网络安全

Goby安装与使用

前言 Goby是一款基于网络空间测绘技术的新一代网络安全工具,它通过给目标网络建立完整的资产知识库,进行网络安全事件应急与漏洞应急。 Goby可提供最全面的资产识别,目前预置了超过10万种规则识别引擎,能够针对硬件设备和软件业务系统进行自动化识别和分类,全面的分析出网络中存在的业务系统。Goby可提 ... »

BlogVice-2203

网络安全之frp内网穿透

前言 内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机 ###环境需求 一台公网服务器(linux操作系统) 一台内网主机服务器(linux操作系统) //我用的kali Finalshell程序 win ... »

BlogVice-2203

WebGoat-8.2.2靶场之不安全的反序列化漏洞

前言 序列化是将变量或对象转换成字符串的过程 反序列化就是把一个对象变成可以传输的字符串,目的就是为了方便传输 而反序列化漏洞就是,假设,我们写了一个class,这个class里面存有一些变量。当这个class被实例化了之后,在使用过程中里面的一些变量值发生了改变,之所以会产生反序列化漏洞是因为应用 ... »

一键开启云原生网络安全新视界

随着云原生的兴起,微服务、容器、kubernetes容器编排正在快速改变着企业软件架构的形态,单体架构、分布式架构、微服务架构,软件架构在持续演进的过程中,变得越来越复杂,管理和维护也越来越困难,不断出现的安全漏洞也在持续挑战着企业的安全运营响应能力,如何准确识别风险点,怎么让复杂的软件架构变得清晰 ... »

网络安全实验环境搭建

VMware虚拟机安装 虚拟机软件安装后会默认安装两块网卡 VMNET1——虚拟机和真实机之间的局域网通信 VMNET8——虚拟机借由真实机实现上网操作 Windows Server 2019 安装 VMware Workstation新建虚拟机 选择自定义 选择稍后安装操作系统 选择Microso ... »

史上最强安全大赛:2022潮汐安全应用开发大赛

7月2日,经过一周的大众投票,2022首届潮汐安全应用开发大赛决出了总冠军以及前三甲,比赛圆满落下帷幕。 首届潮汐安全应用开发大赛由安定坊CyberSec以及螣龙安科主办,比赛历时两个月,共吸引了50组个人/团队报名,最终8组单位进入了于2022年6月25日举办的决赛以及DEMO DAY。 其中七组 ... »

CryptoJS加密(网络安全)

CryptoJS (crypto.js) 为 JavaScript 提供了各种各样的加密算法。 des对称加密 在对称加密算法中,数据发信方将明文和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。 <script src="core.js" >< »

网络安全行业全景图2017年7月安全牛版

  本次推出的全景图,共分为17大安全领域,59个细分领域,包含约200家安全企业和相关机构。 与去年相比,新增三大安全领域,内容安全、自主可控和酷厂商。原“网络空间安全”改为“安全智能”,原“工控安全”并入“业务安全”。细分领域上也做了一些新增和调整,如将“数据库安全”并入“数据安全”,“邮件安全”并入“内容安全”,去掉“大数据安全”,新增“网络流量分析”等等。 自2016年9月全景图首次推 »

XSS攻击(笔记)

XSS攻击 XSS概述 XSS即跨站脚本攻击,(Cross-Site Scripting, CSS),但是为了与层叠样式表(Cascading Style Sheets, CSS)缩写区分开来,所以命名为XSS。 XSS是一种代码注入攻击,攻击者可以在可信网页中注入恶意脚本代码,当用户访问可信网页时 ... »

网络安全 - SQL Injection

      日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。      网络安全成为了现在互联网的焦点,这也恰恰触动了每一位用户的神经,由于设计的漏洞导致了不可收拾的恶果,验证了一句话“出来混的,迟早是要还的”,所以我想通过专题博文介绍一些 »

美国网络空间安全体系(9):《提升关键基础设施网络安全框架》介绍

为有效保护美国关键基础设施网络安全,美国总统奥巴马于2013年2月12日签署名为“提高关键基础设施网络安全”的13636号行政命令,扩大联邦***与私营企业的合作深度与广度,以加强“关键基础设施”部门的网络安全管理与风险应对能力,提出由美国商务部牵头、国土安全部配合,指导美国国家标准技术研究院(NIST,直属美国商务部)开发降低关键基础设施信息与网络安全风险的框架,此框架应包括一套标准、方法、程序、 »

vc++网络安全编程范例(14)-openssl bio编程

OpenSSL整个软件包大概可以分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。OpenSSL的目录结构自然也是围绕这三个功能部分进行规划的。    作为一个基于密码学的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。 BIO机制是OpenSSL提供的一种高层IO接口,该 »

网络安全系列索引

特别提示:本人博客部分有参考网络其他博客,但均是本人亲手编写过并验证通过。如发现博客有错误,请及时提出以免误导其他人,谢谢!欢迎转载,但记得标明文章出处:http://www.cnblogs.com/mao2080/   大家都知道最近几年闹的沸沸扬扬的网络安全事件,之前的CSDN密码泄露,不久前的网易邮箱密码泄露,那么如果你的密码泄露,除了本身的网站外,还有很多人其它很多地方甚至银行密码都使用 »

全网最新最全首届“陇剑杯”网络安全大赛完整WIRTEUP --- jwt(6题)

题目描述 昨天,单位流量系统捕获了黑客攻击流量,请您分析流量后进行回答:   2.1   该网站使用了______认证方式。(如有字母请全部使用小写) wp: jwt是什么? 参考连接 https://www.cnblogs.com/gaohuayan/p/11394342.html jwt就是JSON Web Token(缩写 JWT)是目前最流行的跨域认证解决方案,通俗来说就是让多个服务器知道 »

软考-计算机组成原理、体系机构与网络安全

计算机组成原理与体系结构,在软考中并不是分值很重的部分,但是知识点比较散,同样的一张图同大家分享。   其中,计算机的组成共分五大部分:运算器、存储器、控制器、输入设备、输出设备五大部分。 计算机的体系结构包括流水线、码制、缓存等。         数据的安全一直在计算机发展过程中是一个非常重要的方面,关于计算机安全性与可靠性,同样总结了一张图。   都说一张图胜过千言万语。软考要考的知识 »

网络安全学习地址

         总结一下遇到的比较好的网站。便于更好的查询需要的资料。 1 狼组 1.1 Web安全 此页面详细介绍了web攻击,都是些很好的文章。 地址:https://wiki.wgpsec.org/knowledge/web/ 1.2 内网系列 地址:https://wiki.wgpsec.org/knowledge/intranet/Cobalt-Strike.html 1.3 代码 »

OODA循环在网络安全运营平台建设中的应用

OODA循环最早用于信息战领域,在空对空武装冲突敌对双方互相较量时,看谁能更快更好地完成“观察—调整—决策—行动”的循环程序。 双方都从观察开始,观察自己、观察环境和敌人。基于观察,获取相关的外部信息,根据感知到的外部威胁,及时调整系统,做出应对决策,并采取相应行动。 一、OODA循环网络安全应用情景假设 通过OODA循环的定义就可以看出,它同样适用于有着“对抗”特征的网络安全领域,尤其适合进入主 »