• 安全书籍:Metasploit渗透测试魔鬼训练营

    Metasploit渗透测试魔鬼训练营 《Metasploit渗透测试魔鬼训练营》是2013年机械工业出版社出版的图书,作者是诸葛建伟、陈力波、田繁。 链接:https://pan.baidu.com/s/1e56aDoGU-RDN3_1JSL3dTw 密码:hyjy 内容介绍 首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:106 views | 标签:
  • 安全书籍:Metasploit渗透测试指南修订版

    Metasploit渗透测试指南修订版 《Metasploit渗透测试指南(修订版)》介绍开源渗透测试框架平台软件Metasploit,以及基于Metasploit 进行网络渗透测试与安全漏洞研究分析的技术、流程和方法,帮助初学者从零开始建立作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考索引。 电子书链接:https://pan.ba ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:205 views | 标签:
  • 安全书籍:黑客渗透笔记完整版

    黑客渗透笔记完整版 内容介绍: 菜鸟起飞,从这里开始!本笔记将透露:渗透、术语、脚本、内网、溢出各种攻击相关的手段和名词,总结、技巧、细节、亮点,不断变化的攻击思想。 ASP、PHP、JSP等不同类型的脚本漏洞,ACCESS、MYSQL、MSSQL、ORACLE等不同类型的数据库缺陷,国内、国外已知和末知的渗透工具······ 作者介 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:282 views | 标签:
  • 安全从业人员的职业规划

    工作日久,会接到一些朋友关于专业就业、职业规划的问题。自从开通“君哥的体历”以来,也会收到后台留言,提及职业规划,以及有关工作迷茫的问题。 比如:去一线城市还是回老家就业?我现在做的工作是XXX,感觉没前途,我很迷茫,我该怎么办?我现在有两个机会,一个是去大公司的XXX,一个是小公司的XXX,我该选择哪个? ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:62 views | 标签:
  • Kali Linux渗透测试实战-小试牛刀

    玄魂kali linux Kali Linux渗透测试实战 1.4 小试牛刀 目录 1.4 小试牛刀 1.4.1 信息搜集 whois查询 服务指纹识别 端口扫描 综合性扫描 1.4.2 发现漏洞 1.4.3 攻击与权限维持 小结     1.4 小试牛刀 本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例。该示例操作简单,环境真实,主要是为了给您 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:96 views | 标签:
  • Shodan:互联网上一切事物的搜索引擎

    Shodan能搜到互联网上的一切东西。谷歌及其他常见搜索引擎只索引Web页面,Shodan索引网上一切——网络摄像头、污水处理设备、游艇、医疗设备、交通信号灯、风力涡轮发电机、驾照读取器、智能电视机、智能冰箱; 只要联网,没有什么是Shodan搜不到的。 了解Shodan强大搜索能力的最佳方法是去读其缔造者 John Matherly 的 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:40 views | 标签:
  • 中国网络安全忧患:关键技术设备严重依赖他国

    中国的网络空间主权,从未面临现在这样的严峻考验和挑战。   回望过往,人们会发现,中国面对的网络主权挑战,与过去长达数十年的信息安全威胁一脉相承。只不过,过去的威胁隐藏于水下。如今,“棱镜门”将遮羞布悉数扯掉,潜藏的安全威胁再无遁形,中国的网络安全就如同“玻璃人”一样,看似华丽,实则脆弱。   在网络 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:57 views | 标签:
  • 造成美国断网的“凶手论坛”终于关闭了 DDoS 版块

    责编:mhshi |2016-11-15 15:54:48 就在上个月,美国来了一次史无前例的大断网。智能硬件的生产厂家散落在世界各地(以中国为主),美国难以直接控制;而发起攻击的黑客姓甚名谁,到现在还是未解之谜。于是,愤怒的美国人找到了“背锅侠”——Hack Forums。然而,这次断网的理由却有点无厘头。简单说来,关键的信息如下 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:80 views | 标签:
  • Kali Linux渗透基础知识整理(四):维持访问

    *本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。 Netcat Cryptcat weevely cymothoa Netcat NetCat是一个非常简单的Uni ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:135 views | 标签:
  • Kali Linux渗透基础知识整理(三):漏洞利用

    *本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾 漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Etter ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:170 views | 标签:
  • Kali Linux渗透基础知识整理(二):漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:134 views | 标签:
  • Kali Linux渗透基础知识整理(一):信息搜集

    写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh   第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢 什么 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:243 views | 标签:
  • 可能是网上最易懂的SQL手工注入教程【个人笔记精华整理】

    我是技术不高,但我能带你入门 我遇到过无数人曾来像我表示自己想学网络安全,走了很多弯路,求师被骗过很多钱。 这样的人我没办法帮助太多,限于时间精力与能力,帮得了1个帮不了100个,再说我也不是昔日的雷锋了。 如今我也基本上不做渗透了,回过头看到几年前自己笔记中有一些注入笔记,虽然我没有大牛水平,没有高 ...

    阅读全文
    作者:jacky | 分类:渗透测试 | 阅读:119 views | 标签:
  • 揭秘:攻击者如何在Kali Linux中搭建钓鱼热点

    作者:雪碧0xroot@漏洞盒子安全团队 文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0×00 实验环境 操作系统:Kali 1.0 (VM) FackAP: easy-creds 硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱) 靶机:安卓、iPhone设备 0×01 环境搭建 git clone https://github.com/bra ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:60 views | 标签:
  • 10大白帽黑客专用的 Linux 操作系统

    团队和公司所创建的计算机取证程序和文档。它们每一个都可能采用了不同的许可证,它的许可证策略决定了哪些软件会被放到 deft 中和默认放到它的安装光盘中。 点此直达下载地址。 5. Samurai Web 测试框架 Samurai Web 测试框架是一个即用live Linux 环境,它已经预配置好了 Web 渗透测试环境。这个即用 CD 中包含了最 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:60 views | 标签:
  • 2018上半年短视频行业黑灰产年度报告

    当前短视频平台仍处于快速增长期,不断有新的平台涌入市场,并且同质化较低,各个平台定位、内容和目标群体之间仍存在差异化的竞争。但对于黑灰产从业人员而言,一套产业链模式就可以复刻在任何一个短视频平台。当对旧平台的攻防成本日渐增高,对于黑灰产从业人员而言,新生代的短视频平台更像是“雪中送炭”。因此,不仅 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:27 views | 标签:
  • 安全书籍:漏洞

    漏洞 目录 前言 第一章 善与恶 漏洞是造成危害,还是推动进步 第一节 漏洞,源自人性的缺陷 第二节 一切漏洞皆被利用 第三节 左右互搏的自我革新   第二章 黑与白 是“黑产”魔高一尺,还是“白产”道高一丈 第一节 网络黑色产业 第二节 网络白色产业 第三节 打造凝聚“白产”力量的平台   第三章 权杖之手 黑客是 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:144 views | 标签:
  • 张超:漏洞挖掘的艺术

    摘要:模糊测试是近年来最流行的漏洞挖掘方法。研究人员也提出了众多的改进方案,极大提高了自动化漏洞挖掘的效率。本文中将介绍模糊测试面临的挑战,当前最前沿的研究进展,以及演讲人团队提出的解决方案。 张超    清华大学副教授 今天的题目是“漏洞挖掘”。我本科和博士是在北大毕业,博士后毕业在伯克利工作三年,2 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:155 views | 标签:
  • 如何防止密码信息被泄露?

    网络安全小贴士: 1、怎么设置一个保险的密码? 千万不要用简单组合,比如“12345”;你的生日,伴侣生日,孩子生日都不要用,哪怕组合使用也不推荐;越难猜测的密码组合越安全;多加一些特殊符号,比如“¥*@!”等等;把一句话当中所有词的第一个字母取出,组成一个密码,这样你也好记。比如,“Mijn eerste auto was een ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:48 views | 标签:
  • KCon 2018 议题 PPT 公开

    KCon 2018 在经过高质量的闭门培训,以及两天干货议题演讲过后,于8月26日圆满落幕。一直以来,KCon 都以高质量技术分享闻名,应各位参会者的要求,并通过与演讲者的沟通取得同意后,我们现在将公布18大议题中的14个议题PPT! 侠盗猎车 -- 数字钥匙 Hacking Kevin2600安全研究员,Team-Trinity 小组成员 汽车安全话题 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:142 views | 标签: