随笔分类 - 社会工程学
摘要:转载: http://www.fynas.com/ua 设备 系统 浏览器 User-Agent vivo X20Plus A Android 手机百度 Mozilla/5.0 (Linux; Android 8.1.0; vivo X20Plus A Build/OPM1.171019.011;
阅读全文
摘要:1、如何找到网上散布不法言论的人的地理位置 比方像微博发布的时候都会自动添加主机网络地址,需要对头文件进行分析 找到IP地址 然后进行反查IP地址的位置 , 如果是可以与要查的终端可以进行通信 ,可以对之间流量分析,追踪源端的IP地址 在进行反查地址位置,如下图获得终端的IP地址后 ,查询获得GPS
阅读全文
摘要:一、国内外有很多优秀的黑客技术网站和社工查询的连接地址的资料做一个整理 1、MAC地址查询网站(包括手机MAC和 电脑MAC地址)- 可查询对应的信息如下截图 链接地址:https://mac.51240.com/94-87-E0-59-BD-00__mac/ 2、一个国外的论文写作分享经验网站 h
阅读全文
摘要:1、ssh Secure Shell 的缩写, DDOS 分布式决绝服务(DDOS:Distributed Denial of service)攻击,借助客户端和服务器技术 ,将多个极端及联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍的提高拒绝服务攻击等能力,攻击者使用一个偷窃账
阅读全文
摘要:1、 第一章 信息安全概述 信息:信息是有意义的数据,具有一定的价值,是一种适当保护的资产,数据是是客观事务属性的记录,是信息的具体表现形式,数据经过加工处理之后 就是信息,而信息需要经过数字处理转换成数据之后才能传输和存储。 1、信息技术: 第一阶段 :电讯技术的发明 第二阶段 :计算机技术的发展
阅读全文
摘要:1、撒旦Shodan类网络空间搜索引擎的出现,更多的基于主动的工控安全态势感知的即使开始激增,Shodan支持7*24消失的工作模式在网络空间中爬索网络外部端口的数据,其中包括了对工控协议的探测,Zmap ,MAssCAN等基于无状态扫描的工具出现,可以快速的探索整个网络空间,加上基于工控设备通信协
阅读全文
摘要:1、证书的目的是为了验证身份的正确性。解决了对称秘钥来源的不安全性, 证书的申请过程,首先本地生成一对秘钥之后使用自己的身份信息在CA注册,CA会对提供的信息进行单向加密生成摘要,并且使用证书私钥对摘要加密生成数字签名。最后CA将申请信息(包含服务器的公钥)和签名整合在一起产生数字证书。发给申请者。
阅读全文
摘要:发现知网上存在很多关于本身技术类型介绍的论文,所以准备将关于kali linux 渗透测试技术型的全部下载下来,过一遍,通过我自己如何找关于kali linux 渗透的论文,具体的说明如何使用知网来查找自己想要的论文数据。 1、首先要确定自己查询的论文所属的科目和论文关键字,大致的范畴。现在以我的搜
阅读全文
摘要:通渭书画简介: 一:简介 1992年,通渭县被国家文化部命名为“中国书画艺术之乡”。通渭县文化底蕴深厚。通渭群众酷爱书画,习字作画蔚然成风,全县10万余户几乎家家悬挂、收藏字画,书画收藏总量150万件以上。截至2013年,全县有画廊260多家,从事书画习作创作的人员3350人,有县以上协会的创作骨干
阅读全文
摘要:个人信息安全: 信息安全状况不能说真的很糟糕,但是确实很糟糕,有点自相矛盾,极力建议大家不要随便在网页上或者浏览器上下载app安装到手机,其次没有用的app或者功能重复的app就不要安装了(这一点我待会详细说明),国内的安全制度的法律还是很欠缺。这就导致了信息缺乏监管的的泛滥,天下熙熙皆为名来,天下
阅读全文