• Shodan:互联网上一切事物的搜索引擎

    Shodan能搜到互联网上的一切东西。谷歌及其他常见搜索引擎只索引Web页面,Shodan索引网上一切——网络摄像头、污水处理设备、游艇、医疗设备、交通信号灯、风力涡轮发电机、驾照读取器、智能电视机、智能冰箱; 只要联网,没有什么是Shodan搜不到的。 了解Shodan强大搜索能力的最佳方法是去读其缔造者 John Matherly 的 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:31 views | 标签:
  • 中国网络安全忧患:关键技术设备严重依赖他国

    中国的网络空间主权,从未面临现在这样的严峻考验和挑战。   回望过往,人们会发现,中国面对的网络主权挑战,与过去长达数十年的信息安全威胁一脉相承。只不过,过去的威胁隐藏于水下。如今,“棱镜门”将遮羞布悉数扯掉,潜藏的安全威胁再无遁形,中国的网络安全就如同“玻璃人”一样,看似华丽,实则脆弱。   在网络 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:41 views | 标签:
  • 造成美国断网的“凶手论坛”终于关闭了 DDoS 版块

    责编:mhshi |2016-11-15 15:54:48 就在上个月,美国来了一次史无前例的大断网。智能硬件的生产厂家散落在世界各地(以中国为主),美国难以直接控制;而发起攻击的黑客姓甚名谁,到现在还是未解之谜。于是,愤怒的美国人找到了“背锅侠”——Hack Forums。然而,这次断网的理由却有点无厘头。简单说来,关键的信息如下 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:75 views | 标签:
  • Kali Linux渗透基础知识整理(四):维持访问

    *本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。 Netcat Cryptcat weevely cymothoa Netcat NetCat是一个非常简单的Uni ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:129 views | 标签:
  • Kali Linux渗透基础知识整理(三):漏洞利用

    *本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾 漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Etter ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:150 views | 标签:
  • Kali Linux渗透基础知识整理(二):漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:123 views | 标签:
  • Kali Linux渗透基础知识整理(一):信息搜集

    写在前面的废话:最近要给一些新人做培训,整理些东西,算不上什么太高端的内容,只是简单的整理下了,我觉得对于小白的话也还算是干货。在乌云水了几年,算不上什么大神水平,最近生活费紧张,现在打算在FreeBuf上混点FB币,补贴开销hhhhh   第一次在FB上发文章,水平有限,写错的地方还望告诉我,大牛勿喷,谢谢 什么 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:227 views | 标签:
  • 可能是网上最易懂的SQL手工注入教程【个人笔记精华整理】

    我是技术不高,但我能带你入门 我遇到过无数人曾来像我表示自己想学网络安全,走了很多弯路,求师被骗过很多钱。 这样的人我没办法帮助太多,限于时间精力与能力,帮得了1个帮不了100个,再说我也不是昔日的雷锋了。 如今我也基本上不做渗透了,回过头看到几年前自己笔记中有一些注入笔记,虽然我没有大牛水平,没有高 ...

    阅读全文
    作者:jacky | 分类:渗透测试 | 阅读:103 views | 标签:
  • 揭秘:攻击者如何在Kali Linux中搭建钓鱼热点

    作者:雪碧0xroot@漏洞盒子安全团队 文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0×00 实验环境 操作系统:Kali 1.0 (VM) FackAP: easy-creds 硬件:NETGEAR wg111 v3 RTL8187B 网卡(kali下免驱) 靶机:安卓、iPhone设备 0×01 环境搭建 git clone https://github.com/bra ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:48 views | 标签:
  • 10大白帽黑客专用的 Linux 操作系统

    团队和公司所创建的计算机取证程序和文档。它们每一个都可能采用了不同的许可证,它的许可证策略决定了哪些软件会被放到 deft 中和默认放到它的安装光盘中。 点此直达下载地址。 5. Samurai Web 测试框架 Samurai Web 测试框架是一个即用live Linux 环境,它已经预配置好了 Web 渗透测试环境。这个即用 CD 中包含了最 ...

    阅读全文
    作者:jacky | 分类:Kali linux | 阅读:52 views | 标签:
  • 2018上半年短视频行业黑灰产年度报告

    当前短视频平台仍处于快速增长期,不断有新的平台涌入市场,并且同质化较低,各个平台定位、内容和目标群体之间仍存在差异化的竞争。但对于黑灰产从业人员而言,一套产业链模式就可以复刻在任何一个短视频平台。当对旧平台的攻防成本日渐增高,对于黑灰产从业人员而言,新生代的短视频平台更像是“雪中送炭”。因此,不仅 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:21 views | 标签:
  • 安全书籍:漏洞

    漏洞 目录 前言 第一章 善与恶 漏洞是造成危害,还是推动进步 第一节 漏洞,源自人性的缺陷 第二节 一切漏洞皆被利用 第三节 左右互搏的自我革新   第二章 黑与白 是“黑产”魔高一尺,还是“白产”道高一丈 第一节 网络黑色产业 第二节 网络白色产业 第三节 打造凝聚“白产”力量的平台   第三章 权杖之手 黑客是 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:116 views | 标签:
  • 张超:漏洞挖掘的艺术

    摘要:模糊测试是近年来最流行的漏洞挖掘方法。研究人员也提出了众多的改进方案,极大提高了自动化漏洞挖掘的效率。本文中将介绍模糊测试面临的挑战,当前最前沿的研究进展,以及演讲人团队提出的解决方案。 张超    清华大学副教授 今天的题目是“漏洞挖掘”。我本科和博士是在北大毕业,博士后毕业在伯克利工作三年,2 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:147 views | 标签:
  • 如何防止密码信息被泄露?

    网络安全小贴士: 1、怎么设置一个保险的密码? 千万不要用简单组合,比如“12345”;你的生日,伴侣生日,孩子生日都不要用,哪怕组合使用也不推荐;越难猜测的密码组合越安全;多加一些特殊符号,比如“¥*@!”等等;把一句话当中所有词的第一个字母取出,组成一个密码,这样你也好记。比如,“Mijn eerste auto was een ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:42 views | 标签:
  • KCon 2018 议题 PPT 公开

    KCon 2018 在经过高质量的闭门培训,以及两天干货议题演讲过后,于8月26日圆满落幕。一直以来,KCon 都以高质量技术分享闻名,应各位参会者的要求,并通过与演讲者的沟通取得同意后,我们现在将公布18大议题中的14个议题PPT! 侠盗猎车 -- 数字钥匙 Hacking Kevin2600安全研究员,Team-Trinity 小组成员 汽车安全话题 ...

    阅读全文
    作者:jacky | 分类:安全资讯 | 阅读:125 views | 标签:
  • 安全书籍:Web安全深度剖析

    Web安全深度剖析 1 本书概述 本书总结了当前最为流行的高危漏洞形成原因、攻击手段及解决方案。并通过大量的示例代码复现漏洞原型、制作模拟环境,更好的帮助读者深入了解Web应用程序中存在的安全漏洞。 本书刨除了一些研究性、纯理论性的课题,也就是外表看似很高端,但是实用性不大的课题。本书所总结的漏洞,可以说 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:98 views | 标签:
  • 安全书籍:Kali Linux 渗透测试技术详解

    本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了最核心和最基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 学习建议 * 掌握基本的网络 ...

    阅读全文
    作者:jacky | 分类:信息安全书籍 | 阅读:147 views | 标签:
  • H3C大安全解决方案-云安全

    随着云计算的蓬勃发展,云应用在贴近和融入我们日常生活的同时,也给相关的安全管理工作带来了巨大挑战。因此,如何帮助用户打造一个更为安全的云计算应用环境,始终是各云计算和安全厂商研发和创新的重点。 在云安全1.0时代,新华三云计算安全解决方案基于云安全等保要求,融合云计算、SDN、安全等一系列成熟的技术和 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:37 views | 标签:
  • H3C大安全解决方案-广域网

    1 方案介绍 需求背景 广域网主要用于大型连锁企业或者跨地域的分支与总部互联互通,通常以专线或VPN连接,随着网络技术的不断发展,网络支撑平台从单一业务逐渐转换为多业务,网络数据传输从传统的简单数据,到现在的语音通话、即时通话、视频会议以及其他应用,企业对网络传输的实时性要求越来越高。专线因为隔离和独 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:33 views | 标签:
  • H3C大安全解决方案-数据中心

    1 方案介绍 随着数据中心传输能力以及虚拟化技术的成熟,新一代云数据中心也在随着技术的发展而逐步成为了市场的主题,但随着40G传输能力和无界网络的出现,传统的基于链路防护的手段也受到了巨大的挑战,面对提供外部服务的南北向大流量和东西向虚拟主机的无边界访问,H3C创新的提出了新一代云数据中心安全解决方案。 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:29 views | 标签:
  • H3C大安全解决方案-园区网

    1 方案介绍 随着IT基础架构、移动互联网等技术的发展和变化,传统园区网络的安全防护手段和思路面临着诸多挑战。首先,传统园区网往往会为每个业务建设一张独立的物理网络,但是在新一代园区网中业务种类越来越多,传统的建设模式会使得网络运维管理非常复杂,也不利于网络资源的有效利用。然后,传统园区网中的安全设 ...

    阅读全文
    作者:jacky | 分类:H3C大安全 | 阅读:74 views | 标签: