• 手把手教你如何搭建自己的渗透测试环境

    介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点。在目标不知情或者没得到授权的情况下发起黑客攻击是非法的。所以通常是建立一个自己的实验室,练习黑客技术。 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术。我们将会探讨不同类型的虚拟系 ...

    阅读全文
    作者:moondream | 分类:渗透测试 | 阅读:143 views | 标签:
  • CISP

    CISP即“注册信息安全专业人员”,系国家对信息安全人员资质的最高认可。英文为Certified Information Security Professional (简称CISP),CISP系经中国信息安全产品测评认证中心(已改名中国信息安全测评中心)实施国家认证。CISP是强制培训的。如果想参加CISP考试,必须要求出具授权培训机构的培训合格证明。 企业所需 ...

    阅读全文
    作者:moondream | 分类:CISP信息安全专业人员 | 阅读:248 views | 标签:
  • CISSP官方学习指南第7版(中文)

    CISSP 英文全称:“Certified Information Systems Security Professional”,中文全称:“(ISC)²注册信息系统安全专家”,由(ISC)²组织和管理,是目前全球范围内最权威,最专业,最系统的信息安全认证。 《CISSP官方学习指南(第7版)》涵盖了CISSP公共知识体系(CBK)的8个域,并且对每个域都进行了深入充分的讨论,从而 ...

    阅读全文
    作者:moondream | 分类:CISSP信息系统安全专家 | 阅读:813 views | 标签:
  • 世界各大黑客技术论坛TOP排行榜

    目前不少朋友希望学习与黑客工作相关的技术与技能,但却不知道该从何处下手。如果屏幕前的您也是其中一员,那么我建议大家首先加入一个适合自己的黑客技术 论坛。之所以选择这种方式,是因为这些黑客技术论坛背后都拥有着强大的专家社区基础,足以帮助各位解决自己面临的各种疑惑。 如果大家不知道哪些论坛比 ...

    阅读全文
    作者:moondream | 分类:渗透测试 | 阅读:168 views | 标签:
  • TK教主:关于“白帽子”的法律和道理

    在很多年前,当“Hacker”这个词被滥用,一些 Hacker 为了把自己和媒体中被称作“Hacker”的网络犯罪者——特别是没什么技术含量的——区分开,提出了“White Hat”和“Black Hat”的说法,国内通常译作“白帽黑客”和“黑帽黑客”。而“白帽子”在当今中国的语境中,又进一步特化了,特指向各个漏洞报告平台、厂商 SRC 提交漏 ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:80 views | 标签:
  • 中国黑客生存特写:互联网金钱帝国里的英雄和盗匪

    我最喜爱的高智商犯罪美剧,《疑犯追踪》(person of interest)在这个夏天完结了,豆瓣评分9.6分。 主角Finch是一个黑客,“911”的第二天,他编写了一个通过监控人类行为,预测恐怖袭击的程序the machine(机器宝宝),以1美元的价格卖给了政府。 Finch是一个躲在幕后的隐形富豪和黑客天才。他的大学好友Ingr ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:38 views | 标签:
  • 中国黑客生存报告:年薪轻松过百万 有犯罪风险

    “黑客”(Hack)这个词,最早出现在麻省理工学院的计算机文化中,被创造的时候,完全是一个正面的称呼。在乘车去往Menlo Park的路上,你会看到写着“1 Hacker Way(黑客路1号)”的路牌,那就是Facebook的总部。 1946年,世界上第一台电子计算机ENIAC在美国诞生。从此,一些最聪明、最有创造力的年轻人,开始进 ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:82 views | 标签:
  • 世界顶级黑客Kevin D.Mitnick教你如何在数字世界中真正隐形

    世界顶级黑客Kevin D.Mitnick教你如何在数字世界中真正隐形。对计算机历史有一定了解的人,相信对kevin Mitnick一定不会陌生,可以说他是黑客的代名词。他的黑客生涯可谓充满传奇,已被翻拍成电影,并成为很多黑客的偶像。美国国防部、五角大楼、中央情报局、北美防空系统、美国国家税务局、纽约花旗银行、Su ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:77 views | 标签:
  • 世界头号黑客凯文·米特尼克CSS2017秀绝技:亲手演示WannaCry

    本次大会请来了网络安全界的多位大咖,其中就包括有世界头号黑客之称的凯文·米特尼克(Kevin David Mitnick),米特尼克曾上过FBI的通缉名单,而现在是知名的网络安全咨询师,并且是FBI的网络安全顾问。在今天下午的演讲中,凯文·米特尼克介绍了自己成为传奇黑客的一些有趣经历,包括被美国FBI单独监禁的原因 ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:194 views | 标签:
  • 信息安全工程师5天修炼

    网络安全已成为信息时代国家安全的战略基石。随着互联网化、信息技术的飞速发展,政治、经济、军事等领域都面临着网络与信息安全等问题。一旦信息基础设施被破坏、信息泄露,将给国家、企业、个人带来巨大的损失和影响。维护网络与信息安全就成为了国家、社会、企业发展的前提。网络安全成为关乎全局的重大问 ...

    阅读全文
    作者:moondream | 分类:信息安全工程师 | 阅读:344 views | 标签:
  • 2017年网络安全事件坑过的公司

    WPA2协议漏洞用于保护WiFi网络安全的保护机制WPA2安全协议存在重大安全漏洞,攻击者可能监听到WiFi接入点与电脑或移动设备之间传输的敏感数据,甚至也包括加密数据。这项漏洞名为KRACK,它会影响现代Wi-Fi设备中广泛使用的WPA2安全协议。KRACK是“密钥重装攻击”(Key Reinstallation Attack)的缩写,攻击者会重复使用 ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:57 views | 标签:
  • 2018年CISSP新版本分析

    18年4月开始, ISC2将对现有的CISSP考试纲要进行调整,本文将对产生的改变及其影响做以下分析: CISSP考试权重变化: 1. 安全风险管理 15% A.理解并应用保密性,完整性和可用性的概念 B.应用安全治理原则:其中B.5 尽职关注和 B.6 尽职调查合并,尽职关注/尽职调查 C.合规 D.在全球化背景下理解与信息安全相关的法 ...

    阅读全文
    作者:moondream | 分类:CISSP信息系统安全专家 | 阅读:200 views | 标签:
  • H3C认证安全技术高级工程师(H3CSE-Security)

    H3CSE Security(H3C Certified Senior Engineer for Security,H3C认证网络安全高级工程师)主要定位在从事信息安全产品安装、调试、运行、维护人员。涵盖当今网络安全领域三大热门技术:防火墙,VPN和IPS。 ISF(Implementing Secure Firewalls,布署安全防火墙系统) 课程内容覆盖了网络安全系统基础知识,网络安全 ...

    阅读全文
    作者:moondream | 分类:H3C大安全 | 阅读:155 views | 标签:
  • 解码-CEH(Certificated Ethical Hacker)-之四System Hacking

    解码-CEH(Certificated Ethical Hacker)- 之四 系统攻击(System Hacking) 系统入侵的步骤: 第一, 获取权限 密码破解, 主要包括在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词 ...

    阅读全文
    作者:moondream | 分类:CEH道德黑客 | 阅读:72 views | 标签:
  • 解码-CEH(Certificated Ethical Hacker)- 之三Enumeration

    Enumeration 字面意思是列举,我自己的理解是 通过“举一反三,顺藤摸瓜”,获取更多信息的过程,这个过程的前提是已经顺利完成前面的两个步骤,踩点和网络扫描。在这个阶段,渗透测试人员通过建立的网络连接,挖掘目标系统的信息,寻找漏洞,为获取系统控制权而收集更多有价值的信息; 列举方法: 1. NetBIOS 列举: NE ...

    阅读全文
    作者:moondream | 分类:CEH道德黑客 | 阅读:122 views | 标签:
  • 解码-CEH(Certificated Ethical Hacker)之二-Scanning Networks

    网络扫描顾名思义也是通过网络进行扫描的,目前,拥有网络扫描功能的扫描仪很少见到。使用者只要将扫描仪连接到任意一台已连入网络的电脑上,通过专门设计的网络扫描软件就可实现对扫描仪资源的共享,而且,特别为网络扫描设计的定向传输功能可以令扫描好的影像直接传输到使用者自己的计算机中,安全可靠。网络扫描是 ...

    阅读全文
    作者:moondream | 分类:CEH道德黑客 | 阅读:72 views | 标签:
  • 解码-CEH(Certificated Ethical Hacker)-之一Footprinting

    CEH的身世背景 CEH(Certificated Ethical Hacker)是由国际电子商务顾问委员会(EC-Council)提供的网络安全认证。被业界称之为道德骇客(正派黑客)认证。EC-COUNCIL是CEH (道德骇客)的创始者和所有者,足迹遍布全球 90多个国家,拥有超过480个全球合作伙伴,EC-COUNCIL 授予60, 000位世界500强的企业安全证书。已取 ...

    阅读全文
    作者:moondream | 分类:CEH道德黑客 | 阅读:127 views | 标签:
  • 十个信息安全学习网址

    https://www.infosecurity-magazine.com/信息安全,网络问题,信息管理,病毒 https://securingtomorrow.mcafee.com/信息安全,咨询,最新研究报告,安全行业动态 3. https://krebsonsecurity.com/ 研究网络犯罪,黑客行为 4.  https://www.darkreading.com/Default.asp 提供了网络安全热点新闻,漏洞攻击分析,以 ...

    阅读全文
    作者:moondream | 分类:安全资讯 | 阅读:87 views | 标签:
  • 国外最佳互联网安全博客TOP 30

    如果你是网络安全从业人员,其中重要的工作便是了解安全行业的最新资讯以及技术趋势,那么浏览各大安全博客网站或许是信息来源最好的方法之一。最近有国外网站对50多个互联网安全博客做了相关排名,小编整理其中排名前30的安全博客,希望能给大家带来一些帮助。 博客排名基于以下标准: 1、博客在谷歌上的声誉和搜索排 ...

    阅读全文
    作者:moondream | 分类:Kali linux | 阅读:120 views | 标签:
  • 2017最新十佳黑客系统

    工欲善其事必先利其器,这是一个关于十大黑客最佳操作系统的综合文章。 在本文中,包括道德黑客利用的10个最佳操作系统。每一个都是免费的,基于于Linux位,并且与许多黑客工具一起打包。 10. GNACKTRACK GnackTrack | IMG GnackTrack是一个渗透测试的发行版的Linux从世界得到了最流行的免费的操作系统能够为黑客,Ub ...

    阅读全文
    作者:moondream | 分类:Kali linux | 阅读:165 views | 标签: