摘要: 1、get和post的区别 在互联网的世界中,有一个不经常提起但是经常使用的协议:TCP协议。它就好比一个快递公司。不同的浏览器(发起http请求)和服务器(接受http请求)就是不同的传输方式。 get的方式就相当于快递员使用的小三轮车。 理论上,你可以在快递车顶堆货物(url中无限加参数)。但是 阅读全文
posted @ 2019-03-01 09:37 星空下的夜 阅读(729) 评论(0) 推荐(0) 编辑
摘要: 一、Nmap基础 1.1、Nmap的简介 Nmap是由Gordon Lyon设计并实现,在1997年开始发布并开源的一个安全扫描软件,Gordon Lyon最初设计Nmap的目的只是打造一个端口扫描工具。但随着时间的推移,Nmap的功能越来越全面,在2009年Nmap发布了标致未来趋势的一个版本5. 阅读全文
posted @ 2018-12-05 10:15 星空下的夜 阅读(1469) 评论(0) 推荐(0) 编辑
摘要: 态势感知 一、态势感觉定义 态势感知的概念最早在1988年由美国空军提出,是为了分析空战环境信息、快速判断当前及未来形势,以作出正确反应进而提升空战能力而进行的研究。上世纪90年代概念被引入了信息安全领域,之后围绕这个主题就不断出现各种研究和实践,最知名的如美国的爱因斯坦计划(正式名称国家网络空间安 阅读全文
posted @ 2018-11-27 15:12 星空下的夜 阅读(2637) 评论(0) 推荐(0) 编辑
摘要: 最近,ESET公司发布了APT28最新的活动动向 1.简介 APT28组织(又被称作:奇幻熊,Sednit,Sofacy,Pawn Storm,Group 74,Fancy Bear,STRONTIUM,Tsar Team,Threat Group 4127,TG 4127,Swallowtail, 阅读全文
posted @ 2018-11-27 14:30 星空下的夜 阅读(467) 评论(0) 推荐(0) 编辑
摘要: 上次分享了利用icmp隧道进行常规端口的转发,也是APT攻击者经常使用的攻击手法之一。APT攻击者除了使用icmp进行常规端口转发以外,还经常用于穿透企业的防火墙,通过把TCP或者UDP数据包封装进ICMP协议中,对数据进行转发。在服务器上不需要服务器开任何端口,只需服务器开通icmp协议,能够pi 阅读全文
posted @ 2018-10-09 17:03 星空下的夜 阅读(1159) 评论(0) 推荐(0) 编辑
摘要: 一、更换主题(jar包) 1.下载jar主题包 http://www.themesmap.com/ 选择自己喜欢的主题下载 2.导入pycharm设置 file–>Import Setting–>*.jar(找到下载的主题包) 3.选择主题 File -> Settings -> IDE Setti 阅读全文
posted @ 2018-10-04 12:05 星空下的夜 阅读(16955) 评论(1) 推荐(1) 编辑
摘要: 一、环境准备 1、官方网站地址 2、Windows 10 二、安装Sublime Text 3 1、双击下载的.exe文件安装,安装路径不要有中文目录 2、安装Sublime Text 3时,勾选“Add to explorer context menu”,可以在文件右键菜单添加“Open with 阅读全文
posted @ 2018-10-03 20:40 星空下的夜 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 最近发现一个在windows系统下非常易用的渗透测试盒子,集成了很多非常实用的工具,它的名字叫PentestBox Pentest Box:渗透测试工具集,是一款Windows平台下预配置的便携式开源渗透测试环境。集成很多易用、实用的工具,最主要的是该软件可以在Windows系统中原生地运行,有效地 阅读全文
posted @ 2018-10-01 16:01 星空下的夜 阅读(1003) 评论(0) 推荐(0) 编辑
摘要: 从希拉里邮件门到美国大选通俄门等一系列的安全事件,黑客们精心设计的钓鱼邮件,起到的作用难以想象,作为普通的个人,当您被攻击者盯上,该如何防范呢? 说起钓鱼邮件,虽然很不起眼,但是作用和效果非常之大,危害及其严重,对于社会普通大众钓鱼邮件也会被盯上吗?答案是肯定的,只有你是社会的一份子,在社会上交流、 阅读全文
posted @ 2018-09-26 14:11 星空下的夜 阅读(534) 评论(0) 推荐(0) 编辑
摘要: 僵尸网络是几十年发展起来的集木马、蠕虫和后门程序于一身的新型攻击方式。僵尸网络是由一批僵尸主机形成的网络,它们被僵尸程序攻击后由僵尸主控机( botmaster) 远程操控,进行恶意软件分发、DDOS 攻击、钓鱼攻击、窃取用户身份、发送垃圾邮件等非法行为。攻击者利用僵尸网络作为发起平台进行非法牟利, 阅读全文
posted @ 2018-09-19 14:37 星空下的夜 阅读(380) 评论(0) 推荐(0) 编辑