Loading

上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要: 密码学的基本概念 密码学作为信息安全的基石,主要研究的内容有:数据加密、数字签名、消息摘要、密钥管理。 回顾信息安全概述中,信息安全的属性分为: ● 可用性 ● 机密性 ● 真实性 其中真实性又包括:可鉴别、完整性、抗抵赖。 在信息安全中,我们通过加密来解决加密与真实性。 所以在加密的流程中,我们可 阅读全文
posted @ 2023-01-16 22:26 nliuc 阅读(198) 评论(0) 推荐(0) 编辑
摘要: 思维导图 安全分析与安全对策 安全分析 首先要分析要保护的对象所拥有的价值、所存在的弱点、所面临的威胁。进而考虑对象所面对的风险,然后考虑出对策。 安全对策(PDRRP) 保护[Protect](层层设防):类似于网络中的防火墙,WAF。检测[Detect](实时、动态):类似于护网中的监测组、实时 阅读全文
posted @ 2023-01-15 15:55 nliuc 阅读(54) 评论(0) 推荐(0) 编辑
摘要: P1249-首字母大写 Description 输入一个英文句子,将每个单词的第一个字母改成大写字母。 Input 输入数据包含多个测试实例,每个测试实例是一个长度不超过100的英文句子,占一行。 Output 请输出按照要求改写后的英文句子。 Sample Input i like acm i w 阅读全文
posted @ 2023-01-14 21:02 nliuc 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 前言 在Windows10系统更新到20H2版本后,VmwareworkStation推出了第16代版本产品,但是由于适配性的问题,导致直接使用Vmwareworkstation16安装Vmtools会出现回滚失败的操作,如图。鉴于很多新学者都遇到了这个问题,在此记录下解决方法: 正文 1-安装补丁 阅读全文
posted @ 2023-01-09 21:45 nliuc 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 常见问题 什么是OSINT OSINT(Open-source Intelligence)即开源情报搜集,是用多元化方法进行搜集、分析和通过公开信息进行决策的一种方法。在情报界,Open指的是侵略性、公开的资源。 OSINT包含了五个部分,这五个部分链接在一起组成了完备的OSINT框架 Planni 阅读全文
posted @ 2023-01-05 23:57 nliuc 阅读(350) 评论(0) 推荐(0) 编辑
摘要: Windows Server 2008 创建用户账户 本地用户:登录到本地计算机的本地用户,只能再本地计算机上登录,无法访问其他计算机资源 内置的本地账户: administrator(系统管理员): 拥有计算的最高权限 Guest(来宾用户):供临时访问计算机的用户使用(默认禁用) 在服务管理器中 阅读全文
posted @ 2021-09-30 10:08 nliuc 阅读(726) 评论(0) 推荐(0) 编辑
摘要: #FireSearch-1.0版本开发 ##前言 最近在写一些小工具,其中包括了Zoomeye的API调用工具,我给它起名为火箭扫描器,如果大家觉得好用,记得关注下我. 软件链接如下:https://pan.baidu.com/s/1PZ05Nd5Xip5bSq18wxk_nQ 提取码:k6jb # 阅读全文
posted @ 2021-09-27 14:32 nliuc 阅读(111) 评论(0) 推荐(0) 编辑
摘要: 横向渗透-隧道技术 SSH隧道 SSH隧道技术分为正向隧道和反向隧道。 SSH-正向代理 情景设置 当我们拿下内网中的一台主机,假设内网IP为192.168.94.130,当内网中存在一台主机,IP为192.168.94.129,Web端口为8888,但是外网无法访问,在已经获得受害机192.168 阅读全文
posted @ 2021-08-29 20:45 nliuc 阅读(288) 评论(0) 推荐(0) 编辑
摘要: Vulhub-Tomcat漏洞复现 前言 Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响 阅读全文
posted @ 2021-08-28 22:13 nliuc 阅读(520) 评论(0) 推荐(0) 编辑
摘要: Vulhub-Thinkphp 前言 ThinkPHP是一款运用极广的PHP开发框架。其5.0.23以前的版本中,获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。 正文-5.0.23 首先启用docker环境 root@n 阅读全文
posted @ 2021-08-26 18:14 nliuc 阅读(371) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页