摘要: 在企业网络安全领域,关于源代码或敏感文件的处理,通常采用的是“上传解密、下载加密”的模式,特别是在使用安全网关进行源代码防泄密保护时。这一模式的具体实现方式如下: 上传解密 当客户端(如开发人员的电脑)向代码管理服务器(如SVN或Git服务器)上传源代码文件时,这些文件首先会通过安全网关。安全网关的 阅读全文
posted @ 2024-08-21 13:57 tavee 阅读(37) 评论(0) 推荐(0) 编辑
摘要: # C++标准库体系结构与内核分析 ## 第一讲 所谓泛型编程,就是使用template(模板)为主要工具来编写程序。 本课程以STL为标准、深层次地探讨泛型编程。 level 0:使用C++标准库 level 1:认识C++标准库 level 2:良好使用C++标准库 level 3:扩充C++标 阅读全文
posted @ 2023-08-19 10:24 tavee 阅读(10) 评论(0) 推荐(0) 编辑
摘要: unordered_set散列哈希表:[C++ STL unordered_set容器完全攻略 (biancheng.net)](http://c.biancheng.net/view/7250.html) unordered_map:[详细介绍C++STL:unordered_map - 朤尧 - 阅读全文
posted @ 2023-08-19 09:05 tavee 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 情报的概述、定义、分类 情报 = 军事 + 网安 + 数据 情报的定义 情报是一种有用信息,通常需要被搜集、处理、分析,辅助决策者做出正确行动。 基于攻防两方,情报可分为我方情报(Friendly Intelligence )和威胁情报(ThreatIntelligence ) 。 网络空间领域,情 阅读全文
posted @ 2023-01-30 11:54 tavee 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 红队攻防实验室之C2渗透区 C2渗透区 C2 ( Command & Control Server)即命令控制服务器,用于者远程控制目标主机并向其发送指令,包括但不限于系统控制、文件操作、软件操作、键盘记录、屏幕截屏等 红队攻防实验室之DMZ服务区 DMZ可理解为对外服务区,例如网站、论坛等。 DM 阅读全文
posted @ 2023-01-28 00:30 tavee 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 互联网到底是如何通信的?(IT 基础设施) 如何将两个电脑连接起来? 互联网诞生之前,电脑之间都是单机运行,没有网卡、没有网线、没有协议栈,数据传输主要通过软盘、光盘等介质。 网线+网卡+协议栈=最小单元网络 网线提供物理介质,承载比特流和电磁信号。 网卡进行数据处理,将电脑数据转化为比特流,或将比 阅读全文
posted @ 2023-01-27 12:05 tavee 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 首先为了方便观察汇编语句,需要在32位环境下进行操作,首先在Kali中安装相关编译应用: 输入命令linux32进入32位linux环境,输入/bin/bash使用bash,使用exit退出linux32位环境 ubuntu和其他一些linux系统中,使用地址空间随机化来随机堆(heap)和栈(st 阅读全文
posted @ 2023-01-24 23:31 tavee 阅读(499) 评论(0) 推荐(1) 编辑
摘要: 1 DNS 1.1 DNS是什么? 域名系统(Domain Name System)是互联网使用的命名系统,用来将主机域名转换为 ip 地址,属于应用层协议,使用 UDP 传输。 1.2 为什么需要DNS? DNS协议提供域名到IP地址之间的解析服务。计算机既可以被赋予IP地址,也可以被赋予主机名和 阅读全文
posted @ 2023-01-19 17:26 tavee 阅读(643) 评论(0) 推荐(0) 编辑
摘要: ARP协议原理 地址解析协议,即(Address Resolution Protocol),是根据 IP 地址获取MAC地址的一个TCP/IP协议。 (1)每台主机都会在自己的ARP缓冲区建立一个ARP列表,以表示IP地址和MAC地址的对应关系。当源主机需要将一个数据包发送到目的主机时,会先检查自己 阅读全文
posted @ 2023-01-17 18:04 tavee 阅读(951) 评论(0) 推荐(0) 编辑
摘要: # Wireshark的基本使用方法 1.1 打开wireshark 1.2 查看eth0 1.3 混杂模式 混杂模式 :任何经过这台主机的数据报都会被捕获。 停止捕获 -> 捕获 -> 选项 -> 取消勾选在所有接口上使用混杂模式。 2对抓到的任一个IP包,分析其IP包的起始地址与终止地址,以及对 阅读全文
posted @ 2023-01-16 20:53 tavee 阅读(757) 评论(0) 推荐(0) 编辑
****************************************** 页脚Html代码 ******************************************