首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

ApacheCN 网络安全译文集 20211025 更新

中文版 一、简介 二、本书结构 三、安全设计和编程的基础知识 四、以安全方式使用技术 4.1 创建或使用活动 4.2 接收/发送广播 4.3 创建/使用内容供应器 4.4 创建/使用服务 4.5...十、跨站脚本攻击 十一、SQL 注入 十二、开放重定向漏洞 十三、子域劫持 十四、XML 外部实体注入 十五、代码执行 十六、模板注入 十七、服务端请求伪造 十八、内存 十九、起步 二十、漏洞报告 二十一...、工具 二十二、资源 米斯特白帽培训讲义 信息收集 漏洞篇 CSRF 漏洞篇 SQL注入 漏洞篇 SSRF 漏洞篇 XSS 漏洞篇 代码执行 漏洞篇 第三方风险 漏洞篇 弱口令、爆破、遍历 漏洞篇 提权...Web 应用的评估 十、测试平面和内部网络 十一、攻击服务十二、探索客户端攻击向量 十三、建立完整的网络范围 Python 高效渗透测试 零、序言 一、Python 脚本编写要点 二、使用 Scapy...——第一部分 六、Python 漏洞扫描器-第二部分 七、机器学习与网络安全 八、自动化 Web 应用扫描——第一部分 九、自动化 Web 应用扫描——第二部分 十、构建自定义爬虫程序 十一、逆向工程

4.5K30

2023护网面试题总结

1、站库分离2、3306 端口未对外开放 (3306 是Mysql 默认端口)3、Mysql 默认端口被修改十二、文件上传功能的监测点哪些?...正向代理是代理客户端,为客户端收发请求,使真实客户端对服务器不可见;而反向代理是代理服务器端,为服务器收发请求,使真实服务器对客户端不可见。十七、Web TOP 10 漏洞哪些?...他们那些漏洞?...1、系统内核溢出漏洞提权2、数据库提权3、错误的系统配置提权4、web 中间件漏洞提权5、第三方软件提权二十二、蚁剑/菜刀/C 刀/冰蝎的相同与不相同之处相同:都是用来连接Web shell 的工具不相同...2、对攻击目标进行反渗透(IP 定位、IP 端口扫描、web 站点扫描) 3、应用漏洞挖掘&利用(菜刀、Goby、蚁剑) 4、id----> 社交特征关联 5、钓鱼网站–>后台扫描、xss 盲打 6、木马文件

1.6K50
您找到你想要的搜索结果了吗?
是的
没有找到

ApacheCN Kali Linux 译文集 20211020 更新

密码攻击 第九章 无线攻击 Kali Linux 网络扫描秘籍 中文版 第一章 起步 第二章 探索扫描 第三章 端口扫描 第四章 指纹识别 第五章 漏洞扫描 第六章 拒绝服务 第七章 Web 应用扫描...十二、AWS Lambda 的安全性和测试 十三、测试和加固 AWS RDS 十四、针对其他服务 第六部分:攻击 AWS 日志和安全服务 十五、渗透测试 CloudTrail 十六、GuardDuty...三、扫描分析 四、报告选项 五、合规性检查 NMAP6 网络探索和安全审计秘籍 零、序言 一、Nmap 基础 二、网络探索 三、收集额外主机信息 四、审计 Web 服务器 五、审计数据库 六、审计邮件服务器...探索实用网络安全 零、前言 一、网络漏洞扫描简介 二、了解网络扫描工具 三、端口扫描 四、漏洞扫描 五、配置审计 六、报告分析与确认 七、了解 Nessus 和 Nmap 的定制和优化 八、物联网、...SCADA/ICS 的网络扫描 九、漏洞管理治理 十、建立评估环境 十一、安全评估先决条件 十二、信息收集 十三、枚举和漏洞评估 十四、获得网络访问权 十五、评估 Web 应用安全性 十六、权限提升 十七

3.6K30

ApacheCN Python 译文集 20211108 更新

Think Python 中文第二版 第一章 编程之路 第二章 变量,表达式,语句 第三章 函数 第四章 案例学习:交互设计 第五章 条件循环 第六章 返回值的函数 第七章 迭代 第八章 字符串 第九章...:cat 练习 6:find 练习 7:grep 练习 8:cut 练习 9:sed 练习 10:sort 练习 11:uniq 练习 12:复习 第三部分:数据结构 练习 13:单链表 练习 14:链表...四、HTTP 编程 五、网络流量分析 六、从服务器收集信息 七、与 FTP、SSH 和 SNMP 服务器交互 八、使用 Nmap 扫描器 九、与 Metasploit 框架连接 十、与漏洞扫描器交互...十一、识别 Web 应用中的服务漏洞 十二、从文档、图像和浏览器中提取地理位置和元数据 十三、密码学与隐写术 十四、答案 精通 Python 系统管理脚本编程 零、前言 一、Python 脚本概述...二、调试和分析 Python 脚本 三、单元测试——单元测试框架简介 四、使日常管理活动自动化 五、处理文件、目录和数据 六、文件归档、加密和解密 七、文本处理和正则表达式 八、文件和报告 九、处理各种文件

18.8K30

企业必须关注的IPv6网络安全25问

Q6:IPv6的网络地址可以被扫描? 答:通常情况下不行,因为标准的IPv6子网是/64s,用户端设备的网络地址随机分布在一个非常大的地址空间之中,无法进行全局扫描。...但是在基础设施节点(如路由器、服务器等)通常使用可预测的地址且客户节点(笔记本电脑、工作站等)通常使用随机地址时,可以使用“定向”地址扫描轻松地发现基础设施节点,再通过扫描工具针对特定的地址模式来获取用户端设备的网络地址...Q8:在IPv6中可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...Q22:栈网络应该设置哪些包过滤策略? 答:IPv6协议的安全策略应该与IPv4协议的安全策略相匹配,但因为目前缺乏针对IPv6协议的设置经验,企业在设置IPv6协议的安全策略时存在很多漏洞。...因此,由于类似客户机的活动(如Web浏览)而暴露的地址将不能用于外部系统来连接回内部节点或地址扫描到内部节点。 Q24:临时地址会如何影响用户的ACL?

4.2K51

防御abdullkarem Wordpress PHP Scanner及类似攻击的技术措施

攻击者使用该扫描工具扫描目标网站,寻找敏感的PHP文件、插件或主题,以及存在的代码漏洞。 一旦找到漏洞,攻击者可以通过利用这些漏洞来执行远程代码或进行其他恶意操作,例如获取敏感数据、篡改网页内容等。...“在一个典型的WordPress漏洞处理案例中,首先使用Nmap枚举扫描发现开放端口和服务, 然后通过WordPress登录面板访问。...使用因素认证(2FA)来提供额外的安全保护。 限制仅授权的IP地址或IP段访问后台管理界面。 3....WAF可以识别和阻止恶意扫描活动,保护网站免受攻击。 4. 合理的文件和目录权限配置: 确保敏感文件和目录具有适当的权限设置,限制未经授权的访问。 禁止执行不必要的文件,例如上传目录中的PHP文件。...安全审计和监控: 定期进行网站的安全审计,发现潜在的漏洞和风险。 配置安全监控工具来实时监测异常活动,并及时采取必要的应对措施。 6.

13210

A 中标、B 投诉 A 涉嫌提供虚假材料谋取中标、A 被废标、C 中标

2021年12月2日,公安部发布《十二局JD系统三期通用硬件采购项目》招标公告,预算 1428 万元,最高限价 1319.822035 万元。...主要标的: 主要标的仅公布了6项:服务器A、B,路由器(新华三);交换机A、B、C(华为)。...合格供应商符合法定数量时,可以从合格的中标或者成交候选人中另行确定中标或者成交供应商的,应当要求采购人依法另行确定中标、成交供应商;否则责令重新开展采购活动。...本项目中标人变更为:湃鲸网络科技(上海)有限公司  中标金额:12700000.00 元 主要标的: 主要标的公布了13项:服务器A(宁畅);交换机A、B、C,路由器(华为);防火墙、入侵检测防御系统...、运维安全网关、数据库安全网关、APT检测、漏洞扫描系统、堡垒机(网御星云);存储设备(?)。

73220

企业如何破解数据合规压力;公有云边界设备能选择第三方厂商 | FB甲方群话题讨论

A13: 软件WAF是指自建一台服务服务器安装WAF组件?还是那种直接每台Web服务器安装Agent。 A14: 对,不管是反代还是啥的。...Q:对官方网站(含政府网站)进行远程漏洞扫描,犯法不犯法? A1: 未经允许违法。 A2: 要授权,未授权就违法。...A3: 追加问题:如果我方系统与对方系统对接,能否对对方系统进行安全扫描? A4: 不能,我记得都要授权。...Q:翻出数据库里的个人信息(敏感信息、隐私信息),生成数据清册,跟踪并记录哪个系统、哪个模块在调用,这个简化方案? A1: 数据库扫描+分级分类工具。...甲方群最新动态 上期话题回顾: 内外网系统等保如何定级;安全漏洞风险如何量化 活动回顾: 酱香拿铁刷屏后,我们搞了一场“真香”的网安沙龙 近期热点资讯 调查称全球多所顶尖高校网站存在网络攻击风险

17020

迎合扫描器的探测,让攻击者头疼脑热

互联网上有大量自动化漏洞扫描器在运行,不断探测互联网空间的安全漏洞,其中不乏黑灰产等违法犯罪活动,当然也有大量白帽子探测漏洞,获得赏金,然而,常规的安全防御系统,比如 waf 之类的系统,针对漏洞探测,...当防御者使用迎合扫描器的模式,对于扫描器的请求,通过分析后,返回让扫描器认为漏洞存在的内容时,扫描器会产出大量的漏洞报告,这个时候,攻击者就开始头疼了,哪个漏洞是真实存在的?...小白帽愣住了,明明漏洞存在,怎么就无法复现,思考一会后,想着看看目标是否啥防御措施,先去看了下域名的解析记录,如图: 发现域名的 CNAME 解析到了阿里巴巴的域名,该域名访问后会跳转到淘宝的页面,...猜测该服务的防御是阿里的防御策略了。...目前这种防御手段,用到的企业还不多,如果有一天普及后,自动化漏洞扫描的效果就要大打折扣了,一百个 POC 打出来一百个漏洞,这不就跟没扫的效果一样?你认为呢?

17920

面试题分享

Python常用小脚本 端口扫描 文件上传 TCP交互 目录扫描 文件上传如何绕WAF 首先猜测WAF类型: ​ D盾file_nameH改变大小写、连等号(3个)===、回车 file_name...A主机、B主机 Cweb服务器<—— mimikatz 抓取密码hash爆破 windows然后3389远程登录 administrator、admin linux 22端口登录 root、webroot...端口探测80端口、探测资产 CDN如何绕过 多地址ping请求 www.chinaz.com 查看DNS历史记录 www.dnsdb.io/zh-cn/ SQL注入怎么绕WAF 大小写绕过 pHp 写绕过...str_replace(find, replace, string, count) pphphp 注释符绕过 函数截断 substr left() right() 文件上传的解析漏洞了解过...;.jpg test.php4/5/7 test.phtml/phpr IIS7.5 test.jpg/.php Windows::$DATA 00截断 XSS只能盗取cookie 粘贴板漏洞攻击 盗链

46050

三十七.Metasploit技术之基础用法万字详解及防御机理

该步骤主要的关注点是: 目标主机IP地址 可用服务 开放端口 1.使用辅助模块进行端口扫描 辅助模块是Metasploit的内置模块。 第一步,利用search命令搜索哪些可用端口模块。...---- 2.使用辅助模块进行服务扫描扫描目标机器上运行的服务时,多种基于服务扫描技术可供选择,例如VNC、FTP、SMB等,只需执行特定类型的扫描就可以发现服务。...ping的方式,而假定所有主机系统都是活动的,可以穿透防火墙,也可以避免防火墙发现。...这里各种MS17-010漏洞版本,我们根据目标系统选择编号为3的版本。推荐读者看看NSA泄露的方程式工具包,其中永恒之蓝(eternalblue)就是著名的漏洞。...一.Metasploit简介 二.Metasploit基础普及 1.专业术语 2.渗透步骤及攻击链 三.主机扫描 1.使用辅助模块进行端口扫描 2.使用辅助模块进行服务扫描 3.使用Nmap扫描 四.漏洞利用之

1.5K30

多部委加强整治,腾讯安全帮助企业抵御“挖矿”木马

国家发改委有关负责人指出,一方面,“挖矿”活动能耗和碳排放强度高,对我国实现能耗控和碳达峰、碳中和目标带来较大影响,加大部分地区电力安全保供压力,并加剧相关电子信息产品供需紧张;另一方面,比特币炒作交易扰乱我国正常金融秩序...“挖矿”木马的危害被严重低估  “挖矿”木马仅仅是让系统变卡变慢变费电?不!你的企业可能会因此数据泄露乃至倾家荡产。...科技媒体报道,挖矿木马攻击在所有安全事件中超过25%。 除了大量消耗受害者主机计算机资源,干扰正常业务运行。...挖矿木马通常还会操作“关闭Linux/Windows防火墙”“安装Rootkit后门”等高危行为,木马控制者随时可能窃取服务器机密信息,控制服务器进行DDoS攻击,以此服务器为跳板攻击其他计算机,甚至可以在任何时候释放勒索病毒彻底瘫痪服务器...,文件访问控制,异常进程防护,木马检测,容器逃逸检测等能力保护容器运行时安全; 终端侧,企业可以通过部署腾讯零信任iOA,对系统进行漏洞扫描修复,查杀拦截病毒木马攻击。

3.1K30

记一次hvv蓝队中级面试复盘

SQL注入联合查询,报错,盲注(布尔,时间)。 3.那如果让你按照数据提交方式来分类? 我:get,post,post的话又分为UA,XFF 面试官:还有?就是提交方式?...二分法,或者load_file用UNC路径发起请求,走smb服务,用dnslog来显示 10.讲一下正向代理和反向代理 正向代理:客户端代理,服务器不知道真实的ip 反向代理:服务端代理,客户端不知道真实访问的地址...eval,asset,exec,shell_exec,system 13.tomcat哪些漏洞?...systeminfo查看系统信息,然后通过提权辅助页面去查看它的漏洞来提权,不过这个一定风险,业务中一般不用。 面试官:嗯,对的,还有?...搭过微步的Hfish蜜罐,安全狗waf,看过告警日志,用excel创建透视表来统计告警日志聚合的维度, 比如源ip+攻击类型维度,观察源ip触发的攻击类型,如果有多个就是被扫描扫描了 攻击类型+源ip

1.6K70

互联网企业安全之端口监控

虽然其本身并不是恶意的网络活动,但也是网络攻击者探测目标主机服务,以利用该服务的已知漏洞的重要手段。 对于攻击者来说,端口扫描往往是他们从外网发起攻击的第一步。...通过流量分析,我们可以及时知道哪些端口对外开放了,然后通过解包分析的方式获取它使用的协议以及提供的服务,对于无法准确判断的,我们可以再用外网扫描的方式进行补充判断。...所以和系统漏洞扫描器的联动对于推动问题的处理和漏洞的修复是帮助的。 注意事项:避免高风险性扫描操作;需要人工确认后主动触发。 2....内部漏洞管理系统联动 可以获得的好处: 自动录入,由漏洞管理系统流程进行自动跟进,效率提升; 结果在漏洞管理系统中进行展示,风格统一。...欢迎大家批评指正,好的建议也希望能提出来帮助我们改进。我们后续将不断优化,也将继续与大家保持讨论。耐心看到这里的读者,表示十二万分的感谢!

1.5K161

记录一次服务器修复漏洞处理

前言:服务漏洞最常见的就是存在于设备、系统、数据库、安全配置等等多个方面的维度。...正文 ---- 晚上十二点,一封腾讯云主机扫描漏洞的站内信就发送到我的邮箱,我抓紧登录到 腾讯云 赶紧进行漏洞的解决和修复,这个漏洞修复不难网上都是教程的,为什么会出现这个linux软件漏洞呢,因为我买了一个月的普惠版的主机检测...,不买还好一买就知道原来的linux7.6版本的软件漏洞漏洞名称: ISC BIND 安全漏洞 ,那我们怎么解决呢?...然后就等着更新完成之后就好啦,最后再去检测一下服务器的安全检测,检测的步骤在下图展示: ---- 总结 服务器的安全是我们每个站长都需要进行一个维护和更新的,我就是之前从来没有进行一个软件的更新导致检测报毒报漏洞...定时连接ssh进行软件的更新,防火墙的端口不用的建议都给它关闭掉,以防万一哪天被不法分子扫描并且入侵了呢,快去更新一下你的linux服务器的软件吧。

1.2K20

超三十万台设备感染银行木马、远程代码漏洞可攻击云主机|12月7日全球网络安全热点

安全资讯报告 勒索软件黑客发布39,000份政府内部文件 Volkskrant周一报道,一家为荷兰警察、紧急服务和安全部门处理敏感文件的技术公司已成为黑客的目标。...安装后,这些银行木马程序可以使用一种称为自动转账系统(ATS)的工具,在用户不知情的情况下,秘密窃取用户密码和基于SMS的因素身份验证代码、击键、屏幕截图,甚至耗尽用户的银行账户。...2021 (com.qr.code.generate) QR扫描仪 (com.qr.barqr.scangen) PDF文档扫描仪 (com.xaviermuches.docscannerpro2) PDF...Confluence Server或Data Center实例上执行任意代码,攻击者利用漏洞可完全控制服务器。...由于Gitlab某些端点路径无需授权,攻击者可在无需认证的情况下利用图片上传功能执行任意代码,攻击者利用漏洞同样可以完全控制服务器。

1.9K30

著名安全厂商 FOX-IT 证实遭中间人攻击

Fox-IT服务器上。...攻击者总共拦截了9名用户的凭证信息以及12份文件,受影响用户数量少是因为 Fox-IT 公司在事件发生的最初5个小时内就检测到了域名劫持和中间人攻击活动并禁用了其因素验证服务,从而有效地阻止了其它用户的登录操作以及其它关键文件和数据泄露...具体时间轴如下: 2017年9月16日 攻击者针对公司的基础设施开展第一次侦察活动,包括常规端口扫描漏洞扫描扫描活动。...2017年9月19日, 07:25 我们判断出fox-it.com的域名服务器已遭重定向而这种更改并未经授权。我们将DNS设置更改回自己的域名服务器并更改了域名注册账户的密码。...这时,从技术角度来讲中间人攻击仍然是活跃状态,不过无法拦截流量,因为用户无法执行因素验证以及登录动作。

2.8K70

metasploit渗透终极防御终极方法总结

这个软件一个pro收费版本.不知道多少钱反正哥不信了Pro版的区别是: 1.更多更新的攻击漏洞模块 2.集成nexo扫描模块.免费的只有nmap 3.更智能的攻击自动处理 4.更强大的IDS/IDPevasion...牛就是这样上天的) 其运行的原理简单的来讲.就是: 1.使用nmapnexonss等扫描软件扫描当前目标的各种端口服务.漏洞等 2.把结果db_import到postgre数据库中去 (郁闷为什不使用mysql.memcached...,redis或者直接把所有的模块直接放进mongodb中去呢) 3.serach漏洞库进行端口服务比对扫描攻击 本人是菜鸟.没有能力自己发掘软件漏洞.定义攻击模块.就使用了动攻击模式: 1.db_namp-A-T4...).连个防火墙也不装.直接搞咱们的杀毒软件.有意思!...(现在什么都是核的.四核心的) 5.所有服务其软件nginx,mysql等等.必须加入gcc4.7.1-fstack-protect-all选项加强溢出防御.同时如果没有必要请关闭所有的debug调试功能

91330

网站被流量攻击了,该怎么处理

常见的盈利途径以下几点:①滥用数据。黑客可以通过网络钓鱼和社会工程攻击、恶意软件、暴力攻击等方式访问敏感用户数据。...在网络服务中断期间,黑客可以将其用作其他非法活动(窃取信息、修改网站、故意破坏、敲诈勒索等),或者干脆关闭网站或将网络流量重新路由到竞争对手/垃圾邮件网站。...1、始终扫描通过始终在线扫描,您可以获得有关已发现漏洞的报告,这些漏洞可以传递给应用程序开发人员进行修补。...评估过程必须不断跟踪供应商宣布的普遍被利用的和新的零日漏洞,并检查您网站的技术堆栈中是否存在相同漏洞。智能和全面的Web应用程序扫描器使您能够持续有效地识别漏洞、差距和错误配置。...但通过持续扫描和WAF产品获得应用程序安全解决方案(执行漏洞扫描,突出关键弱点,同时允许安全团队虚拟修补这些已识别的漏洞是一个很好的解决方案。

41210
领券