH爆破 5.&nb...
电脑黑客学习知识
黑客需要学什么 1、大体是计算机专业。细一点要有,网络技术,软件设计。想成为黑客首先网络技术是必备的,软件也是,至少要有一两门很熟练的编程语言,且想要编程学得好,逻辑思维和数学都不能...
一文看懂误植域名的威胁和对策
你熟悉“误植域名”(typosquatting)这个术语吗?这是一种域名抢注,可能会损害你的品牌和声誉。我们在这篇博文中将探讨误植域名是什么、它与域名抢注的区别,并...
论一只木马的自我修养(一)
免责声明本人于本论坛分享的技术均基于学术交流与技术探讨目的,旨在促进网络安全技术发展及行业进步。禁止非法用途:所有内容严禁用于任何违反法律法规、破坏网络安全或侵害他人合法权益的行为...
论6G新一代移动通信技术
6G 通信技术的演进与未来展望摘要6G 作为新一代移动通信技术,旨在突破 5G 的性能瓶颈,构建通感智算一体化的智能网络。本文系统梳理了 6G 的技术架构、应用场景及全球研发进展,分析其面临的挑...
7款强大的网络监控工具
1.CactiCacti是一个开源的,基于Web的网络监控和绘图工具,它被设计成一款前端应用程序。使用Cacti可以让你监视并图形化CPU负载、网络带宽利用率、网络流量监控等。不过,这个软件主要采用行业...
Linux应急响应手册v1.8发行版
更新日记:v1820230811原善后阶段 -> ssh key 章节添加 ssh key 后门检查原善后阶段 -> history 信息章节添加显示历史命令执行具体时间的命令小技巧章节添加 history 显示执行时间小技巧章...