网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
浅谈flask与ctf那些事
本文来源:蚁景科技本文首发于“合天智汇”公众号作者:HhhMflask安全最近跑了培训写了点flask的session伪造,没能用上,刚好整理了一下先前的资料把flask三种考过的点拿出来写写文章。debugpin本地先起一个开启debug模式的服务:#-*-coding:utf-8-*...
黑客培训
-
查看全文
freebuf 2020-08-21 0 CTF
-
基于WAF日志的扫描器检测实践
本文来源:月亮与六便士Web扫描器通过构造特殊请求的方式,对Web系统可能存在的安全漏洞进行扫描,是渗透工作的必备工具。本文尝试从扫描器检测方向出发,根据扫描器的功能和所产生的请求内容对其进行分类,结合苏宁Web应用防火墙(WAF)日志数据,分别展示了规则模型、统计特征模型和基于n-gram的的ML...
-
查看全文
freebuf 2020-08-21 0 web安全web扫描器机器学习
-
IoT渗透之抓包5法
本文来源:DigApis近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定;第二步通过APP实现智能插座的远程通电和断电操作。前面的操作都很顺利,但当我们用Burpsuite设置代理到进行抓包分析时,发...
-
查看全文
freebuf 2020-08-21 0 渗透测试IoT安全IoT攻击
-
从Webshell的视角谈攻防对抗
本文来源:si1ence0x0背景由于参加最近特殊多人活动的原因,很多渗透攻击武器也进行了对应的更新。冰蝎出了3.0版本、甚至还有好几个beta版本;还朋友圈还出了一个据说比冰蝎3.0还厉害的神器”哥斯拉”全部类型的shell均过市面所有静态查杀、流量加密过市面全部流量waf、自带的插件是冰蝎、蚁...
-
查看全文
freebuf 2020-08-20 0 webshell检测攻防对抗
-
java反序列化——XMLDecoder反序列化漏洞
本文来源:java反序列化——XMLDecoder反序列化漏洞本文首发于“合天智汇”公众号作者:Fortheone前言最近学习java反序列化学到了weblogic部分,weblogic之前的两个反序列化漏洞不涉及T3协议之类的,只是涉及到了XMLDecoder反序列化导致漏洞,但是网上大部分的文...
-
查看全文
freebuf 2020-08-20 0 java反序列化
-
全端口蜜罐的部署过程与数据分析
本文来源:Automatica一、引言在当前的网络环境中,存在着各种流量,包括网络空间扫描流量、搜索引擎爬虫流量、恶意软件的探测流量等等,例如mirai病毒在进行telnet爆破过程中,其目标IP就是随机生成的(排除内网IP及一些特殊IP)。前段时间,本人对SSH蜜罐cowire的docker部署及...
黑客培训
-
查看全文
freebuf 2020-08-20 0 数据分析全端口蜜罐
-
利用ZoomEye追踪多种Redteam C&C后渗透攻击框架
本文来源:malayke前言由于工作原因一直都是网络空间搜索引擎重度用户,包括Shodan/ZoomEye/Censys/Fofa等平台都有过使用经验,甚至自己团队也尝试开发过类似平台。自认为还是非常了解的,在前面看过黑哥写的几篇文章后及国外研究者的一些文章后做了一些尝试,顺带也分享下多年使用搜索引...
-
查看全文
freebuf 2020-08-19 0 zoomeyeC2框架
-
EDR、CWPP、微隔离——这仨货到底啥关系?
本文来源:蔷薇灵动我们今天探讨的问题就如标题所列,主要是关于三个炙手可热的新技术之间的关系问题。我们(蔷薇灵动)一直认为这三个技术的区分是比较直观明了的,但事实上发现还真不是这样,别说普通用户,就连圈子里面的产品经理也不是都能讲得明白,而当我们看到有的用户把大量的EDR装在云计算工作负载上,我们认为...
网络安全培训
-
查看全文
freebuf 2020-08-19 0 网络安全技术EDR微隔离CWPP
-
通达OA漏洞复现分析
本文来源:雷石安全实验室Part1PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。昨晚在朋友圈看到有人发了一个通达OA的0day,但是没有去验证,直接转到了绿帽子技术交流群里。Part2今天抽空看了一下,先到官网(https://www.tongda2000.com/)提供的...
-
查看全文
freebuf 2020-08-19 0 漏洞复现及分析通达OA通达
-
以太坊安全之EVM与短地址攻击
本文来源:知道创宇404实验室前言以太坊(Ethereum)是一个开源的有智能合约功能的公共区块链平台,通过其专用加密货币以太币(ETH)提供去中心化的以太坊虚拟机(EVM)来处理点对点合约。EVM(EthereumVirtualMachine),以太坊虚拟机的简称,是以太坊的核心之一。智能合约...
-
查看全文
freebuf 2020-08-19 0 区块链安全
- 关于我们
- 标签列表
- 三个tab选项
-