安基网 首页 安全安全学院
订阅

安全学院

  • 支付行业数据安全痛点及解决思路

    支付行业数据安全痛点及解决思路
    在金融科技如火如荼发展的当下,支付行业正在积极通过数字化、智能化手段,如密码验证、声纹验证、指纹验证、刷脸验证、二维码支付等技术,致力建立一套以数字化支付和减少现金使用为目标的生态系统,提升客户体验。 但新技术的应用,支付场景更加丰富、支付方式更高效更便捷的同时,由互联网的开放性 ...
    2020-5-21 11:14
  • VMware实现iptables NAT及端口映射

    VMware实现iptables NAT及端口映射
    1. 前言本文只讲解实战应用,不会涉及原理讲解。如果想要了解iptables的工作流程或原理可参考如下博文。具体操作是在PC机的VMware虚拟机上进行的,因此涉及的地址都是内网IP。在实际工作中也是一样的操作流程,只需要把涉及外网的地址改为公网IP即可。 1.1. 为什么有这篇文章?原因是在日常工作中,我 ...
    2020-5-18 11:27
  • 网络安全小白入门必刷的8个靶场

    网络安全小白入门必刷的8个靶场
    1.DVWA可以说是入坑必刷靶机了,没有之一。(很多高校的入坑课的第一节都是搭建 DVWA)还是简单介绍一下吧。Damn Vulnerable Web Application (DVWA),其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助 Web 开发人员更好地了解保护 Web 应用程序的过程,并帮助教师/学生在课堂环境 ...
    2020-5-15 14:28
  • 企业为什么对模拟黑客攻击的“渗透测试”需求这么高?

    企业为什么对模拟黑客攻击的“渗透测试”需求这么高?
    据Mandiant安全验证团队进行的测试分析显示,只有一小部分攻击会生成报警,安全解决方案无法检测到许多入侵。2020年Mandiant安全有效性报告基于针对11个部门的企业生产环境的攻击模拟。测试涵盖了123种攻击技术,目 ...
    2020-5-13 14:02
  • 7大云攻击技术值得警惕

    7大云攻击技术值得警惕
    随着越来越多的企业组织将业务迁移到云计算环境之中,针对他们的网络犯罪分子也随之将目光瞄准云计算环境。了解最新的云攻击技术可以帮助企业组织更好地应对即将到来的威胁。网络安全厂商WhiteHat Security公司首席技术官(CTO)Anthony Bettini在近日召开的RSA安全大会上的一个小组讨论中表示:每当看到 ...
    2020-5-7 14:14
  • Steam:93%好评,买游戏还包教代码?玩家公认的“黑客模拟器”

    Steam:93%好评,买游戏还包教代码?玩家公认的“黑客模拟器”
    也许在每个人的印象中,黑客们往往精通电子设备,拥有超人的智商。这在间谍系列电影中最为常见如《碟中谍》、《007》系列。就让游戏日报荔枝给大家介绍一款“真正”的黑客游戏:《Hacknet》。从游玩界面就能感受到《Hacknet》的与众不同。游戏首先是基于UNIX指令的,玩家在游玩时几乎就是在复刻一名真 ...
    2020-5-2 01:49
  • 推荐!30款优秀的黑客工具盘点~

    推荐!30款优秀的黑客工具盘点~
    黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。一款好的工具,会让工作事半功倍。黑客工具就成为黑客手里的神兵利器。今天给大家推荐一些优秀的黑客工 ...
    2020-4-22 12:39
  • 新型攻击屡见不鲜 身份认证让黑客闯关

    新型攻击屡见不鲜 身份认证让黑客闯关
    黑客对用户的攻击无孔不入,随着云计算、物联网和边缘计算的普及,问题越来越棘手,不少组织都把防护中心放在沙盒、加密上,却忽视了身份认证的重要性。曾有客户在互联网上将过期数据库保持开放状态,并且未开启身份 ...
    2020-4-13 13:40
  • CTF中的命令执行绕过

    CTF中的命令执行绕过
    在介绍命令注入之前,有一点需要注意:命令注入与远程代码执行不同。他们的区别在于,远程代码执行实际上是调用服务器网站代码进行执行,而命令注入则是调用操作系统命令进行执行。作为CTF最基础的操作,命令执行的学习主要是为了以后进一步使用webshell打下基础同样的,今天还会介 ...
    2020-4-9 12:03
  • sql注入、文件上传、文件包含

    sql注入、文件上传、文件包含
    在owasp年度top 10 安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序, 而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地 过滤用户输入的数据,致使非法数据侵入系统。 1. 对于Web应用程序而言,用 ...
    2020-4-9 12:01
  • 一个木马病毒是如何诞生的?

    一个木马病毒是如何诞生的?
    相信大家都有这么一个经历,我们使用电脑,在某些来历不明的网站上下载一些程序,然后打开这些程序的时候,可能会出现以下的情况。嗯没错,你电脑中的杀毒软件会给你发出温馨的提示,提醒你该程序可能含有木马病毒,这些病毒可能损害你的计算机。那么这些木马病毒的本质是什么呢?他们是怎么攻击我们的 ...
    2020-4-7 11:44
  • 网络黑灰产类型之一:撞库[原创]

    网络黑灰产类型之一:撞库[原创]
    图1:撞库图片(来自网络)2014年,中国铁路客户服务中心官网12306遭遇撞库攻击,造成10余万条用户信息泄露。2018年,北京警方破获首例“撞库”诈骗案。据了解,案发前,犯罪团伙对某互联网公司发起撞库攻击后,在该公司网站发布招嫖等违法信息进行诈骗,造成该公司声誉、经济双受损。由上述实例可知, ...
    2020-4-4 13:45
  • 2020年7种道德黑客工具

    2020年7种道德黑客工具
    什么是黑客工具?黑客工具是计算机程序和脚本,可帮助您发现和利用计算机系统,Web应用程序,服务器和网络中的弱点。 市场上有各种这样的工具。 其中一些是开源的,而另一些是商业解决方案。在此列表中,我们重点介绍了对Web应用程序,服务器和网络进行道德黑客攻击的前20种工具1)NetsparkerNetsparke ...
    2020-3-31 12:51
  • 如何寻找PoC-Exp,打造自己的网络安全军火库?

    如何寻找PoC-Exp,打造自己的网络安全军火库?
    有同学询问陈老师:作为一名白帽子黑客,我们应该去哪里找这些PoC/Exp资源,用于渗透测试工作,打造自己的网络安全军火库。 对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。 这 ...
    2020-3-31 12:50
  • 综合扫描工具 -- dmitry

    综合扫描工具 -- dmitry
    今天的云很好看,我想拍给你看,却想到我们很久不联系了,突然觉得,云也没那么好看了。。。---- 网易云热评Dmitry是一款一体化的信息收集工具一、环境:kali201201二、用法:-o Save output to %host.txt or to file specified by -o file 将输出保存到%host.txt或由-o指定的文件-i Perform a whois l ...
    2020-3-28 12:57
  • 最新
    热门
    返回顶部