网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
内网横向移动:Kerberos认证与(哈希)票据传递攻击
本文来源:WHOAMI在上节《内网横向移动:获取域内单机密码与Hash》中,我们讲了如何在内网渗透中抓取主机的的密码和哈希值。获取了Hash,我们可以对其进行破解,破解不出来的,我们就可以利用他们通过PTH、PTT等攻击手法继续对内网横向渗透,即下面要讲的。本节,我们来讲解横向渗透中的Kerbero...
- 查看全文 freebuf 2020-09-30 0 内网渗透哈希传递横向渗透内网安全渗透测试横向移动
-
内网渗透测试:从NTDS.dit获取域散列值
本文来源:WHOAMI本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。Ntds.dit在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享...
- 查看全文 freebuf 2020-09-29 0 渗透测试内网渗透ntds.dit内网安全渗透测试域控制器
-
NIST评估信息安全持续监控项目指南:评估方法(二)
本文来源:绿盟科技《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NISTSP800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指导;阐述了ISCM项目评估与重要安全概念和过程的相关性,如NIST风险管理框架(R...
- 查看全文 freebuf 2020-09-29 0 公益译文信息安全监控
-
Windows XP系统和Windows Server 2003系统源代码遭泄露
本文来源:绿盟科技事件简介北京时间2020年9月25日,有匿名用户在4channel网站上放出了WindowsXP和WindowsServer2003系统源代码被泄露的消息[1],在后续跟帖中出现了资源的下载地址[2]。资源下载页面根据torrent文件作者的描述[3],WindowsXP和...
- 查看全文 freebuf 2020-09-27 0 windows xp
-
NTA在攻防演练中的实战与应用
本文来源:yangyangwithgnu攻防演练中,不论攻击成功与否,攻击行为的载体只可能是网络流量。因此,网络流量监测与分析技术可以说是蓝军的一张王牌,通过对正常业务与威胁行为模式进行建模,能够在第一时间发现入侵事件,甚至还原整个攻击流程。逻辑示意图如下:NTA关键能力实际应用场景中,流量获取、协...
- 查看全文 freebuf 2020-09-25 0 NTA实战
-
内网渗透测试:Windows权限提升思路(下)
本文来源:在上一节《内网渗透测试:Windows权限提升思路(上)》中,我们主要介绍了Windows系统内核溢出漏洞提权和windows系统错误配置漏洞提权的可信任服务路径漏洞提权、系统服务错误权限配置漏洞提权、自动安装配置文件提权。其中最常用的可能就是Windows系统内核溢出漏洞提权了,wind...
- 查看全文 freebuf 2020-09-25 0 渗透测试内网
-
内网渗透测试:隐藏通讯隧道技术(下)
本文来源:WHOAMI系列文章:内网渗透测试:隐藏通讯隧道技术(上)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许...
- 查看全文 freebuf 2020-09-25 0 渗透测试内网渗透内网安全渗透测试内网安全内网转发
-
云原生安全模型与实践
本文来源:玉符IDaaS在传统的研发中,我们经常关注的安全有数据安全、代码安全、机器(运行环境)安全、网络运维安全,而云原生时代的到来,如果还是按几个维度切分的话,显然容易忽略很多云原生环境引入的新的挑战,我们需要基于网络安全最佳实践——纵深防御原则,来逐步剖析云原生的安全,并且对不同层次的防御手段...
- 查看全文 freebuf 2020-09-24 0 安全云安全身份认证云服务云原生
- 关于我们
- 标签列表
-
- 热门文章 | 最新文章 | 热评文章
-