• 【网络安全技术】——密码技术基础与身份认证技术(学习笔记)-🕒 5. 实验——密码技术

    时间:2024-04-04 09:59:06

    ???? 5.1 实验原理 加密体制分为对称加密和公钥加密。 对称加密也称为常规加密和单钥加密,通信双方必须在安全通信之前协商好密钥,然后才能用该密钥对数据进行加密和解密,整个通信安全完全依赖于密钥的安全。对称加密分为分组加密和流加密两种形式。 公钥加密使用的基本工具是数学函数,由于它是不对称加密...

  • 自学黑客(网络安全)技术——2024最新

    时间:2024-04-04 09:04:42

    01 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御...

  • 网络安全实验室|网络信息安全攻防学习平台(基础关)

    时间:2024-04-03 20:31:23

    1.key在哪里?( )地址:http://lab1.xseclab.com/base1_4a4d993ed7bd7d467b27af52d2aaa800/index.php正确答案:jflsjklejflkdsjfklds答案解析:进入就出现“key就在这里中,你能找到他吗?”页面,直接看源码就发...

  • 网络安全(黑客)——2024自学

    时间:2024-04-03 19:52:49

    01 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御...

  • 网络安全 | 什么是DDoS攻击?-DDoS-预防措施

    时间:2024-04-03 16:56:39

    黑洞路由 有一种解决方案几乎适用于所有网络管理员:创建黑洞路由,并将流量汇入该路由。在最简单的形式下,当在没有特定限制条件的情况下实施黑洞过滤时,合法网络流量和恶意网络流量都将路由到空路由或黑洞,并从网络中丢弃。如果互联网设备遭受 DDoS 攻击,则该设备的互联网服务提供商(ISP)可能会将站点的...

  • 网络安全实训课02

    时间:2024-04-03 08:03:47

    数据链路层实验一一、启动eNSP详见网络安全实训课01二、将左侧的按图拖拽(1台交换机S3700、3台PC)三、用copper连接线进行连接四、框选然后启动五、分别为PC1、PC2、PC3配置IP地址和子网掩码PC1:IP地址192.168.1.1~子网掩码255.255.255.0PC2:IP地址...

  • 网络安全实训Day3

    时间:2024-04-02 19:06:42

    写在前面: 实验有点头疼,我得再研究研究。 网络安全-网络工程 高可靠技术 堆叠技术 定义:通过虚拟化技术将多台物理交换机虚拟成一台逻辑交换机 功能:简化配置;高度的网络可靠性;无环网络,避免运行生成树 形成堆叠的前提 堆叠成员物理设备的操作系统版本必须一致 ...

  • 黑客(网络安全)技术速成自学

    时间:2024-04-01 17:19:23

    01 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御...

  • 网络安全-内网渗透2

    时间:2024-04-01 16:04:50

    一、MIC 将我们上次未描述完的MIC在这里详细解释一下 咱们所抓的第二个包会给返回一个服务端的challenge 之后服务器回包的第三个包会回复一个client challenge 所以咱们客户端和服务端现在分别有两个challenge,相当于客户端和服务端互相交换了一下challenge 因...

  • 网络安全:Kali Linux 进行SQL注入与XSS漏洞利用

    时间:2024-03-31 21:03:30

    目录 一、实验 1.环境 2.Kali Linux 进行SQL注入 3.Kali Linux 进行XSS漏洞利用 二、问题 1.XSS分类 2.如何修改beef-xss的密码 3.beef-xss 服务如何管理 4.运行beef报错 5.beef 命令的颜色有哪些区别 6.owasp-top-10 ...

  • 网络安全

    时间:2024-03-31 16:46:03

    SPT生成树协议STP(Spanning Tree Protocol)(生成树协议)。逻辑上断开环路,防止广播风暴的产生。当线路出现故障,断开的接口被**,恢复通信,起备份线路的作用。STP的算法STP将一个环形网络生成无环拓朴的步骤:第一步:选择根网桥(Root Bridge)第二步:选择根端口(...

  • 雷军之夜:小米汽车SU7发布会后的智能化探索与网络安全考量

    时间:2024-03-30 15:32:19

    引言 3月28日晚,小米集团创始人雷军在一场备受瞩目的发布会上,以其一贯的激情与诚意,揭开了小米汽车首款车型SU7的神秘面纱。这一夜,不仅是小米跨足汽车行业的重要里程碑,更是中国智能汽车产业向前迈进的新篇章。然而,在智能汽车不断颠覆传统出行方式的同时,围绕汽车智能化与网络安全的话题也成为了焦点,尤其...

  • 网络安全新视角:数据可视化的力量

    时间:2024-03-30 13:32:40

    在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防护能力。数据可视化技术,作为一种将复杂数据转换为图形或图像表示的方法,正在成为提升网络安全建设的重要工具。下面我就以可视化从业者的角度...

  • 数字保护的壁垒:探索 Web3 的网络安全

    时间:2024-03-29 19:22:35

    引言 随着数字化时代的到来,网络安全问题日益突出,而Web3作为新一代互联网的演进形态,其网络安全问题备受关注。本文将深入探讨Web3的网络安全特点、挑战以及应对策略,帮助读者更好地了解数字保护的壁垒与Web3的关系,以应对日益复杂的网络安全威胁。 1. Web3的网络安全特点 Web3采用了许多...

  • 网络安全实验室注入关 -----wiiteup

    时间:2024-03-29 17:56:10

    作为一个刷题的小白,相信有很多和我一样的小白,我就在这记录自己的刷题吧,一步步来,希望对大家有帮助第一题F12 查看源码发现登录的是admin 尝试一下万能密码 怎么使用万能密码呢,刚刷提的小白也许不懂吧,反正我不懂 下面介绍几个万能密码(1)直接登录框 输入admin’# 密码的话就随便填几个就行...

  • 教程篇(5.4) 03. 防火墙策略 ❀ 飞塔 (Fortinet) 网络安全专家 NSE4

    时间:2024-03-29 16:20:17

    在这节课中你将学习如何理解和应用防火墙策略,允许和拒绝流量通过FortiGate。其核心是FortiGate是防火墙,因此你的流量所做的几乎所有事情都与你的防火墙策略有关。 在本课程结束后,你应该能够正确地识别防火墙策略中使用的不同组件。你能够配置和测试你的防火墙策略,安排它们正确地匹配流量,并监...

  • 【网络安全】身份认证与访问控制(练习题)

    时间:2024-03-29 08:39:48

    1. 选择题(1)在常用的身份认证方式中,( B )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。A. 智能卡认证 B. 动态令牌认证C. USB Key D. 用户名及密码方式认证(2)以下( C )属于生物识别中的次级生物识别技术。A. 网膜识别 B. DNA...

  • 网络安全通信(HTTPS)——加密(RSA)和认证(CA)

    时间:2024-03-29 08:25:44

    一、加密算法加密算法运行于应用层,分为对称和非对称两类。1.对称加密算法    对称算法就是通信双方协商一个共同的**,然后各方将需要传输的数据通过共同的**进行加密,然后传输,当收到经过加密的数据后,再通过共同**进行解密,这样就完成了加密通信。其缺点是每一对通信双方均需协商一个共同**,因此当通...

  • 【网络安全】Burpsuit 学习笔记(四)

    时间:2024-03-28 19:47:17

    Burp Scanner HelpBurp Scanner是一个进行自动发现 web应用程序的安全漏洞的工具。它是为渗透测试人员设计的,并且它和你现有的手动执行进行的 web应用程序半自动渗透测试的技术方法很相似。 使用的大多数的 web扫描器都是单独运行的:你提供了一个开始 URL,单击”go”,...

  • 自学黑客(网络安全)技术——2024最新

    时间:2024-03-28 13:35:48

    01 什么是网络安全 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 无论网络、Web、移动、桌面、云等哪个领域,都有攻与防两面性,例如 Web 安全技术,既有 Web 渗透,也有 Web 防御...