随笔分类 - 安全知识
安装知识
摘要:一、使用说明 https://www.jianshu.com/p/c681999a4878 二、安装说明 docker安装 1、升级linux内核 https://blog.csdn.net/coolfishbone_joey/article/details/107146839 https://ww
阅读全文
摘要:精选: 1、问题的提出 2、需求的抽象: 有一个秘钥S,转换成另一种数据形式,分配给12个人(s1,s2,.......,s12),使得任意3个人的数据拼凑在一起就可以反向计算出秘钥S。 3、解决思路: 平面内,3点可以确定一条抛物线。抛物线的方程式为:y = a0 + a1·X + a2·X²。如
阅读全文
摘要:网友解释一 有个靠硬件的较为简单的办法,就是路由器的 WAN 口那条线接集线器,集线器出来两条线一条接路由器,一条接电脑,抓包就能抓到了。 https://www.right.com.cn/forum/thread-196439-1-1.html 网友解释二 如果你家的路由器比较高端,支持端口镜像的
阅读全文
摘要:1. TCP_Wrappers基础知识介绍 TCP_Wrappers是在 Solaris, HP_UX以及 Linux中广泛流行的免费软件。它被设计为一个介于外来服务请求和系统服务回应的中间处理软件。最常见的用法是与inetd一起使用。当系统的Inetd接收到一个外来服务请求的时候,并不是直接调用,
阅读全文
摘要:(一)windows自带hash命令: certutil -hashfile D:\1.exe MD5 # md5的hash值为32位certutil -hashfile D:\1.exe SHA1 # sha1的hash值为40位certutil -hashfile D:\1.exe SHA256
阅读全文
摘要:centos7 /var/log/secure 传输到win7 修改为secure.txt 用notepad++打开查看。 1、查看登录成功的用户总数 1、查看登录成功的root用户总数 说明:通过对比发现,没有其他用户登录成功过。如果日志正常记录,说明没有其他用户登录成功。 3、查看登录失败的用户
阅读全文
摘要:通过对比文件的hash值,可以判断文件是否被修改过。 1、A-Linux机器上 (1)存放文件xxx (2)执行hash命令(以md5哈希值为例): md5sum xxx > 1.md5.txt 2、B-window机器上 (1)安装git bash (2)复制A中的文件xxx到B中去。 (3)执行
阅读全文
摘要:1、防御 2、事件处理1:安全事件分类 3、事件处理2:安全事件分级 4、事件处理3:安全事件应急响应流程
阅读全文
摘要:1、白帽子的职业要求 2、工具准备 3、挖漏步骤理论
阅读全文
摘要:1、什么是SDL 2、为什么要用SDL 3、SDL由哪几个阶段组成 用于规范公司web应用开发流程:安全需求分析、代码检查、安全测试。。。 4、微软的SDL实施流程
阅读全文
摘要:web安全的学习目录 2、web安全的主要问题 3、从web1.0到2.0的安全问题
阅读全文
摘要:目录: (一)搜索引擎语法一、百度。国内二、bing(必应)。微软的三、google。国外 (二)网络空间搜索引擎用于查找网络空间的目标设备一、撒旦。国外二、钟馗之眼。国内三、佛法。国内 (三)在线web工具 (一)搜索引擎语法 一、百度百度首页->设置->高级搜索 二、bing(必应)。微软的1、
阅读全文
摘要:1、利用搜索引擎,查看被黑客篡改的网页 百度 搜索:intitle:hacked by 点击查看 网页篡改,是黑客为了炫耀技术,或者为了政治目的。 2、找到可登陆 的后台 3、安全小游戏 https://www.hackthissite.org/missions/basic/1/
阅读全文
摘要:1、图片点状化 https://xoihazard.com/tools/halftone/ 2、ppt模板下载 http://www.1ppt.com/ 3、在线ps https://ps.gaoding.com/#/?hmsr=zc-cc 4、设计模板参考 https://www.chuangki
阅读全文
摘要:Linux命令可以被修改,用于启动一些不起眼的程序。 操作方法如下: 原因参考:https://www.cnblogs.com/andy9468/p/11163846.html 新建的ls文件中 输出结果:
阅读全文
摘要:1、学习SDL https://www.cnblogs.com/whoami101/p/9914862.html 2、学习SDL https://blog.csdn.net/whatday/article/details/90903937
阅读全文
摘要:https://www.jianshu.com/p/1497ddd4410c
阅读全文
摘要:1、信息安全包括哪些方面 (1)数据存储安全 (2)应用程序安全 (3)操作系统安全 (4)网络传输安全 (5)物理设备安全 (6)用户安全教育 2、恶意程序有哪些类别 3、网络安全——网络攻击的主动攻击和被动攻击
阅读全文
摘要:安全知识体系 https://crifan.github.io/information_security_overview/website/appendix/reference.html ctf https://ctf-wiki.org/ 0、安全社区 (1)网站 1)漏洞银行:https://ww
阅读全文