上一页 1 ··· 92 93 94 95 96 97 98 99 100 ··· 271 下一页
摘要: w3af简单使用教程 line 2012-08-25 10:41:36 1751602 6 w3af是一个Web应用程序攻击和检查框架.该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等.该项目的 阅读全文
posted @ 2020-09-07 00:03 bonelee 阅读(707) 评论(0) 推荐(0) 编辑
摘要: 如何给软件Burp Suite添加https证书? Burp Suite是一款强大的安全测试工具,可以用来设置代理,抓取http数据包,如果添加了https证书,就可以抓取https数据包。这边经验就告诉你,如何给软件Burp Suite添加https证书。 工具/原料 联网的电脑一台 Burp S 阅读全文
posted @ 2020-09-06 23:57 bonelee 阅读(2090) 评论(0) 推荐(0) 编辑
摘要: Wapiti 是一个基于命令行单Web漏洞扫描器,通过给目标站点发送 GET 和 POST 请求查找如下漏洞: (http://wapiti.sourceforge.net/): File disclosure 数据库注入 XSS (跨站脚本) Command execution detection 阅读全文
posted @ 2020-09-06 23:37 bonelee 阅读(1165) 评论(0) 推荐(0) 编辑
摘要: AI书籍推荐 我最近看了下 https://book.douban.com/subject/30147778/ 这本书写得不错 从知识面广度和难度看适合入门 另外 如果要看电子书的话 建议看这个https://book.douban.com/subject/27154347/ 评价也非常高 从项目着 阅读全文
posted @ 2020-09-02 09:41 bonelee 阅读(465) 评论(0) 推荐(0) 编辑
摘要: 一、初探零信任模型 (一)边界模型 传统的基于边界的网络安全架构通过防火墙、WAF、IPS等边界安全产品/方案对企业网络边界进行重重防护。它的核心思想是分区、分层(纵深防御)。边界模型专注防御边界,将坏人挡在外面,假定已经在边界内的任何事物都不会造成威胁,因而边界内部基本畅通无阻。 几乎所有网络安全 阅读全文
posted @ 2020-08-19 09:19 bonelee 阅读(664) 评论(0) 推荐(0) 编辑
摘要: wireshark 导出证书 心逝夜空 2019-03-11 17:54:05 2592 收藏 3 作者使用版本: Version 2.2.1 (v2.2.1-0-ga6fbd27 from master-2.2) 1. 过滤证书 根据ssl协议来过滤需要的信息 2. 选择有Certificate的 阅读全文
posted @ 2020-08-18 10:50 bonelee 阅读(4233) 评论(4) 推荐(0) 编辑
摘要: 目录: 1.SMB概述 2.SMB原理 3.SMB配置 一、SMB概述 SMB(全称是Server Message Block)是一个协议名,可用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居就是靠它实现的。 SMB 是一种客户机/服务器、请求/响应协议。通过 SMB 协议,客户端应用程序可 阅读全文
posted @ 2020-08-07 11:52 bonelee 阅读(1503) 评论(0) 推荐(1) 编辑
摘要: JanusGraph是一个图形数据库引擎。 JanusGraph本身专注于压缩图序列化、丰富图数据建模、高效的查询执行。 此外,JanusGraph利用Hadoop进行图分析和批处理。JanusGraph为数据持久化,数据索引和客户端访问实现了强大的模块化接口。 JanusGraph的模块化架构使其 阅读全文
posted @ 2020-08-04 21:05 bonelee 阅读(911) 评论(0) 推荐(0) 编辑
摘要: DbVisualizer对接FusionInsight¶ 适用场景¶ DbVisualizer 10.0.21 ↔ FusionInsight HD 6.5 (Hive/Phoenix/SparkSQL) 简介¶ SQL开发工具,如DbVisualizer、DBeaver、Squirrel是数据库开 阅读全文
posted @ 2020-07-24 11:14 bonelee 阅读(517) 评论(0) 推荐(0) 编辑
摘要: 基于威胁情报的攻击组织画像与溯源 原文:点击打开链接 一、溯源案例两则 (一)白象组织溯源​ 首先,我们来看溯源白象事件[1]的整体过程。此事件的主要点在样本侧。因为安天在这方面有一定储备,在一千个样本中提取PDB开发路径,进而关注到“neeru”等一些有特殊意义的用户名,我们将其单独提出来,直接在 阅读全文
posted @ 2020-07-20 19:16 bonelee 阅读(1058) 评论(0) 推荐(0) 编辑
上一页 1 ··· 92 93 94 95 96 97 98 99 100 ··· 271 下一页