• Kali Linux渗透基础知识整理(三):漏洞利用

    *本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾 漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Etter ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:112 views | 标签:
  • Kali Linux渗透基础知识整理(二):漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:104 views | 标签:
  • Kali Linux渗透基础知识整理(一):信息搜集

    写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh   第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢 什么 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:193 views | 标签:
  • 可能是网上最易懂的SQL手工注入教程【个人笔记精华整理】

    我是技术不高,但我能带你入门 我遇到过无数人曾来像我表示自己想学网络安全,走了很多弯路,求师被骗过很多钱。 这样的人我没办法帮助太多,限于时间精力与能力,帮得了1个帮不了100个,再说我也不是昔日的雷锋了。 如今我也基本上不做渗透了,回过头看到几年前自己笔记中有一些注入笔记,虽然我没有大牛水平,没有高 ...

    阅读全文
    作者:jacky | 分类:渗透测试 | 阅读:76 views | 标签:
  • 揭秘:攻击者如何在Kali Linux中搭建钓鱼热点

    作者:雪碧0xroot@漏洞盒子安全团队 文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0×00 实验环境 操作系统:Kali 1.0 (VM) FackAP: easy-creds 硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱) 靶机:安卓、iPhone设备 0×01 环境搭建 git clone https://github.com/bra ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:35 views | 标签:
  • 10大白帽黑客专用的 Linux 操作系统

    团队和公司所创建的计算机取证程序和文档。它们每一个都可能采用了不同的许可证,它的许可证策略决定了哪些软件会被放到 deft 中和默认放到它的安装光盘中。 点此直达下载地址。 5. Samurai Web 测试框架 Samurai Web 测试框架是一个即用live Linux 环境,它已经预配置好了 Web 渗透测试环境。这个即用 CD 中包含了最 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:41 views | 标签:
  • 2018上半年短视频行业黑灰产年度报告

    当前短视频平台仍处于快速增长期,不断有新的平台涌入市场,并且同质化较低,各个平台定位、内容和目标群体之间仍存在差异化的竞争。但对于黑灰产从业人员而言,一套产业链模式就可以复刻在任何一个短视频平台。当对旧平台的攻防成本日渐增高,对于黑灰产从业人员而言,新生代的短视频平台更像是“雪中送炭”。因此,不仅 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:17 views | 标签:
  • 安全书籍:漏洞

    漏洞 目录 前言 第一章 善与恶 漏洞是造成危害,还是推动进步 第一节 漏洞,源自人性的缺陷 第二节 一切漏洞皆被利用 第三节 左右互搏的自我革新   第二章 黑与白 是“黑产”魔高一尺,还是“白产”道高一丈 第一节 网络黑色产业 第二节 网络白色产业 第三节 打造凝聚“白产”力量的平台   第三章 权杖之手 黑客是 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:71 views | 标签:
  • 张超:漏洞挖掘的艺术

    摘要:模糊测试是近年来最流行的漏洞挖掘方法。研究人员也提出了众多的改进方案,极大提高了自动化漏洞挖掘的效率。本文中将介绍模糊测试面临的挑战,当前最前沿的研究进展,以及演讲人团队提出的解决方案。 张超    清华大学副教授 今天的题目是“漏洞挖掘”。我本科和博士是在北大毕业,博士后毕业在伯克利工作三年,2 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:110 views | 标签:
  • 如何防止密码信息被泄露?

    网络安全小贴士: 1、怎么设置一个保险的密码? 千万不要用简单组合,比如“12345”;你的生日,伴侣生日,孩子生日都不要用,哪怕组合使用也不推荐;越难猜测的密码组合越安全;多加一些特殊符号,比如“¥*@!”等等;把一句话当中所有词的第一个字母取出,组成一个密码,这样你也好记。比如,“Mijn eerste auto was een ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:37 views | 标签:
  • KCon 2018 议题 PPT 公开

    KCon 2018 在经过高质量的闭门培训,以及两天干货议题演讲过后,于8月26日圆满落幕。一直以来,KCon 都以高质量技术分享闻名,应各位参会者的要求,并通过与演讲者的沟通取得同意后,我们现在将公布18大议题中的14个议题PPT! 侠盗猎车 -- 数字钥匙 Hacking Kevin2600安全研究员,Team-Trinity 小组成员 汽车安全话题 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:97 views | 标签:
  • 安全书籍:Web安全深度剖析

    Web安全深度剖析 1 本书概述 本书总结了当前最为流行的高危漏洞形成原因、攻击手段及解决方案。并通过大量的示例代码复现漏洞原型、制作模拟环境,更好的帮助读者深入了解Web应用程序中存在的安全漏洞。 本书刨除了一些研究性、纯理论性的课题,也就是外表看似很高端,但是实用性不大的课题。本书所总结的漏洞,可以说 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:69 views | 标签:
  • 安全书籍:Kali Linux 渗透测试技术详解

    本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 学习建议 * 掌握基本的网络 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:107 views | 标签:
  • H3C大安全解决方案-云安全

    随着云计算的蓬勃发展,云应用在贴近和融入我们日常生活的同时,也给相关的安全管理工作带来了巨大挑战。因此,如何帮助用户打造一个更为安全的云计算应用环境,始终是各云计算和安全厂商研发和创新的重点。 在云安全1.0时代,新华三云计算安全解决方案基于云安全等保要求,融合云计算、SDN、安全等一系列成熟的技术和 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:22 views | 标签:
  • H3C大安全解决方案-广域网

    1 方案介绍 需求背景 广域网主要用于大型连锁企业或者跨地域的分支与总部互联互通,通常以专线或VPN连接,随着网络技术的不断发展,网络支撑平台从单一业务逐渐转换为多业务,网络数据传输从传统的简单数据,到现在的语音通话、即时通话、视频会议以及其他应用,企业对网络传输的实时性要求越来越高。专线因为隔离和独 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:22 views | 标签:
  • H3C大安全解决方案-数据中心

    1 方案介绍 随着数据中心传输能力以及虚拟化技术的成熟,新一代云数据中心也在随着技术的发展而逐步成为了市场的主题,但随着40G传输能力和无界网络的出现,传统的基于链路防护的手段也受到了巨大的挑战,面对提供外部服务的南北向大流量和东西向虚拟主机的无边界访问,H3C创新的提出了新一代云数据中心安全解决方案。 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:20 views | 标签:
  • H3C大安全解决方案-园区网

    1 方案介绍 随着IT基础架构、移动互联网等技术的发展和变化,传统园区网络的安全防护手段和思路面临着诸多挑战。首先,传统园区网往往会为每个业务建设一张独立的物理网络,但是在新一代园区网中业务种类越来越多,传统的建设模式会使得网络运维管理非常复杂,也不利于网络资源的有效利用。然后,传统园区网中的安全设 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:45 views | 标签:
  • 简谈渗透测试各阶段我常用的那些“神器”

    PS:本文仅用于技术分享与讨论,严禁用于非法用途 本文源自:华盟网 前言 本人所有文章都很用心的写作完成,并时常总结如何分享更有用的东西给朋友们。这篇更是如此,晚上准备到凌晨四点开始写作,为了需要的朋友而写,不喜欢的右上角点叉不要像上次文章一样在下面喷粪逼我骂你,另疏漏之处欢迎有心的道友下方补充帮助 ...

    阅读全文
    作者:jacky | 分类:渗透测试 | 阅读:176 views | 标签:
  • 代码审计入门总结

    代码审计入门总结 0x00 简介 之前看了seay写的PHP代码审计的书,全部浏览了一遍,作为一个代码审计小白,希望向一些和我一样的小白的人提供一下我的收获,以及一个整体的框架和常见漏洞函数。这也算是这本书的一个学习笔记吧,可以结合我捋顺的思路来看这本书。: ) 0x01 整体 学习代码审计的目标是能够独立完成对一个 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:35 views | 标签:
  • 世界黑客教父 凯文的传奇故事

    世界黑客教父凯文·米特尼克已是一名专业的网络安全咨询师,最近他受腾讯公司邀请来到中国,参加2017年8月15日-16日举行的中国互联网安全领袖峰会。 人物经历 在米特尼克很小时候,他的父母就离异了。他跟着母亲生活,从小就形成了孤僻倔强的性格。70年代末期,米特尼克还在上小学的时候就迷上了无线电技术,并且很快成 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:13 views | 标签:
  • H3C大安全解决方案:等级保护

    《网络安全法》于2017年6月1日正式施行,这是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。该法的发布也标志着国家网络安全等级保护工作正式进入2.0时代,现在不做等保就是违法了。 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:28 views | 标签: