自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 lili远程控制

(1)将被控端linuxpayload.elf生成到网站的目录(/var/www/html/)下,稍后到靶机中用浏览器下载并运行。按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)

2025-06-18 18:51:44 685

原创 # Kali Linux 攻防艺术:主动扫描、被动侦察与渗透工程的完美融合

被动扫描如阴,隐匿收集情报。作为Kali Linux高级安全研究员,我将揭示如何将这两种看似对立的技术有机结合,构建完整的渗透杀伤链。| `--data-length 24` | 标准化包长度 | 流量分析规避 |# Kali Linux 攻防艺术:主动扫描、被动侦察与渗透工程的完美融合。| `--ttl 7` | 伪装本地网络 | 地理位置检测 || `--badsum` | 无效校验和 | 深度包检测 || `-f` | IP分片 | IDS规则触发 |**检测规则示例(Suricata):**

2025-05-21 10:06:22 278

原创 # 漏洞扫描的范式革命:Kali Linux智能攻防对抗体系构建

空间 | --topology=3d-mesh | Kubernetes Pod分布 | 射频覆盖图谱 | gNB间切换路径 || 协议 | --quantum-enc | Service Mesh | LoRaWAN | PFCP协议栈 || 时间 | --temporal=ct | 容器生命周期 | 固件更新间隔 | 时隙分配表 || 熵值 | --entropy=0.8 | 微服务调用链 | 传感器噪声 | UE移动模式 || 维度 | 参数 | 云环境 | 物联网 | 5G核心网 |

2025-05-21 09:58:02 320

原创 # 深度解析Kali Linux漏洞扫描艺术:从原理到实战的完整指南

线程数 | 10 | 30 | 50+ || 超时 | 5s | 10s | 15s || 重试 | 2 | 1 | 1 |rpm -qa --last | head -20 # RedHat系。| 批次 | 单IP | /24段 | /16段 || 参数 | 小型网络 | 中型网络 | 大型网络 |- `--script vuln`:运行漏洞检测脚本。A[漏洞发现] --> B[CVSS评分]

2025-05-21 09:54:40 272

原创 # 深入剖析四层网络拒绝服务攻击:从数据链路到应用的攻防艺术

在网络安全领域,拒绝服务攻击(DoS)及其分布式变种(DDoS)始终是网络防御者需要面对的重大挑战。拒绝服务攻击随着网络技术的发展不断演进,从早期的简单洪泛发展到如今针对特定应用逻辑的精密攻击。MAC洪泛攻击是数据链路层的经典攻击方式,攻击者向交换机发送大量伪造源MAC地址的数据帧,导致交换机CAM表(内容可寻址存储器)溢出。ARP协议缺乏认证机制,攻击者可以发送伪造的ARP响应包,扰乱网络设备的ARP缓存表。**记住:** 真正的网络安全专家不是最擅长攻击的人,而是最懂得如何构建有效防御的人。

2025-05-21 09:49:50 391

原创 # 信息安全技术:构建数字世界的免疫系统

"在数字生态中,安全不是成本中心,而是价值创造引擎。3. **合规层面**:通过ISO 27001:2025+GDPR双认证。1. **联邦学习**:医疗联盟实现AUC 0.92不共享原始数据。2. **管理层面**:实施NIST CSF 2.0全生命周期管理。- **CRYSTALS-Kyber**(基于格的密钥封装机制)1. **技术层面**:建立"密码学+零信任+AI"的三维防御体。2. **安全多方计算**:银行联合反欺诈准确率提升35%- **SPHINCS+**(哈希签名备用方案)

2025-05-21 09:44:59 250

原创 # 信息安全技术:守护数字时代的基石##

*对称加密**如AES(高级加密标准)采用相同的密钥进行加密和解密,具有速度快、效率高的特点,广泛应用于大数据量加密场景。文章结构清晰,涵盖了信息安全主要技术领域,既有基础理论介绍,也包含最新发展趋势,同时提供了实用建议和数据支持,具有较好的专业性和可读性。其中,基于椭圆曲线密码学的ECC在相同安全强度下,所需的密钥长度比RSA短得多,特别适合移动设备等资源受限环境。现代安全协议如TLS/SSL采用混合加密体系,结合了两种加密方式的优势:使用非对称加密安全交换对称密钥,再用对称加密高效传输数据。

2025-05-21 09:40:27 269

原创 深入理解Windows操作系统:从内核到应用开发

深入理解Windows操作系统:从内核到应用开发前言Windows操作系统作为全球最广泛使用的操作系统之一,其复杂性和功能性使其成为开发者、系统管理员以及技术爱好者的重要研究对象。本文将从Windows的内核架构、进程管理、内存管理、安全机制以及应用开发等多个方面进行深入探讨,旨在为读者提供全面且高质量的Windows知识。一、Windows内核架构Windows操作系统的核心是WindowsNT内核(也称为NTOSKRNL),其设计目标是提供高性能、可扩展性和可靠性。1.微内核与

2024-12-17 16:14:40 1041

原创 标题:Windows 系统管理、网络服务与 Web 集成全流程深度解析——从实战经验到技术沉淀与职业思考

挑战一:系统性能瓶颈解决方案:使用性能监视器进行深入分析,优化资源分配,调整应用程序池设置。挑战二:VPN 连接不稳定解决方案:更新 VPN 客户端软件,配置更稳定的加密协议,并检查网络策略配置。挑战三:Web 应用程序崩溃解决方案:检查应用程序日志,调整应用程序池设置,优化数据库查询。本文从系统管理、网络服务和 Web 服务三个方面,详细解析了 Windows 环境的全流程实施与优化,并结合实际项目经验分享了技术笔记和职场感悟。

2024-12-17 16:09:54 1302

原创 标题:Windows 系统管理、网络服务与 Web 集成全流程详解——从工作实践到项目复盘与职场感悟

项目结束后,及时总结和反思是提升自身能力的重要途径。通过复盘,我发现了许多可以改进的地方,也为未来的项目积累了宝贵的经验。

2024-12-17 16:06:21 1168

原创 标题:Windows 系统管理、网络服务与 Web 集成全攻略——从工作实践到项目复盘与职场感悟

项目结束后,及时总结和反思是提升自身能力的重要途径。通过复盘,我发现了许多可以改进的地方,也为未来的项目积累了宝贵的经验。

2024-12-17 16:01:54 666

原创 标题:Windows 系统管理全攻略——从工作实践到项目复盘与职场感悟

项目结束后,及时总结和反思是提升自身能力的重要途径。通过复盘,我发现了许多可以改进的地方,也为未来的项目积累了宝贵的经验。

2024-12-17 15:56:40 1615

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除