安基网 首页 IT技术安全攻防
订阅

安全攻防

  • 成为“黑客”前,必学的“密码学原理”

    成为“黑客”前,必学的“密码学原理”
    成为“黑客”前,必学的“密码学原理” ”密码学“是一个高度跨学科的领域,包含纯数学、计算机科学以及电子工程等多方面的知识。 "许多小白看到这里应该头就大了"要学这么多知识才能理解密码学吗?"当然不需 ...
    2018-12-6 21:43
  • 僵尸网络无从对付?你需要这份指导指南

    僵尸网络无从对付?你需要这份指导指南
    该国际指南旨在帮助公司保护其网络和系统免受自动和分布式攻击。安全数字经济委员会(CSDE)和消费者技术协会(CTA)今天宣布推出《国际反僵尸网络指南》,这是一份旨在帮助公司阻止僵尸网络和其它自动分布式网络攻 ...
    2018-12-6 10:05
  • 来自Python黑客大佬的一份DDOS攻击说明书,属于Python的黑科技

    来自Python黑客大佬的一份DDOS攻击说明书,属于Python的黑科技
    DDoS攻击没有我们想象中的那么简单,并不是什么Python程序员都能够做到的。若要知晓黑客利用DDOS攻击原理那么我们必须要知道是实行DDoS攻击比较难的原因是什么?很简单的一句话概括:“Python程序员要掌握一定的入侵 ...
    2018-12-5 14:21
  • 了解黑客攻击的第一步“黑客入侵概述”

    了解黑客攻击的第一步“黑客入侵概述”
    在万物互联的时代,任何一个终端只要连接了网络就有可能会被入侵,"终端"在不单纯指的是电脑、手机、服务器这些硬件设备。而是说只要具备联网功能的设备就存在被入侵的风险,之前我的文章也讲过物联网的安全隐患 ...
    2018-12-5 14:19
  • 成为“黑客”前,必须经过的“学习路线”

    成为“黑客”前,必须经过的“学习路线”
    最近很多小伙伴在看了我的文章后,有一个共同的问题,"我们是小白,我们没有基础,我们如何通过自学,就可以成为一名黑客呢?",今天我就来统一回答一下大家这个问题,"怎样通过自学就可以成为一名黑客"!首 ...
    2018-12-4 09:19
  • 小白客带你走进黑客世界15kali linux下的信息收集技术

    小白客带你走进黑客世界15kali linux下的信息收集技术
    在一开始的文章中小白提到,黑客的攻击模型为:踩点–定位–入侵–留后门–抹去痕迹其中重要的就是踩点阶段,也就是信息收集。一个好的开始就是成功的一半,上一篇文章中小白介绍了kali linux的一些基本情况和安装过 ...
    2018-12-4 08:56
  • 互联网黑势力之流量劫持

    互联网黑势力之流量劫持
    混乱不是深渊,混乱是阶梯——《权力的游戏》在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远方的服务器。这段路程中,短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点,往往都潜 ...
    2018-12-2 21:33
  • 看我如何使用TheFatRat黑掉你的Android手机

    看我如何使用TheFatRat黑掉你的Android手机
    在这篇文章中,我们将教大家如何使用TheFatRat这款工具。这款工具可以帮大家构建后门程序,以及执行后渗透利用攻击等等。在主流Payload的帮助下,这款工具可以生成质量非常高的恶意软件,而这些恶意软件可以在Window ...
    2018-12-2 21:31
  • Web缓存投毒实战

    Web缓存投毒实战
    Web缓存投毒一直是一个难以捉摸的漏洞,是一种“理论上”存在,可吓唬开发人员去乖乖修补,但任何人无法实际利用的问题。 在本文中,我将向您展示,如何通过使用深奥的网络功能将其缓存转换为漏洞并利用传送系统 ...
    2018-12-2 09:23
  • 虚拟机加密:超融合世界的加密策略

    虚拟机加密:超融合世界的加密策略
    在超融合的基础设施和虚拟化成为常态的世界里,对加密的要求越来越高,越来越迫切,IT部门需考虑的重大安全问题和方法也浮现了出来。物理数据中心时代,采取双保险式数据安全方法是相对简单直观的解决方案。比如说, ...
    2018-11-27 03:40
  • python编程实现局域网arp抓取室友网上浏览的图片

    python编程实现局域网arp抓取室友网上浏览的图片
    序这篇文章研究了arp协议,并且利用python编程实现一次简单的局域网arp攻击,抓取室友网上浏览的图片(滑稽脸)实战环境1.kali2.0操作系统,本人用的32位的,装在vm12虚拟机中2.python2.7.13,kali2.0自带3.一个局域 ...
    2018-11-27 03:37
  • 黑客怎么利用手机进行网络渗透测试!

    黑客怎么利用手机进行网络渗透测试!
    一般大家对黑客的影响是要有电脑,才能做呼风唤雨,为所欲为。没有电脑就什么也干不了。其实手机也可以zANTI是一个移动渗透测试工具包(需要root权限),可让安全管理员只需按一下按钮即可评估网络的风险等级。这个 ...
    2018-11-26 09:04
  • 黑客的“攻”与“受”之防火墙

    黑客的“攻”与“受”之防火墙
    目前,保护网络安全的最主要手段是构筑防火墙,它是企业内部网与Internet间的一道屏障,可以保护企业网不受来自外部的非法用户入侵,也可以控制企业内部网与Internet间的数据流量。什么是防火墙?防火墙是在网络之间 ...
    2018-11-26 09:03
  • 手把手教你如何3步进行Web渗透测试!

    手把手教你如何3步进行Web渗透测试!
    一个偶然的机会,有幸邀请到了一家国外专门做web安全的公司来对自己的web系统做安全测试。4周下来,我与几位安全专家多次沟通,完成了对自己系统的威胁建模,渗透测试,白盒测试,一共发现了28个漏洞。经验宝贵,因 ...
    2018-11-24 07:59
  • 恶意软件、蠕虫、木马病毒你都知道了吗?

    恶意软件、蠕虫、木马病毒你都知道了吗?
    恶意软件是病毒、蠕虫、特洛伊木马以及其他有害计算机程序的总称,并且很早就一直存在。而恶意软件随着时间的失衡不断发展演变,黑客利用它来进行破坏并获取敏感信息。而阻止和打击恶意软件占据了信息安全专业人员的 ...
    2018-11-23 10:27
  • 最新
    热门
    返回顶部