网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
钓鱼邮件中的Remcos RAT变种分析
本文来源:Kriston7月份,我们发现了一个伪装成新订单通知的钓鱼邮件,里面带有一个恶意附件,会导致RemcosRAT(被TrendMicro检测为BKDR_SOCMER.SM)这一恶意软件的执行。该攻击方式使用AutoIt对其进行封装和传播,并且使用了多种混淆和反调试技术来规避检测。...
- 查看全文 freebuf 2019-09-07 0 漏洞利用钓鱼邮件Remcos RAT
-
MuddyWater APT组织使用的多阶段后门POWERSTATS V3
本文来源:Alpha_h4ck近期,我们又对MuddyWaterAPT组织的活动进行了分析,并且发现他们使用了新的攻击工具以及更加有效的Payload,这也表明MuddyWaterAPT仍然在不断地优化他们的攻击方案。在这篇文章中,我们将对MuddyWaterAPT所使用的新型多阶段后门和An...
- 查看全文 freebuf 2019-07-12 0 漏洞利用APT组织MuddyWater软件分析
-
深入理解JNDI注入与Java反序列化漏洞利用
本文来源:KINGX安全引擎0.前言在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制。作为一个常见的反序列化入口,它和反序列化漏洞有着千丝万缕的联系。除了直接攻击RMI服务接口外(比如:CVE-2017-324...
- 查看全文 freebuf 2018-11-19 0 java漏洞利用反序列化
-
新手渗透测试训练营——文件上传与文件包含
本文来源:DigApis渗透测试的核心步骤是获得shell,在渗透测试前期进行的各种漏洞利用方式,如,文件上传,文件包含,SQL注入等操作,都是为了获得shell。文件上传漏洞是指攻击者将可执行文件,上传到服务器端,并执行。上传的这个可执行文件可以是病毒,木马,webshell等。利用文件上传漏洞上...
- 查看全文 freebuf 2018-09-20 0 漏洞利用
-
窃听风云: 你的MikroTik路由器正在被监听
本文来源:360Netlab背景介绍MikroTik是一家拉脱维亚公司,成立于1996年,致力于开发路由器和无线ISP系统。MikroTik现在为世界上大多数国家/地区的互联网连接提供硬件和软件。在1997年,MikroTik创建了RouterOS软件系统,在2002年,MikroTik决定制造自己...
- 查看全文 freebuf 2018-09-05 0 恶意软件漏洞利用网络流量监听
-
对浏览器扩展和上下文菜单漏洞的利用
本文来源:DigApis我们都知道的上下文菜单,而且我们每天都会用到它。上下文菜单就是当用右键点击内容时出现的便利的小窗口,它让你可以选择多种方式与展示给你的数据进行交互。尽管从应用程序到操作系统都有一些不同,但通常都会遵循基本理念。问题尽管在任何应用程序或操作系统中上下文菜单都是不可或缺的部分,但...
- 查看全文 freebuf 2018-04-10 0 漏洞利用浏览器插件
-
近年来APT组织使用的10大(类)安全漏洞
本文来源:奇安信威胁情报中心概述APT攻击(AdvancedPersistentThreat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在精确的信息收集、高度的隐蔽性、以及使用各种复杂的目标系...
- 查看全文 freebuf 2018-04-10 0 漏洞利用
- 关于我们
- 标签列表
-
- 热门文章 | 最新文章 | 热评文章
-