自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Python学习笔记--基础篇-----1

Python学习日记—基础知识

2021-01-12 16:01:04 169

原创 复习巩固篇-2---关于DNS那些基本概念

DNS那些基本概念DNS从Hosts文件到DNS早期Hosts文件解析域名hosts文件存放路径:C:\Windows\System32\drivers\etc\hosts 名称解析效能下降 主机维护困难DNS服务 层次性 分布式DNS服务的作用将域名解析为ip地址客户机向DNS服务器发送域名查询请求。DNS服务器告知客户机Web服务器的ip地址。客户机与web服务器...

2020-02-05 12:29:02 316

原创 复习巩固篇-1---使用VMware软件搭建windows/linux虚拟机

VMware软件搭建windows/linux虚拟机一、下载与安装二、搭建windows虚拟机三、搭建Linux虚拟机四、使用小技巧

2020-02-05 11:20:33 294

原创 防火墙系列---华为防火墙图形界面与基本配置

2019/7/1 - - -本次文章是关于华为防火墙的基本配置与图形化界面的向导设置有关ensp的使用–>>请查看这篇文章《Ensp的使用》实验拓扑:步骤一: 初始化防火墙配置:管理口的配置:GigabitEthernet 0/0/0:interface GigabitEthernet 0/0/0 进入到管理接口ip address 192.168.136.136...

2019-07-01 21:47:03 7547 2

原创 关于kali linux 中的攻击总结02 ---破解远程桌面协议

此文章是关于使用kali linux 进行破解远程桌面协议远程桌面协议(Remote Desktop Protocol)RDP是一个微软通信专有协议,它允许客户机与另一台使用图形界面的计算机连接。虽然协议是加密的,但如果攻击者可以猜得用户名和密码,就可以访问该服务器从测试者(或攻击者)的角度来看,破解目标RDP服务的第一步是定位该RDP服务器,并确定它所使用的密码所具有的强度特征。这个侦...

2019-06-25 18:34:22 3341

原创 防火墙系列---子接口下的配置

2019/6/25 - - -此文章是关于配置防火墙的子接口配置初始化状态的一个实验实验拓扑实验环境此前已有ASA相关配置的文章 —> 《ASA的配置》关于防火墙初始化的文章—> 《初始化状态配置》实验配置因为之前有对此文章的介绍,这里直接上配置,可以修改完部分地址与接口后,直接刷进去。路由与交换所做的优化配置enable configure terminal...

2019-06-25 14:01:32 5222

原创 Windows安全加固系列---日志配置操作

此文章是关于Windows安全加固中对日志加固的配置与操作1 审核登录设备应配置日志功能,对用户登录进行记录,记录内容包括用户登录使用的账户,登录是否成功,登录时间,以及远程登录时,用户使用的IP地址。检测操作步骤 开始->运行-> 执行“ 控制面板->管理工具->本地安全策略->审核策略”审核登录事件。审核登录事件,设置为成功和失败都审核。2 审核策略更...

2019-06-24 16:45:26 7284

原创 防火墙系列---防火墙各阶段详解

2019/6/24 —此文章是关于防火墙发展的各个阶段的简单介绍包过滤防火墙(第一代防火墙)类似于ACL(访问控制列表),基于报文的五元组(源\目的IP , 源\目的端口,协议)对报文做过滤。优点:效率高,速度快缺点:只检查数据包的报头,不检查数据(应用层),安全性较低。应用代理型防火墙(第二代防火墙)优点:工作在应用层,安全性较高缺点:处理速度慢,对每一种应用都需要独立进行开发...

2019-06-24 15:28:37 5433

原创 防火墙系列---- 初始化状态的基本实验

2019/6/23 - - -本文章关于防火墙默认设置的实验,用Telnet远程来测试防火墙的管理机制。实验开始实验环境:eve-ng模拟器下已经有思科防火墙ASA系列的安装,详细请点击此文章查看《思科防火墙ASA》实验拓扑:实验配置:路由器的配置inside配置enable 进入特权模式configure terminal 进入配置模式interface e0/0 ...

2019-06-23 23:08:11 880

原创 防火墙系列---思科防火墙 ASA

2019/6/20 - - -此文章是关于介绍如何搭建思科防火墙ASA环境。借助的模拟软件是EVE,有关EVE模拟器的介绍使用,点击此处–> 《EVE模拟器的使用》链接:https://pan.baidu.com/s/1rlzLTKkOexz_jezVf5IoIA提取码:z1sr...

2019-06-23 22:03:02 2380

原创 防火墙系列---ensp软件安装

此文章是防火墙系列的第一篇,关于ensp软件的安装eNSP(Enterprise Network Simulation Platform)是一款由华为提供的免费的、可扩展的、图形化操作的网络仿真工具平台,主要对企业网络路由器、交换机进行软件仿真,完美呈现真实设备实景链接:https://pan.baidu.com/s/12ZiCiILJ5TvSQm9SmS97Cg提取码:5ght...

2019-06-19 20:23:06 3331

原创 Linux系统常规优化系列---用户账号安全优化

2019/6/18 —用户账号安全优化的基本措施:删除不使用的账号、禁用暂时不使用的账号。检查程序用户的登录shell是否异常。强制用户定期修改密码(设置密码有效期)增强普通用户的密码强度。减少记录命令历史的条数。设置在命令行界面中超时自动注销。...

2019-06-18 20:25:18 395

原创 SSH密钥认证-详解

2019/6/17 - - -此文章关于介绍关于四种ssh密钥认证登录的实验。1、Linux客户端root用户连接服务器实验开始:ssh-keygen -t rsa --在客户端上生成一对密钥,-t 指定加密类型ssh-copy-id [email protected] --当前用户的公钥文件)添加到远程主机所要授权登录 用户的~/.ssh/authorized_...

2019-06-18 14:15:47 2578

原创 Windows安全加固系列-----应对ssh的暴力破解

2019/6/14 —此文章是关于有效防范SSH的暴力破解,此处使用DenyHosts和SSH密钥认证的方法进行防范。DenyHostsDenyHosts是Python语言写的一个程序,它会分析sshd的日志文件(/var/log/secure),当发现重 复的攻击时就会记录IP到/etc/hosts.deny文件,从而达到自动屏蔽IP的功能。实验环境:kali linux 和 cent...

2019-06-16 17:09:08 1058

原创 Windows安全加固系列-----口令策略

2019/6/13 —此文章是关于Windows安全加固中增强口令的复杂度及锁定策略,还有一个关于暴力破解的实验。脆弱的口令少于8个字符单一的字符类型、例如只用小写字母、或只用数字用户名与口令相同最常被人使用的弱口令: 自己、家人、朋友、亲戚、宠物的名字 生日、结婚纪念日、电话号码等个人信息 工作中用到的专业术语,职业特征 字典中包含的单词,或者只在单词后加简单的后缀所以系统...

2019-06-13 20:35:33 3345

原创 Windows安全加固系列-----账号口令-SID详述

2019/6/12 ------此文章关于Windows安全加固中的账号口令,进行加固账号口令优化账号加固方法图形化界面开始--运行--计算机管理---本地用户和组,查看有没有不用的账号命令行模式:net user 用户名 /del ----删除账号net user 用户名 /active:no ----锁定账号回退方法:net user 用户名 /add...

2019-06-12 22:14:52 1287

原创 Windows安全加固系列-----系统信息与补丁管理

2019/6/11 ----此文章关于介绍Windows系统信息和补丁管理,针对补丁管理有一个小实验,来说明补丁管理的重要性。系统信息了解当前系统的信息(1)版本Windows NT是一系列操作系统的总称命令:1)ver2) winversysteminfo (显示的更加详细)2、查看spservice packet (sp) 服务补丁包(一系列补丁的集合)w...

2019-06-11 22:32:14 1875

原创 安全的路由交换--端口安全

2019/5/30 - - -此文章是关于在思科交换机上启用交换机端口安全特性,起到防止mac地址欺骗和mac地址泛洪的作用实验环境:在eve中模拟真实环境,三台交换机,其中两台交换模拟pc ,和一台路由器(模拟pc)eve软件的使用,请移步到这篇文章,点击此链接–>《eve的使用》实验拓扑:实验配置:首先使用连接工具连接设备端口安全配置防止mac地址泛洪的配置思路:限制...

2019-05-31 00:15:09 7574 7

原创 《网络安全与渗透测试》课堂笔记---17

2019/5/14 - - -关于实现ipsec vpn 中ACL匹配流量的重点讲解,和与之相关的实验实验说明:这次的实验环境配置在实验拓扑实验配置1、先拆除北京到上海的vpn隧道拆除隧道no crypto map xhmap 103 在北京上no crypto map xhmap 131 在上海上2、手动清除 vpn会话北京和上海都需要做clear cry...

2019-05-14 12:16:42 274

原创 《网络安全与渗透测试》课堂笔记---16

2019/5/13 - - -关于NAT地址转换的讲解与实验NAT 网络地址转换作用:1、让内网用户共享上网 -- SNAT(源地址转换)2、服务器的发布(端口映射),也就是说让外网用户访问内网架设的服务器--DNAT(目标地址转换)NAT配置模板实验拓扑为方便配置,这里提供了配置文件链接:https://pan.baidu.com/s/1W5yrkv7IS0XyoaIU...

2019-05-13 13:12:16 351

原创 《网络安全与渗透测试》课堂笔记---15

2019/5/9 - - -关于IPsec VPN的介绍,与实验IPsec VPN建立IPsec VPN连接需要3个步骤:1、流量触发 IPsec需要借助扩展ACL去定义(匹配、permit)要保护的流量How do?access-list 100 permit ip 172.16.10.0 0.0.0.255 10.10.33.0 0.0.0.255do show runnin...

2019-05-10 16:35:38 906

原创 《网络安全与渗透测试》课堂笔记---14

2019/5/6 - - -关于VPN的简单介绍和IPsec的小实验VPN(Virtual Private Network)虚拟专用网络VPN是指两个网络实体之间在Internet上建立一种“受保护”的安全连接优势:成本低,灵活分类:(1)结构上1)远程访问VPN 面向的是一个个体,如出差员工。称之为“随身携带的局域网”2)站点到站点(site to site)的VPN...

2019-05-06 23:11:05 351

原创 《网络安全与渗透测试》课堂笔记---13

2019/5/6 - - -关于ENE-ng模拟器的介绍ENE-ng模拟器基于Unetlab发展来的仿真虚拟环境模拟器融合了Dynamips,IOL/IOU,KVM,深度定制的Ubuntu操作系统安装:链接:https://pan.baidu.com/s/1sfJ7VmGaAr0mdvcePDzOgg提取码:6e0q将此文件下载后,右击用VMware打开右击之后,会弹出一个这样的...

2019-05-06 16:31:43 744

原创 《网络安全与渗透测试》课堂笔记---12

2019/4/29 - - -关于在kali linux中使用nmap 的隐形扫描,结合wireshark抓包软件具体分析的讲解之前讲到过被动侦察,点击链接- - >,访问关于被动侦察的信息主动侦察:使用OSINT完成几乎检测不到的被动侦察,这种侦察可以产生大量关于目标组织及其用户的信息。主动侦察会产生更多更有用的信息,但是,由于与目标系统的相互作用可能会被记录,并且可能会通过防火墙...

2019-04-30 10:11:47 394

原创 《网络安全与渗透测试》课堂笔记---11

2019/4/28- - -关于使用nmap与Metasploit工具相结合来渗透Windows XP的实验 。声明:此文章只做实验研究学习,请勿违法犯罪。一、nmap和Metasploit工具相结合渗透Windows XP的实验。第一步:使用nmap工具先做一个主机发现的扫描nmap -sP 192.168.247.0/24...

2019-04-28 17:14:50 407 8

原创 《网络安全与渗透测试》课堂笔记---10

2019/4/26 - - -关于kali linux 中扫描之王nmap的目标说明与主机发现部分(host discovery )进行讲解输入nmap,查看一下有什么选项。。TARGET SPECIFICATION(目标说明):-iL:可以把扫描的目标写在一个文件中。举例说明:1、我先创建了一个带有ip地址的文件,名为ip.txt然后再执行这条命令nmap -sn -iL...

2019-04-26 22:08:39 320

原创 关于kali linux 中的攻击总结01 ---ARP毒化和DNS欺骗

声明:此文章只做实验研究学习,请勿违法犯罪。实验环境:一台kali linux 和一台Windows7两台都在一个网段,互相能ping通Windows7能上网开始实验:一、先编辑Ettercap使用的DNS配置文件gedit /etc/ettercap/etter.dns添加了一个网址为百度的ip地址* A 111. 13.100.91“*“ 代表所有域名,将所有域名的A...

2019-04-25 16:56:46 912

原创 《网络安全与渗透测试》课堂笔记---09

2019/4/24- - -关于HASH单向函数基本理论,和围绕验证hash各个特点,演示的实验,最后会有一个关于邮件加密签名传输的实验。关于邮件加密签名传输的实验所准备的环境,请参考我另一篇文章《邮件加密传输》哈希算法(hash)需求与作用:在网络安全目标中,要求信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失,因此需要一个较为安全的标准...

2019-04-24 16:39:37 258

原创 《网络安全与渗透测试》课堂笔记---08

2019/4/22- - -关于PGP软件的安装与使用,模拟演示两个网易邮箱账号进行加密传输O(∩_∩)O所需软件链接:https://pan.baidu.com/s/1RAAVFYdr9_utAb87WtJ2yA提取码:nqvr实验环境:两台Windows(我是vmware里面的一台Windows7 和一台Windows server 2016) 真实环境也是可以的,亲测有...

2019-04-23 22:05:28 295

原创 《网络安全与渗透测试》课堂笔记---07

2019/4/22- - -关于信息安全与密码学的部分基本理论信息安全基本目标Confidentiality (机密性)Integrity(完整性)Availability(可用性)简称CIA又加上不可否认性(Nonrepudiation)可控性(Controllability)信息技术安全评估标准(Information Technology Security Evalu...

2019-04-22 20:52:53 276

原创 《网络安全与渗透测试》课堂笔记---06

2019/4/19- - -关于情报侦查与信息收集,演示使用脚本自动收集OSINT数据的实验一、理论渗透测试与攻击的第一步是情报侦查与信息收集,又称为踩点。侦察可以分为两种类型 被动侦察(Passive reconnaissance) 主动侦察(Active reconnaissance)被动侦察:一般是指分析公开的信息,这些信息包括目标本身的信息,在线的公共资源信息。在获取这...

2019-04-19 21:37:33 453

原创 《网络安全与渗透测试》课堂笔记---05

2019/4/18- - -关于kali linux利用MS17-010“永恒之蓝”的渗透攻击windows7,实现远程登录的效果。以及如何防护等内容。此文章是用于课堂实验,切勿违法犯罪1、“永恒之蓝”的介绍“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和...

2019-04-18 15:59:21 514

原创 《网络安全与渗透测试》课堂笔记---04

2019/4/16- - -关于操作系统的漏洞主要讲解利用kali linux 中Metasploit工具对Windows7系统的已知漏洞进行攻击。包括知识点有漏洞的定义、Metasploit的介绍与使用、Metasploit详细攻击介绍一、何为漏洞?漏洞(hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷, 从而可以使攻击者能够在未授权的情况下访问或破坏系统。...

2019-04-17 08:24:11 381

原创 《网络安全与渗透测试》课堂笔记---03

2019/4/15 - - -关于在kali linux中如何设置ssh服务、如何检测远程主机指定端口是否开放、如何把国外的更新源更换为国内的更新源三个知识点一、如何设置kali linux ssh服务?ssh – 安全的shell,常用于远程连接,默认端口为22在kali 中ssh服务默认是没有开启的查看ssh服务是否开启,输入命令:systemctl is-active ssh ...

2019-04-15 14:41:28 285

原创 《网络安全与渗透测试》课堂笔记---02

2019/4/14 - - -关于kali linux 安装之后的基本操作其一 安装VMware Tools其二 kali Linux基本网络配置一、安装VMware Tools由于我是安装过的,所以这里显示是重新安装 点击之后,就会弹出这样的提示信息。然后打开一个终端, 输入df,查看一下挂载点 然后到/media/cdrom0这个目录下,命令是: cd /media/cdr...

2019-04-14 22:01:35 238

原创 《网络安全与渗透测试》课堂笔记---01

网络安全工作岗位与相关:拉勾网- - - 2019/4/8 — 2019/4/1201渗透测试定义: 安全的利用漏洞而不影响现有网络或业务的过程,其目标是为了找出企业网络(信息系统)中存在的风险, 从而为下一步安全加固做好准备。不足: 主要利用已知的或公开的漏洞进行测试,对未知的漏洞(未公开的漏洞)不能及时发现。02漏洞扫描定义: 漏洞扫描是指基于漏洞数据库,通过扫描等手段...

2019-04-12 21:14:07 310

原创 关于Linux系列--总结centos7系统优化命令

此文章是关于centos7系统的优化配置,有关于此文章的不足与遗漏,欢迎补充,Thanks♪(・ω・)ノ会依以下内容进行说明网络设置配置使用互联网的Yum源安装常用的系统工具精简开机自启动服务更改默认的ssh服务端口,禁止root用户远程连接添加普通用户并进行sudo授权管理禁用SeLinux防火墙配置使用互联网的时间源同步系统时间定时自动清理/tmp(临时目录)等目录中的不...

2019-03-29 23:44:29 611

原创 关于Linux系列--优化ssh服务

说明:此文章是关于如何基于centos7的ssh服务进行优化介绍两个简单的方法:改变远程连接的端口号和禁用root账号登录前言:实验环境是在关闭selinux(基于Linux内核的安全机制)和关闭防火墙服务下的先关闭selinux和防火墙服务关闭selinux sed -i 's#SELINUX=enforcing#SELINUX=disabled#' /etc/selinux/conf...

2019-03-13 14:19:33 619

原创 关于Linux系列--会说话的命令行

此文章是介绍关于centos7的两个好玩的命令,cowsay和fortune前言 这次两个命令需要的环境是基于yum安装和扩展EPEL源后,可以下载软件。先来看一下效果图首先下载安装两个软件,cowsay和fortune-mod cowsay 是能给我们提供多种图形,它有许多的选项,丰富的图形,非常有趣 fortune能给我们提供各种语句,各种名人名言或者是有意思的句子所以我们...

2019-03-07 13:22:25 385

原创 关于Linux系列--有意思的命令,小火车与代码雨

此文章是关于在centos7中展示有趣的命令,小火车与代码雨(还原黑客帝国场景)前言:关于此文章是基于网络yum源,可以下载安装软件的环境不懂可以参照我上一篇文章:关于Linux系列–如何基于互联网配置centos7的Yum源,构建软件仓库 一、小火车帝国 小火车欲跑动,先搭建铁路: 安装企业版 Linux 附加软件包(EPEL): 用以创建、维护以及管理针对企业版 Linux...

2019-03-04 16:15:30 14457 10

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除