自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 Metasploit基础和命令的使用

Metasploit基础Metasploit是什么?渗透测试是干什么的?Metasploit基础命令Metasploit是什么?Metasploit是一款开源的安全漏洞检测工具,同时Metasploit是免费的工具,因此安全工作人员常用Metasploit工具来检测系统的安全性。Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试、shellcode 编写和漏洞研究提供了一个

2021-03-19 10:47:08 1252 2

转载 渗透测试工程师面试题大全(一)

渗透测试工程师面试题大全(一)from:backlion大佬 整理1.拿到一个待检测的站,你觉得应该先做什么?收集信息:whois、网站源IP、旁站、C 段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、维护者信息另说…2.mysql 的网站注入,5.0 以上和 5.0 以下有什么区别?5.0 以下没有 information_schema 这个系统表,无法列表...

2020-04-21 19:52:13 12355 3

原创 渗透测试工具之Nmap的使用

1、Nmap的简介Nmap (Network Mapper,网络映射器)是一款开放源代码的网络探测和审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹识别、WAF识别及常见安全漏洞。2、Nmap的特点如下所示:(1)主机探测:探测网络上的主机,如列出响应TCP和ICMP的请求、ICMP请求、开放特别端口的主机。(2)端口扫描:扫描主机...

2020-02-03 19:27:47 4241 2

转载 渗透测试面试问题

思路流程信息收集1.服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)2.网站指纹识别(包括,cms,cdn,证书等),dns记录3.whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)4.子域名收集,旁站,C段等5.google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等6.扫描网站目录结构,爆后台,网站...

2020-01-21 18:07:16 25450

翻译 使用WifiPhisher进行WiFi开发

你好朋友!今天我们将使用非常棒的工具“WIFIphisher”演示WIFI-网络钓鱼攻击,请阅读其描述以获取更多详细信息。Wifiphisher是一种安全工具,可以针对WiFi客户端安装自动受害者定制的网络钓鱼攻击,以获取凭据或使用恶意软件感染受害者。它主要是一种社会工程攻击,与其他方法不同,它不包括任何强制攻击。这是从强制门户网站和第三方登录页面(例如社交网络)或WPA / WPA...

2019-10-26 17:30:59 3718 3

原创 DCMM数据能力成熟度评估模型--学习笔记(1)

数据管理的主要驱动力是能使组织从数据中获取价值,就像财务和固定资产的有效管理使组织从这要资产中获取价值一样。从数据中获取价值,不可能在真空中发生,这需要对数据进行常态化管理。

2023-08-31 23:33:17 598

原创 MYSQL数据库测评及整改

登录失败,超时退出

2023-05-27 11:41:25 1412

原创 信息安全等级保护测评师模拟考试

信息安全等级保护测评师模拟试题1.以下关于等级保护的地位和作用的说法中不正确的是( C )A.是国家信息安全保障工作的基本制度、基本国策。B.是开展信息安全工作的基本方法。C.是提高国家综合竞争力的主要手段。

2022-06-02 16:53:14 11632

原创 等级保护测评—Linux(CentOS)身份鉴别

目录身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期

2022-05-22 23:03:20 6386 1

原创 小小Python编程故事-小小的成绩单(1)

问题:输出自己的成绩单。首先输出学生名字,然后输出语文、数学和英语三门主课的成绩,并且计算总分,最后输出三门课的最高分、最低分和平均分。代码:#在屏幕上输出姓名和成绩score = [80,70,90] #定义变量Scoremin_grade =None #定义变量min_grade最低分max_grade =None #定义变量max_grade最高分sum_grade = 0.0 #定义变量sum_grade总分print("我的名字是:小王。") #输出...

2022-05-22 17:17:15 2977

原创 Kali 安装 Cobalt Strike 上线靶机小计

Kali安装 Cobalt Strike,并上线靶机验证有效性

2022-05-15 13:41:49 4399 2

原创 等级保护测评—Windows

目录身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;**b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施;c)当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;d)应采用口令、密码技术、生物技术等两种或两种以上组合的鉴别技术对用户进行身份鉴别,且其中一种鉴别技术至少应使用密码技术来实现。身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并

2021-09-30 17:41:25 4121

原创 信息安全工程师自学笔记(1)

密码学密码学的发展美国:#mermaid-svg-EaoZF0tetMSYqinL .label{font-family:'trebuchet ms', verdana, arial;font-family:var(--mermaid-font-family);fill:#333;color:#333}#mermaid-svg-EaoZF0tetMSYqinL .label text{fill:#333}#mermaid-svg-EaoZF0tetMSYqinL .node rect,#mermaid

2021-07-29 11:50:51 584

原创 等保测评--- 岗位职责、权限划分设计思路(三权分立)

一、设计思路1.1 三员及权限的理解系统管理员:主要负责系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备的备份与恢复等。审计管理员:主要负责对审计记录进行分析,并根据分析结果进行处理,包括根据安全审计策略对审计记录进行存储、管理和查询等。安全管理员:主要对系统中的安全策略进行配置,包括安全参数的设置,主体、客体进行统一安全标记,对主体进行授权,配置可信验证策略等。1.2 三员之三权废除超级管理员, 三员是三角色也是三人,每个人有自己

2021-07-12 12:46:55 7513

原创 等级测评中对系统产生重大影响的技术措施或工作

对系统会产生重大影响的技术措施或工作:(1)《基本要求》跟法律相关的条款。(2)定制开发系统的源代码质量。(3)未部署双因素或多因素认证系统。(4)空口令、弱口令和默认口令。(5)未使用安全方式对设备进行管理。(6)重要业务数据传输和储存的保密性。(7)个人信息保护(5000条)(8)第三级系统及以上未采用密码技术(9)开源组件的安全性。(10)设备安全接入,哑终端安全管理。(11)特权命令的权限控制。(12)审计数据未达到6个月。...

2021-07-07 11:58:48 206

原创 工具测试应急预案

测评验证一般需要借助特定工具:漏洞扫描工具、攻击工具、渗透工具、数据抓包工具、数据监听工具等。 工具测试包括漏洞扫描和渗透测试,测试工作必须做到不影响系统正常工作运行的前提下进行,但工具测试也会带来一定风险,提前做好规划和制定测试工作,并制定完整的测试工作实施方案。故在工具测试时做好相关应急预案工作。 工具测试前需经甲方授权后方可进场开始测试; 甲方网络管理人员全程跟踪配合漏洞扫描工作; 在工具测试之前,必须对系统数据进行全备,确认已经备份后,方可开展系统...

2021-07-06 16:45:27 515

原创 等级保护实施方案的测评方法

测评方法在等级测评现场实施过程中综合采用访谈、核查和测试等测评方法。访谈访谈是指测评人员通过引导等级保护对象相关人员进行有目的的(有针对性的)交流以帮助测评人员理解、澄清或取得证据的过程。在访谈的范围上,应基本覆盖所有的安全相关人员类型,在数量上可以抽样。核查核查是指测评人员通过对测评对象(如制度文档、各类设备及相关安全配置等)进行观察、查验和分析,以帮助测评人员理解、澄清或取得证据的过程。在安全物理环境测评任务中,测评人员采用文档查阅与分析和现场观测等检查方法来获取测评证据(...

2021-07-06 16:22:53 1441

原创 网络安全事件应急演练

有关政府部门、企事业单位、社会团体组织相关人员,针对设定的突发事件模拟情景,暗战应急预案所规定的职责和程序,在特定的时间和地域,开展应急处置的活动。

2021-06-08 17:18:04 3791

原创 等保测评相关最新标准(截至2024.1)

JR/T 0071_3-2020 《金融行业网络安全等级保护实施指引 第3部分:岗位能力要求和评价指引》JR/T 0071_2-2020 《金融行业网络安全等级保护实施指引 第2部分:基本要求》JR/T 0071_4-2020 《金融行业网络安全等级保护实施指引 第4部分:培训指引》JR/T 0071_5-2020 《金融行业网络安全等级保护实施指引 第5部分:审计要求》JR/T 0071_6-2020 《金融行业网络安全等级保护实施指引 第6部分:审计指引》

2021-05-30 11:19:25 2692 7

原创 面试某安全公司售后技术支持岗

面试天融信售后技术支持岗1、简单介绍一下三次握手。试从控制字段的角度分析(URG、SYN、ACK等)2、目的地址转换是什么?有什么作用?3、源地址转换是什么?有什么作用?4、默认路由、静态路由和动态路由的区别?5、简单介绍一下FTP传输数据的两种方式?6、GRE、IPSEC7、什么是ARP协议?8、OSI模型各层的主要功能?9、常见端口及协议?整个面试过程的问题都是偏网络的。论述题:1、简单介绍一下三次握手。试从控制字段的角度分析(URG、SYN、ACK等)第一次握手:Client将SYN置1,随

2021-05-13 12:41:02 2155 2

原创 现代管理学(自考)-简答论述题

一、选择题1、管理是一种兼具科学性、艺术性的社会活动,其活动形式表现为决策、计划、组织、控制而达到既定目标的过程。2、现代管理分“公共的”、“私人的”,即公共管理和私人管理两大领域。3、公共管理的对象是公共事务,任何公共事务的背后都体现和反映着一定的公共利益。4、维护、分配和增进公共利益便成为公共管理的宗旨。5、公共管理主体必须以公共需求为导向,以公共需求的实际满足度为绩效衡量标准,切实履行公共责任,这既是公共管理“公共性”的重要体现,也是公共管理合法性的基石。6、私人产品具有可分割

2021-04-13 09:55:59 2634

原创 AD域环境搭建超详细

AD域环境搭建2/2工具环境介绍总结工具示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。环境介绍总结提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。...

2021-03-09 21:39:26 12387 6

原创 AD域环境搭建超详细

AD域环境搭建1/2工具环境介绍Windows Server 2012 的配置文章太长分两篇写了工具Vmware、Windows10环境介绍Windows Server2012 域名服务器:ceshi.com 账号:Administrator;pcuser(两个账号) 密码:wang123456.. IP地址:192.168.10.100Win7Sp1 账号:userone 密码:Wang123456.. IP地址:192.168.10.101两者为仅主机模式(192.168

2021-03-08 21:58:02 23622 6

原创 常用文件的文件头-16进制

格式:文件描述(后缀名),文件头(hex):文件头标识(十六进制)PNG (png),文件头(hex):89504E47PNGImageFile (png), 文件头(hex):89504E470D0AJPEG (jpg), 文件头(hex):FFD8FFGIF (gif),文件头(hex):47494638TIFF (tif),文件头(hex):49492A00GzipArchiveFile (gz;tar;tgz), 文件头(hex):1F8BAdobeAcrobat (pdf), 文件

2021-01-11 16:21:35 8224

翻译 密码破解:SSH

密码破解:SSH在本文中,我们将学习如何通过SSH端口来控制受害者的PC。我们可以通过多种方式破解SSH端口的密码。让我们花一些时间来学习所有这些内容,因为有时不同的情况需要采取不同的措施。包含的内容:Hydra(九头蛇) Medusa(美杜莎) X-Hydra(九头蛇) Metasploit Patator Ncrack让我们开始密码破解吧!HydraHydra是并行的登录破解程序,它支持多种攻击协议。这是一种非常快速,灵活的方法,易于在攻击中添加新模块。该工具使研究...

2020-12-13 10:41:06 3420

原创 深信服校园招聘安全攻防A卷

深信服校园招聘安全攻防A卷1、谈谈在WEB类安全问题的应急处置过程中web日志溯源攻击路径的思路?在对WEB日志进行安全分析时,可以按照下面两种思路展开,逐步深入,还原整个攻击过程。首先确定受到攻击的时间范围,以此为线索,查找这个时间范围内可疑的日志,根据可疑ip、攻击特征等进一步排查(WEB日志会记录客户端对WEB应用的访问请求,这其中包括正常用户的访问请求和攻击者的恶意行为。通过大量的分析,我们发现攻击者在对网站入侵时,向网站发起的请求中会带有特定的攻击特征,如利用WEB扫描器在对网站进行漏洞扫描

2020-12-03 09:26:14 800 1

翻译 抓取网站的5种方法

来自维基百科Web爬虫(有时也称为蜘蛛)是一种Internet机器人,通常系统地浏览Web索引,以进行Web索引。Web搜寻器以要访问的URL列表(称为种子)开始。搜寻器访问这些URL时,它会识别页面中的所有超链接,并将它们添加到要访问的URL列表中。如果搜寻器正在执行网站的归档,它会复制并保存信息。该档案库被称为存储库,旨在存储和管理网页的集合。信息库类似于存储数据的任何其他系统,例如现代数据库。让我们开始!!Metasploit此辅助模块是模块化的Web爬网程序,可与wmap(有时)或独立使用

2020-12-01 10:10:34 5326

原创 了解网络操作系统

了解网络操作系统1.什么是操作系统?有何作用?2.常见的操作系统有哪些?windows操作系统UNIX操作系统linux操作系统苹果操作系统(Mac OS)3.什么是网络操作系统?4.网络操作系统的作用与功能?5.网络操作系统的发展历史?第一代网络操作系统——单片式架构第二代网络操作系统——控制层模块化第三代网络操作系统——可用性与灵活性的新时代6.常见的网络操作系统系统有哪些?1.Windows类2.NetWare类3.Unix系统4.Linux7.网络操作系统与普通操作系统的区别?网络操作系统简介1.

2020-11-24 09:24:25 3157

原创 了解一下木马

木马木马的分类木马的特征木马入侵的方式木马的伪装手段制作木马常用工具木马的加壳与脱壳木马脱壳在Internet中,木马是一类对计算机具有强大的控制和破坏能力,以窃取账号密码和偷窥重要信息为目的的程序。组成:硬件部分、软件部分和具体连接部分。1.硬件部分是指建立木马连接所必须的硬件实体,主要包括服务端、控制端和Internet。2.软件部分是指实现远程控制所必须的软件程序。(1)控制端程序运行于控制远程服务端的程序。(2)服务端程序又称木马程序,它潜伏在服务端内部,以获得目标计算机的操作权限。(

2020-09-17 22:07:08 1431

原创 了解一下计算机病毒

计算机病毒计算机病毒并不是由于突发或偶然因素产生的,它是由人为编写所产生的程序。计算机病毒能够破坏计算机功能或数据、影响计算机使用,并且能够自我复制。病毒的分类:按操作系统分类攻击Windows系统的病毒:感染文件的病毒、感染office的宏病毒、concept攻击word病毒。攻击Unix和Linux系统的病毒:Bliss病毒、Ramen病毒、Lion.worm等。传播媒介分类单机病毒:载体是磁盘,早期病毒。网络病毒:媒介是internet,造成网络塞堵、修改网页,与其他病毒结

2020-09-09 16:12:25 534

原创 Python几个编程小作业

编写程序并调试运行:1.编写程序,实现判断用户输入账号,密码是否正确。提示:预先设定一个账号和密码,如果账号和密码都正确,就显示"Hello Python",否则,显示账号或密码输入有误。print(“第一题:”)user=(input(“请输入账号:”))passwd=(input(“请输入密码:”))if user == “admin” and passwd == “123456”:print(“Hello Python”)else:print(“抱歉,账号或密码输入错误”)print

2020-09-06 08:42:37 11115 4

原创 软件测试测试用例—用户注册界面

测试用例软件界面如下:写出测试用例。要求:1、设计用例数量不得少于10个。2、编写程序完成用户注册功能。3、测试程序,填写实际测试结果。(程序代码附在文档后面)模板如下:用户注册界面的测试用例序号测试点操作步骤期望结果实际测试1用户名是否存在1、打开注册页面2、输入用户名Test13、输入密码123456 确认密码 1234564、点击“确认”按钮窗口弹出“注册成功”与测试结果一致21、打开注册页面2、输入用户名Test13、输入密码123456 确认密码

2020-07-29 13:00:03 14141

原创 使用 JMeter的性能测试

一、测试过程(把工具安装、环境设置、负载及模式设置等的过程截图,配文字说明,写到正文里。)Java环境已配置好,双击bin 目录下双击ApacheJMeter.jar 启动 jmeter,如图1也可以新建jmeter.bat(Java -jar D:\apache-jmeter-5.2.1\bin\ApacheJMeter.jar)发送到桌面直接可以启动测试步骤:1、新建一个线程组,如图2图22、配置参数:线程数50,30秒执行50次,循环10次,如图3图3.

2020-07-28 23:05:04 183

原创 数通基础简答题

数通基础简答题1.什么是冲突域,以及冲突域的解决方法在共享式网络中,主机在通信的过程中可能会发生冲突,这个网络所在的区域就是冲突域。解决冲突域的方法是CSMA/CD(载波监听,多路访问,冲突检测)2.OSI七层模型每一层的作用及功能应用层-----产生应用数据(分为系统应用层和用户应用层)表示层-----数据格式化,加密,解密(人类语言和计算机语言相互转换)会话层-----建立,维护,管理不同的会话传输层-----建立,维护,管理端到端的连接(两个重要的协议TCP和UDP)网络层-----I

2020-07-21 17:36:54 1491

翻译 Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)

Evil-Winrm : Winrm Pentesting Framework(远程渗透管理工具)Evil-winrmFeaturesInstallationLoad PowerShell scriptsPass the HashInstall using its Docker image在这篇文章中,我们将讨论最著名的PS远程shell黑客框架工具——Evil-Winrm。它是一个开源工具,可以在GitHub上进行winrm渗透测试。目录内容• Evil-winrm• Features• Ins

2020-06-18 21:40:34 3660

转载 Python渗透测试工具库

漏洞及渗透练习平台WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoatwebgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacyzvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrillvulapps漏洞练习平台:https://...

2020-06-01 21:36:29 1827 1

原创 网站搭建发布的整个流程

网站搭建发布的整个流程第一步,我们需要为自己的网站,注册购买一个域名。这个域名就好像身份证一样,这个就是你网站的身份,比方,我们都知道,百度的域名是,www.baidu.com,域名也可以是自己喜欢的字母与数字的组合。但是需要注意的是,域名如果是别人已经购买了的,不管是否已经在使用,这个你都是没有办法进行购买与注册的。这个是网站域名的唯一性,就好比我们的身份证号一样,具有唯一识别性。第二步,就是购买服务器。服务器也就相当于远端的主机,需要我们吧网站传上去。现在国内最大的服务器厂商应该数阿里云服务器了

2020-06-01 21:30:36 1519

原创 网站信息探测前需知

网站域名域名(Domain Name),是由一串用点分割的字母组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置),目前域名已经成为互联网的品牌、网上商标保护必备的产品之一。掌握域名的相关知识有助于了解目标网站的基本信息,包括国家、性质等等。定义企业、政府、非政府组织等机构或者个人在域名注册商上注册的名称,是互联网上企业或机构间相互联络的网络地址。是一串容易记忆的字符,由若干个从a到z的26个拉丁字母及0到9的10个阿拉伯数字及“-”、“.”符

2020-05-11 15:35:06 2643

转载 渗透测试工程师面试题大全(三)

渗透测试工程师面试题大全(三)from:backlion大佬 整理101.什么是 WebShell?WebShell 就是以 asp、php、jsp 或者 cgi 等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些 asp 或 php 后门文件与网站服务器 WEB 目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些 asp 或者...

2020-04-22 11:08:11 22884 3

转载 渗透测试工程师面试题大全(二)

渗透测试工程师面试题大全(二)from:backlion大佬 整理51.sql 注入写文件都有哪些函数?(1)select ‘一句话’ into outfile ‘路径’(2)select ‘一句话’ into dumpfile ‘路径’(3) select ‘<?php eval($_POST[1]) ?>’ into dumpfile ‘d:\wwwroot\baidu....

2020-04-22 10:30:12 14829

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除