网站首页 站内搜索

搜索结果

查询Tags标签: 网络安全,共有 104条记录
  • 渗透作业1

    等保2.0 等级保护2.0标准体系 2017年,《中华人民共和国网络安全法》的正式实施,标志着等级保护2.0的正式启动。网络安全法明确“国家实行网络安全等级保护制度。”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的…

    2021/10/12 23:47:09 人评论 次浏览
  • 渗透测试中说的Shell和Webshll到底是什么?

    "牛逼的Shell和WebShell"

    2021/10/4 7:12:37 人评论 次浏览
  • 渗透测试中说的Shell和Webshll到底是什么?

    "牛逼的Shell和WebShell"

    2021/10/4 7:12:37 人评论 次浏览
  • 墨者学院—网络安全篇5

    文章目录 IP地址伪造(第2题)服务器返回数据查看IP地址伪造(第2题) 背景介绍 小墨听客户说某市民生活便捷查詢系统不能正常使用,已知存在测试账户。 实训目标 1、浏览器插件Modify Headers的使用 2、X-Forwarded-For的理解 3、纯真IP地址数据库的使用 解题方向 根据页面提…

    2021/9/18 6:09:47 人评论 次浏览
  • 墨者学院—网络安全篇5

    文章目录 IP地址伪造(第2题)服务器返回数据查看IP地址伪造(第2题) 背景介绍 小墨听客户说某市民生活便捷查詢系统不能正常使用,已知存在测试账户。 实训目标 1、浏览器插件Modify Headers的使用 2、X-Forwarded-For的理解 3、纯真IP地址数据库的使用 解题方向 根据页面提…

    2021/9/18 6:09:47 人评论 次浏览
  • 网络安全--SQL注入介绍

    课程目标:讲解SQL注入的原理、特点、危害,SQL注入的攻击手法和MySQL注入的常用函数,讲解相关工具,如何去防御SQL注入。 任务目标:了解SQL注入相关概念,掌握SQL注入攻击手法,了解SQL注入相关工具和防御方法。 A.SQL注入概述 什么是SQL注入 所谓SQL注入,就是通过SQL…

    2021/9/16 2:04:58 人评论 次浏览
  • 网络安全--SQL注入介绍

    课程目标:讲解SQL注入的原理、特点、危害,SQL注入的攻击手法和MySQL注入的常用函数,讲解相关工具,如何去防御SQL注入。 任务目标:了解SQL注入相关概念,掌握SQL注入攻击手法,了解SQL注入相关工具和防御方法。 A.SQL注入概述 什么是SQL注入 所谓SQL注入,就是通过SQL…

    2021/9/16 2:04:58 人评论 次浏览
  • 信息安全-第十七章-网络安全应急响应

    网络安全应急响应应用 网络安全应急响应是指为应对网络阿安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 CERT:美国第一个计算机安全应急组织 CNCERT/CNCERT/CC:国家互联网应急中心,主要职责:积极预防、及时发现、快速响应、力…

    2021/9/8 23:10:15 人评论 次浏览
  • 信息安全-第十七章-网络安全应急响应

    网络安全应急响应应用 网络安全应急响应是指为应对网络阿安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 CERT:美国第一个计算机安全应急组织 CNCERT/CNCERT/CC:国家互联网应急中心,主要职责:积极预防、及时发现、快速响应、力…

    2021/9/8 23:10:15 人评论 次浏览
  • 网络安全实验一:5.Linux档案权限篇之一

    预备知识:1.在linux中,任何一个档案都具有”所有者、用户组、其他用户“这三种身份的个别权限。 2.每一个用户都有它自身的读(所有者权限),写和执行权限。 3. Linux用户和用户组记录文件:在我们linux系统中,默认情况下,所有系统上的账号的相关信息都会记录在/etc/p…

    2021/9/7 7:09:29 人评论 次浏览
  • 网络安全实验一:5.Linux档案权限篇之一

    预备知识:1.在linux中,任何一个档案都具有”所有者、用户组、其他用户“这三种身份的个别权限。 2.每一个用户都有它自身的读(所有者权限),写和执行权限。 3. Linux用户和用户组记录文件:在我们linux系统中,默认情况下,所有系统上的账号的相关信息都会记录在/etc/p…

    2021/9/7 7:09:29 人评论 次浏览
  • 信息安全-第十三章-网络安全漏洞防护技术与应用

    网络安全漏洞防护技术原理与应用 概念 网络安全漏洞是构成网络安全威胁的重要因素。 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般致使网络信息系统安全策略相冲突。 安全漏洞影响主要有:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。…

    2021/9/2 23:11:26 人评论 次浏览
  • 信息安全-第十三章-网络安全漏洞防护技术与应用

    网络安全漏洞防护技术原理与应用 概念 网络安全漏洞是构成网络安全威胁的重要因素。 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般致使网络信息系统安全策略相冲突。 安全漏洞影响主要有:机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控性下降、真实性不保等。…

    2021/9/2 23:11:26 人评论 次浏览
  • 网络安全---如何学习Windows核心编程

    一、希望给出建议 目前的学习方式是: 根据实际漏洞或攻击利用代码,结合《Windows核心编程》书籍中的章节知识点,再结合Windows机制的一些知识进行联合学习。 但由于网上关于Windows安全编程的系统知识较少,故请教大佬指引下方向,非常感谢。

    2021/8/28 7:36:05 人评论 次浏览
  • 网络安全---如何学习Windows核心编程

    一、希望给出建议 目前的学习方式是: 根据实际漏洞或攻击利用代码,结合《Windows核心编程》书籍中的章节知识点,再结合Windows机制的一些知识进行联合学习。 但由于网上关于Windows安全编程的系统知识较少,故请教大佬指引下方向,非常感谢。

    2021/8/28 7:36:05 人评论 次浏览
扫一扫关注最新编程教程