62042编程之家
首页
后端开发
.NET
Java
Python
Go
PHP
C++
Ruby
Swift
C语言
Erlang
Delphi
Scala
R语言
Verilog
Dart
Rust
NodeJs
前端开发
HTML5
Css
JavaScript
jQuery
Angular
React
Vue
数据库
SQLServer
Oracle
MySQL
PostgreSQL
NoSQL
大数据
移动开发
Android
iOS
Flutter
小程序
鸿蒙
手机开发
软件设计
架构设计
面向对象
设计模式
驱动设计
计算机图形学
数据结构
企业信息化
BPM
SharePoint
GIS
SAP
ERP
Dynamics
信息安全
信息化
操作系统
Windows
Linux
macOS
嵌入式
服务器
项目管理
敏捷开发
团队管理
软件工程
软件测试
软件发布
运营管理
运维
Kubernetes
网络安全
产品运营
开源研究
技术区
游戏开发
程序人生
求职面试
云计算
人工智能
区块链
前沿技术
其他
关于本站
隐私政策
免责声明
标签大全
用户留言
网站地图
导航
首页
后端开发
前端开发
数据库
移动开发
软件设计
企业信息化
操作系统
项目管理
运营管理
技术区
关于本站
首页
运营管理
网络安全
【网络安全】记一次代码审计
2023-01-06
网络安全
2 ℃
前言 在挖掘漏洞过程中,可能有很多种方式,比如:纯白盒的代码审计、纯黑盒的渗透测试、对比补丁包寻找漏洞点等方式。这里为大家分享一种思路,灰盒(黑白盒结合)的代码审计。这种方式相较于传统的纯白盒代码审计而言,具有更高的效率。 通常来讲 SOURCE+SINK = BUG。我们可以利用黑盒来快速寻找source点(外部传入参数),利用白盒来寻找sink点(风险函...
记一次靶场实战【网络安全】
2023-01-06
网络安全
0 ℃
前言 【一一帮助安全学习一一】 [https://docs.qq.com/doc/DV3RvY2ZFSFp6UENh] ①网络安全学习路线 ②20份渗透测试电子书 ③安全攻防357页笔记 ④50份安全攻防面试指南 ⑤安全红队渗透工具包 ⑥网络安全必备书籍 ⑦100个漏洞实战案例 ⑧安全大厂内部视频资源 ⑨历年CTF夺旗赛题解析 一、信息收集 先用nmap扫一...
Gartner发布对2022年及以后IT组织和用户的十大预测
2023-01-06
网络安全
0 ℃
Gartner于近日发布对2022年及以后的十大战略预测。Gartner的十大预测从三个方面探讨了企业和IT领导人在持续中断和不确定性中获得的经验教训。这三个方面分别是:朝以人为本的方向推进、努力提高韧性以及超越期望的能力。 Gartner杰出研究副总裁兼院士级分析师Daryl Plummer表示:“我们从此次疫情中学到的经验教训,是应预测意料之外的事情并做...
超自动化与网络安全的未来
2023-01-06
网络安全
4 ℃
人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网络事件的利器。 01 什么是超自动化? 超自动化融合了机器人流程自动化、机器学习技术和人工智能等技术,旨在改进...
网络安全毕设题目推荐
2023-01-06
网络安全
0 ℃
文章目录 * 0 简介 * 1 如何选题 * 2 最新网安毕设选题 0 简介 🔥 毕业季马上就要开始了,不少同学询问学长管理选题开题类的问题。 今天跟大家分享信息安全毕设选题 ~ 最新的信息安全(网络安全)专业毕设选题,难度适中,适合作为毕业设计,大家参考。 学长整理的题目标准: * 相对容易 * 工作量达标 * 题目新颖 如何选题,项目分享: https:...
网络安全设备默认密码
2023-01-06
网络安全
8 ℃
因为触及敏感词v-p-n,需要将 ‘-’去掉。 设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服v-p-n Admin A...
网络安全单兵工具 -- YAKIT
2023-01-06
网络安全
2 ℃
网络安全单兵工具 -- YAKIT 一、下载及安装 1、原作者及下载地址 https://github.com/yaklang/yakit 2、双击下载好的exe文件,点击核心引擎安装与升级 3、点击意见更新Yak引擎 4、以管理员启动 5、点击连接引擎 二、使用方法 1、扫描端口/指纹 2、爆破与未授权 3、专项漏洞检查...
流量劫持的危害及应对方法
2023-01-06
网络安全
2 ℃
流量劫持总体来说属于中间人攻击的一种,本质上攻击者在通信两端之间对通信内容进行嗅探和篡改,以达到插入数据和获取关键信息的目的。目前互联网上发生的流量劫持基本是两种手段来实现的: 域名劫持:通过劫持掉域名的DNS解析结果,将HTTP请求劫持到特定IP上,使客户端和攻击者的服务器建立TCP连接,而非和目标服务器直接连接,这样攻击者就可以对内容进行窃取或篡改。在极...
详细解析各种TCP漏洞攻击方式及防御方法
2023-01-06
网络安全
0 ℃
TCP/IP攻击是利用IP地址并不是出厂的时候与MAC固定在一起的,攻击者通过自封包和修改网络节点的IP地址,冒充某个可信节点的IP地址,进行攻击。 由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计的时候并没有考虑到网络上如此多的威胁,由此导致了许多形形色色的攻击方法。 TCP/IP...
如何排除网络故障1:常见的问题和解决这些问题的工具
2023-01-06
网络安全
1 ℃
你的网络和IT服务的可用性可以创造或损害业务绩效。86%的公司每小时的全面中断成本超过30万美元,34%的公司表示每小时的成本将超过100万美元。但是,不仅仅是停机会带来高成本。性能缓慢和频繁的断线也将导致巨大的损失。 虽然IT决策者说51%的停机是可以通过适当的监控来避免的,但我们必须认识到,但我们必须认识到,故障排除是大势所趋。能够有效和高效地做到这一点...
1
2
3
4
...
100
下一页 »
分类导航
运维
Kubernetes
网络安全
产品运营
开源研究
热门文章
bp验证码爆破插件二改
HCIA学习笔记三:华为VRP基本命令
暴力破解漏洞——密文爆破、Session 固定攻击 (未授权)、密文传输爆破、Cookie 欺骗漏洞
网络维护实例-医院,护理机构和老年中心的网络分析
kali下安装Nessus
解读即将施行的《网络安全审查办法》,开发者需要注意的
密码学与网络安全 - 7 分组加密的工作模式 & 8 伪随机数的产生和流密码
AttacKG: Constructing Technique Knowledge Graph from Cyber Threat Intelligence Reports代码复现
国赛分区赛awd赛后总结-安心做awd混子
Less-5 和 Less-6 SQL盲注
metasploitable2 渗透测试靶机 1
Hack The Box( Starting Point )
最新文章
【网络安全】记一次代码审计
记一次靶场实战【网络安全】
Gartner发布对2022年及以后IT组织和用户的十大预测
超自动化与网络安全的未来
网络安全毕设题目推荐
网络安全设备默认密码
网络安全单兵工具 -- YAKIT
流量劫持的危害及应对方法
详细解析各种TCP漏洞攻击方式及防御方法
如何排除网络故障1:常见的问题和解决这些问题的工具
L2-L7全面的网络分析诊断
如何排除网络故障2:解决网络取证问题
热门标签
android-studio
RDIFramework.NET
物联网
剑指Offer
java并发编程
clickhouse
Acwing
Java集合
ReadBook
Html5
MySQL数据库
生物化学
MAVEN
.net core
牛顿-拉夫逊法
DELPHI
模拟
算法
word
正则表达式