网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
十大最常见的ATT&CK战术及技术
本文来源:北京天地和兴科技有限公司ATT&CK框架是一个网络安全综合性知识库,通过对攻击生命周期各阶段的实际观察,从而对攻击者行为进行理解与分类,已成为研究威胁模型和方法的基础工具。随着厂商及企业对该框架的广泛采用,ATT&CK知识库已公认成为了解攻击者的行为模型与技术权威。Picu...
黑客培训
-
查看全文
freebuf 2022-01-06 0 攻击分析
-
CISA《网络安全事件和漏洞响应手册》提到的SSVC是什么?
本文来源:奇安信代码卫士2021年11月16日,美国网络安全和基础设施安全局(CISA)根据行政命令EO14028的要求发布了《网络安全事件和漏洞响应手册》。手册规定的漏洞响应过程包括识别、评估、修复、报告通知4个步骤,其中评估部分的第一句话提到“使用特定相关者漏洞分类法(Stakeholder-...
-
查看全文
freebuf 2022-01-06 0 漏洞评估供应链安全
-
常见的跨域场景
本文来源:郑州埃文科技我们在解决一个问题的时候应该先去了解这个问题是如何产生的,为什么会有跨域的存在呢?其实,最终的罪魁祸首都是浏览器的同源策略,浏览器的同源策略限制我们只能在相同的协议、IP地址、端口号相同,如果有任何一个不通,都不能相互的获取数据。并且,http和https之间也存在跨域,因为h...
-
查看全文
freebuf 2022-01-06 0 web安全数据安全IP地址
-
浅析利用进程实现文件控制
本文来源:星云博创前言在《关于进程创建分析》一文中,对一些linux命令以及进程创建、进程状态做了讲解,还做了几个小lab。在本篇文章中,将继续延续上篇文章的知识,讲解一些文件操作指令并做一些小lab。解决僵尸问题wait()函数是为了回收资源waitforprocesstochanges...
-
查看全文
freebuf 2022-01-05 0 linux安全
-
05-令牌窃取和伪造
本文来源:C1ay一、前言在前几篇文章中给大家介绍了如何从零开始搭建一个属于自己的内网环境以及当我们进入到一个内网环境中,该怎么样判断当前机器所属的环境是工作组还是域?我们需要收集哪些信息?该通过什么方式进行信息收集?从本篇文章开始,我将开始为大家介绍域渗透的思路及方法,本篇文章主要是介绍令牌伪造在...
-
查看全文
freebuf 2022-01-05 0 内网渗透网络安全技术工具使用红队攻防
-
Hyenae NG:一款功能强大的高级跨平台网络数据包生成和分析工具
本文来源:Alpha_h4ck关于HyenaeNGHyenaeNG是一款功能强大的高级跨平台网络数据包生成和分析工具,该工具基于Hyenae开发,具备完整的网络层欺骗功能、基于模式的地址随机化和洪范检测中断机制。HyenaeNG的全称为下一代Hyenae,基于2010年发布的原始版本Hyena...
-
查看全文
freebuf 2022-01-01 0 流量安全网络安全数据包安全
-
ctf中linux内核态的漏洞挖掘与利用系列(一)
本文来源:墨云安全说明该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析、挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作。linux内核态与用户态的区别以IntelCPU为例,按照权限级别划分,Intel把CPU指令集操作的权限由高到低划为4级:rin...
-
查看全文
freebuf 2021-12-31 0 漏洞挖掘漏洞分析Linux内核
-
IoT蜜罐展示物联网设备存在的网络威胁
本文来源:北京天地和兴科技有限公司随着物联网(IoT)设备的数量不断增加,IoT设备在网络安全方面面临现实威胁。蜜罐历来被用作诱饵设备,帮助研究人员更好地了解网络上威胁的动态及其影响。但由于设备及其物理连接的多样性,物联网设备对此提出了独特挑战。对此,美国南佛罗里达大学及美国国家标准与技术研究院研究...
-
查看全文
freebuf 2021-12-30 0 网络威胁
- 关于我们
- 标签列表
- 三个tab选项
-