网络安全

网络安全笔记(Twenty Days)单臂路由or三层交换

Twenty Days 单臂路由or三层交换 一、单臂路由(router-on-a-stick) 1、目的 实现不同vlan之间的通信 2、概述 在路由器的一个接口上通过配置 子接口 (或"逻辑接口",并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN( 虚拟局域网 )之间的互联互通 在路 ......
单臂 路由 网络安全 笔记 Twenty

网络安全攻击图技术初探

一、背景 作为当前网络安全领域的研究热点之一,网络脆弱性评价不同于其他一般的性能评价技术。例如,入侵检测、防火墙和病毒扫描等技术都是在攻击进行时发生或发生后的被动检测,而网络脆弱性评价是由黑客攻击和防范技术发展而来的,是一种在攻击发生前的主动探测。因此在对网络脆弱性进行评价时,针对攻击行为构建安全模 ......
网络安全 技术 网络

[网络安全]AntSword蚁剑实战解题详析

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装蚁剑,本文不再赘述。 蚁剑介绍 蚁剑(AntSword)是一款开源的跨平台WebShell管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。 中国蚁剑的特点主要有如下几点: 1.支持多平 ......
网络安全 实战 AntSword 网络

[网络安全]sqli-labs Less-2 解题详析

往期回顾:[网络安全]sqli-labs Less-1 解题详析 判断注入类型 GET1 and 1=1,回显如下: GET1 and 1=2,没有回显: 说明该漏洞类型为整型注入。 判断注入点个数 GET1 order by 3,回显如下: GET1 order by 4,回显如下: 说明注入点个 ......
网络安全 sqli-labs 网络 sqli labs

[网络安全]sqli-labs Less-3 解题详析

判断注入类型 GET1' and '1'='1,回显如下: GET1' and '1'='2: 没有回显,说明该漏洞类型为GET型单引号字符型注入 判断注入点个数 GET1' order by 2 --+,回显如下: 由上图可知,sql语法中给$id加上了() 猜测后端语句为SELECT * FRO ......
网络安全 sqli-labs 网络 sqli labs

[网络安全]sqli-labs Less-4 解题详析

判断注入类型 GET1" and "1"="1,回显如下: GET1" and "1"="2 没有回显,说明该漏洞类型为GET型双引号字符型注入 判断注入点个数 GET1" order by 3 --+ 由上图可知,sql语法中给$id加上了() 猜测后端语句为SELECT * FROM xx wh ......
网络安全 sqli-labs 网络 sqli labs

[网络安全]sqli-labs Less-5 解题详析

往期sqli-labs在该博客中,读者可自行浏览。 秋说的博客 该博客实操性较高,请读者躬身实践 判断注入类型 GET1' and '1'='1 回显如下: GET1' and '1'='2 没有回显,说明该漏洞类型为GET型单引号字符型注入 判断注入点个数 GET1' order by 3 --+ ......
网络安全 sqli-labs 网络 sqli labs

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 BUUCTF Brute 1 题目 操作 Bur ......
网络安全 实战 BurpSuite BUUCTF Brute

[网络安全]DVWA之Brute Force攻击姿势及解题详析合集

免责声明:本文仅分享Burp爆破相关知识,不承担任何法律责任。 DVWA及Brup请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1 DVWA之Brute Force攻击之low level 思路:先爆用户名,再爆密码。 抓包后 ......
网络安全 姿势 Brute Force 网络

[网络安全]DVWA之File Upload—AntSword(蚁剑)攻击姿势及解题详析合集

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA、BurpSuite请读者自行安装,本文不再赘述。 同类文章参考:[网络安全]AntSword(蚁剑)实战解题详析(入门) File Upload—low level 源码中无过滤: 上传包含一句话木马<?php @eval($_ ......
网络安全 姿势 AntSword Upload 网络

[网络安全]DVWA之SQL注入—High level解题详析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 由于high level仅涉及简单攻击知识,本文不再详细解释。建议读者在理解SQL注入原理,熟悉low level、medium level解题姿势后再观看本文。 具体原理及姿势参见: [网络安全] ......
网络安全 level 网络 DVWA High

[网络安全]Less-1 GET - Error based - Single quotes - String:基于错误的GET单引号字符型注入

判断注入类型 GET1 and 1=2仍有正常回显,说明该漏洞类型不是数字型注入。 GET1' and '1'='2没有回显,说明该漏洞类型为字符型注入。 判断注入点个数 GETid=1' order by 4 --+ 回显Unknown GETid=1' order by 3 --+ 回显如下: ......
引号 网络安全 GET 字符 错误

[网络安全]DVWA之SQL注入—low level

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 DVWA请读者自行安装,本文不再赘述。 判断漏洞类型 判断漏洞类型原理可参考[网络安全]SQL注入原理及常见攻击方法简析 判断是否为数字型注入 若为数字型注入,则第二个语句应回显Error或没有回显。 判断是否为字符型注入 第二个语句没有 ......
网络安全 level 网络 DVWA SQL

[网络安全]DVWA之SQL注入—medium level解题详析

免责声明:本文仅分享SQL攻击相关知识,不承担任何法律责任。 本文涉及的DVWA应用程序、BurpSuite、sqlmap请读者自行安装,本文不再赘述。 SQL注入原理可参考:[网络安全]SQL注入原理及常见攻击方法简析 sqlmap注入方式可参考:[网络安全]以留言板项目渗透实例带你入门sqlma ......
网络安全 medium level 网络 DVWA

基于ISO 21434的汽车网络安全实践

“转载自维克多汽车技术(上海)有限公司,作者Vector China” 商业领域的IT系统和嵌入式产品的IT系统正在融合为一种多功能系统。相应地,关注汽车网络安全的ISO 21434标准应运而生。该标准的意义在于提供了一个指南,可用于降低产品、项目和组织中存在的安全风险。为了有效实施ISO 2143 ......
网络安全 汽车 21434 网络 ISO

网络安全之sql注入基础

QL注入即是指[web应用程序]对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的[SQL语句],在管理员不知情的情况下实现非法操作,以此来实现欺骗[数据库服务器]执行非授权的任意查询,从而进一步得到相应的数据信息 web应用程序三层架构:视 ......
网络安全 基础 网络 sql

FIT1047 计算网络与安全

FIT1047 Introduction to computer systems, networks andsecurity - S2 2023Assignment 2 – Processes and MARIE ProgrammingPurpose Processes and programs a ......
网络 1047 FIT

SSH(网络安全协议)

SSH的安全机制 SSH之所以能够保证安全,是由于它采用了非对称加密技术(RSA)加密了所有传输的数据。 传统的网络服务程序,如FTP、和Telnet其本质上都是不安全的;因为它们在网络上用明文传送数据、用户帐号和用户口令,很容易受到中间人攻击。就是存在另一个人或者一台机器冒充真正的服务器接收用户传 ......
网络安全 网络 SSH

警惕!银行网络隔离后,常用的数据传输方式有3大安全风险!

金融是我国关乎国计民生的重要行业,而银行作为金融行业的重要组成,不论对于正常的社会运转,还是国家层面的长远发展,都有着举足轻重的作用。 进入数字时代,网络安全的重要性不言而喻。《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息安全保护工作暂行规定》及《金融行业网络安全等级保护实施指引 ......
数据传输 常用 风险 方式 银行

顶象受邀加入深圳市网络与信息安全协会

近日,顶象正式加入深圳市网络与信息安全行业协会,将携手协会开展网络安全政策宣传、行业探讨、学术交流,展开技术优势互补和深度融合,为企业数字化转型升级保驾护航,助力大湾区数字安全建设。 深圳市网络与信息安全行业协会,是经深圳市经贸信息委信息安全处倡议,由业内企业自主发起,获深圳市民政局批准成立的非盈利 ......
协会 网络 信息

电脑安全新突破:全球首款基于人工智能的网络安全系统上线

近年来,随着互联网的普及和信息化的发展,网络安全问题越来越受到人们的关注。为了保护个人隐私和企业机密,各种网络安全系统层出不穷。而今天,我们迎来了一款全球首款基于人工智能的网络安全系统——电脑安全新突破。 这款网络安全系统采用了最先进的人工智能技术,能够自动识别和分析网络攻击行为,并及时采取相应的防 ......

网络设备安全审核策略配置

配置日志服务器和防火墙设备,将防火墙的日志发送到日志服务器,并使用Splunk分析、管理防火墙日志 网络拓扑图 网络角色功能与版本 LOG:日志服务器,ubuntu 20.04 server FW:防火墙,asav 9.17 Other:控制Splunk web端,win 10 步骤 1、LOG开启 ......
网络设备 策略 设备 网络

axiom——一款基于云的分布式网络安全扫描工具

分布式信息收集扫描工具,一键创建云上多实例分布式扫描。 github:https://github.com/pry0cc/axiom/ 安装 官网上提供了四种方式,分别是Docker、Easy Install、Using Git Clone、Manual 我喜欢使用Git CLone的方式(可以在本 ......

网络设备安全加固

0x00 前言 目的:对网络设备进行加固,包括基础设备安全功能配置和账户登录、密码安全策略配置。 网络设备版本 路由器:Cisco IOS 15.5(5)M 交换机:Cisco IOS 15.2(4)E 防火墙:Cisco ASA 9.17 网络设备配置文档 Cisco IOS 15.5(5)M:h ......
网络设备 设备 网络

故障馈线检测对于维护配电网络中能源供应的安全性和稳定性至关重要

故障馈线检测对于维护配电网络中能源供应的安全性和稳定性至关重要。 为了提高检测精度,本研究提出了一种基于叠加零序电流图像识别的故障馈线检测方法。 利用卷积神经网络(CNN)识别同一图中的叠加电流,而不是原始的单个电流,可以实现电流之间的相关性比较。 此外,不同馈线的零序电流按特定顺序叠加,CNN可以 ......

安全技术的新挑战:人工智能在网络安全领域的应用与风险分析

​ 随着人工智能技术的不断发展,其在网络安全领域的应用也越来越广泛。然而,人工智能技术的应用也带来了新的安全挑战和风险。 一、人工智能技术在网络安全领域的应用 人工智能技术在网络安全领域的应用主要包括:入侵检测、威胁情报分析、漏洞扫描、恶意代码检测等。这些应用可以大大提高网络安全的效率和准确性。 二 ......

复杂网络社区发现算法聚类分析全国电梯故障数据和可视化:诊断电梯“安全之殇”|附代码数据

参考原文:http://tecdat.cn/?p=2186 最近我们被客户要求撰写关于复杂网络社区发现算法的研究报告,包括一些图形和统计输出。 物业工程肩负着维持项目各类设施设备的正常运作,保障全体业主的正常生活,令物业保值升值,是项目的心脏部门。拓端数据(tecdat)研究人员根据全国电梯故障上报 ......
电梯 数据 算法 故障 代码

[网络安全]以留言板项目渗透注入实例带你入门sqlmap

[网络安全]以留言板项目渗透注入实例带你入门sqlmap 阅读本文前,请确保你已阅读[从0开始]PHP+phpstudy留言板项目搭建教程及报错详析》、熟悉本文数据库内容与结构并知悉信息安全sql注入相关知识。 免责声明:本文仅介绍sqlmap的使用方法,不承担任何法律责任。 渗透工具sqlmap ......
网络安全 实例 留言板 项目 sqlmap

AgileSecu 案例分享 | Bot Manger 为欧洲跨境电商实现网络安全与用户体验的双赢

01 客户概述 客户是欧洲一家大型的跨境电商,每年的客流量超过1000万,业务遍布全球200多个国家和地区,每年的收入同比增长50%以上。 此外,为了提高用户留存率和企业口碑,客户自身还制定了用户忠诚度奖励计划,并定期举办慈善活动。 02 客户挑战 在与客户初步沟通中,我们了解到客户希望使用一款高效 ......
网络安全 AgileSecu 案例 用户 Manger