- 博客(1400)
- 收藏
- 关注

原创 这5个“计算机专业”就业很吃香,毕业生需求量大,还不会过时
其实男生,尤其是理科生在选择专业的时候,如果实在是不知道该选择什么样的专业,可以推荐报考计算机类专业,因为大部分的男生其实对计算机类专业都不会怎么排斥,即便是有些课程不喜欢,但一些比较重要的专业课多数也不会真的讨厌。
2023-01-12 16:12:41
37230
原创 网络安全面试:什么是IPS?
IPS(Intrusion Prevention System,入侵防御系统)是一种安全防御技术,可以对应用层攻击进行检测并防御。它通过分析网络流量来实时检测入侵行为,并执行相应的动作来阻断入侵行为,保护企业信息系统和网络免遭攻击。IPS技术的产生背景 在早期的网络安全防御体系中,防火墙作为第一道防线,主要负责监控和控制进出网络的数据流,阻止未授权的访问。然而随着网络攻击手法的不断进化,单纯的防火墙已无法有效识别和阻挡复杂的入侵手段,如蠕虫、病毒以及更为隐蔽的网络攻击。
2025-08-04 10:58:33
567
原创 渗透测试-从下载漏洞到前端加解密+签名校验拿下sql注入
在一次渗透中,通过下载漏洞获取源码,审计出sql注入漏洞,也是在朋友的帮助下通过js逆向出加密密钥与签名算法,成功拿下sql注入。
2025-08-04 10:57:19
535
原创 密码学简述(非常详细),零基础入门到精通,看这一篇就够了
共三部分:密码学简介、密码领域和常见密码算法、密码学杂谈和实践第一部分:初识密码学什么是密码学?让我给你讲个故事。在古代,信息需要从一个王国传递到另一个王国。当信息传递者在王国之间旅行时,由于保管着机密信息,传递者常常会受到入侵者的攻击,入侵者想要拦截并读取信息的内容。在这种情况下,成功地将信息从一端发送到另一端非常困难。所以人们想出了一个解决这个问题的方法。这个想法是剃掉信使的头发,把信息写在头皮上。后来,一旦信使头上的头发重新长出来,基本上覆盖了信息,信使就会被派往另一个王国,在那里传递信息。
2025-08-04 10:52:40
652
原创 黑客对网络攻击的流程与手法(15类),如何防护各种网络攻击,你知道吗?
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。通常,鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件的“发件人”部分的信息是假的,使电子邮件看似来自不同的发件人。是指特定类型的有针对性的网络钓鱼攻击。DoS 和 DDoS 攻击不同于其他类型的网络攻击,具体体现为:其他类型的网络攻击使黑客能够访问系统或提升他们当前拥有的访问权限,黑客可以直接通过这些类型的攻击获益;
2025-08-01 11:08:53
612
原创 网络安全之【蜜罐教程】零基础入门到精通【附Hfish】
蜜罐是一种主动防御技术,通过主动的暴露一些漏洞、设置一些诱饵来引诱攻击者进行攻击,从而可以对攻击行为进行捕获和分析。是一款开源的基于 Golang 开发的跨平台多功能主动诱导型蜜罐平台,为了企业安全做出了精心的打造。
2025-08-01 11:04:23
668
原创 【2025版】最新恶意代码逆向分析,从零基础到精通,收藏这篇就够了!
我们的目标是撰写一系列有关恶意软件分析的文章,并解释从简单的恶意软件二进制文件到最复杂的恶意软件,涵盖大量主题,例如。
2025-08-01 10:57:58
566
原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了
本期主要学习了Kali的基本信息和Kali安装Kali与CentOS的指令有一点点不同,在使用指令时要注意在进行root用户密码修改时一定要切换到root用户,要注意这里第一次修改密码时用的指令,会要求先输入kali用户的密码,然后再设置root用户的密码,两次,后面切换root用户时用的sudo su指令,会要求输入kali的密码,而不是输入root的密码在用XShell连接Kali时,一定要先设置Kali允许远程连接物理机安装是指开机可以直接启动kali系统。
2025-07-31 11:48:21
578
原创 2025 版最新网络安全入门必备读书清单(非常详细)零基础入门到精通,收藏这一篇就够了
每年的护网行动都会招募大量网络安全技术人才,还是有偿的,待遇普遍在**1.5K/天-3K/天****,15天下来,收入也可达到2W至5W。**
2025-07-31 11:40:47
883
原创 红蓝对抗,你懂得多少?
在企业网络安全中,攻防演练一直是至关重要的组成部分,其通过模拟真实的攻击和防御场景,令企业可以评估自身网络安全策略的有效性。然而,面对不断演进的攻击手法和攻击技术,防御体系亦面临不断的新挑战。为了应对这些挑战,防守者必须摆脱对“银弹”的依赖,采取综合性、全方位的防御策略。
2025-07-31 11:36:15
900
原创 SQL注入绕过技巧(非常详细),零基础入门到精通,看这一篇就够了
在使用盲注的时候,需要使用到substr(),mid(),limit。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。(2)将 \’ 中的 \ 过滤掉,例如可以构造 %**%5c%5c%27 ,后面的 %5c 会被前面的 %5c 注释掉。同样是在使用盲注的时候,在使用二分查找的时候需要使用到比较操作符来进行查找。1.replace():过滤 ’ \ ,将 ’ 转化为 \’ ,将 \ 转为 \\,将 " 转为 \"。过滤 ’ 的时候往往利用的思路是将 ’ 转换为 \’。
2025-07-30 11:42:15
829
原创 什么是CSRF(简单易懂,有逻辑)
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。CSRF攻击的核心是伪造请求,识别这种的攻击的重点就是判断当前操作是否伪造;
2025-07-30 11:37:02
770
原创 Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
朋友们好,我们今天继续更新《黑客视角下的Kali Linux的基础与网络管理》中的管理用户环境变量。为了充分利用我们的黑客操作系统Kali Linux,我们需要理解和善于使用环境变量,这样会使我们的工具更具便利,甚至具有一定的隐蔽性。可以往里面放东西(赋值)可以拿出来看看里面有什么(读取)可以把里面的东西换成别的(修改)用完可以扔掉(删除)变量本质上是一组键值对,格式为KEY=value。
2025-07-29 11:47:11
973
原创 网络安全之CSRF漏洞原理和实战,以及CSRF漏洞防护方法
这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。
2025-07-29 11:39:30
1050
原创 小心!这些网络攻击正在悄悄窃取你的数据!
相关研究表明,跨站脚本攻击大约占据了所有攻击的40%,是最为常见的一类网络攻击。但尽管最为常见,大部分跨站脚本攻击却不是特别高端,多为业余网络罪犯使用别人编写的脚本发起的。跨站脚本针对的是网站的用户,而不是Web应用本身。恶意黑客在有漏洞的网站里注入一段代码,然后网站访客执行这段代码。此类代码可以入侵用户账户,激活木马程序,或者修改网站内容,诱骗用户给出私人信息。防御方法:设置Web应用防火墙可以保护网站不受跨站脚本攻击危害。WAF就像个过滤器,能够识别并阻止对网站的恶意请求。
2025-07-29 11:36:23
755
原创 红蓝对抗-攻防演练中红队如何识别蜜罐保护自己
最近在攻防演练中经常会遇到蜜罐,这次就来唠唠蜜罐。蜜罐是对攻击者的欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上的用途,所有流入/流出蜜罐的流量都预示着扫描或者攻击行为,因此可以比较好的聚焦于攻击流量。蜜罐可以实现对攻击者的主动诱捕,能够详细地记录攻击者攻击过程中的许多痕迹,可以收集到大量有价值的数据,如病毒或蠕虫的源码、黑客的操作等,从而便于提供丰富的溯源数据。但是蜜罐存在安全隐患,如果没有做好隔离,可能成为新的攻击源。
2025-07-28 11:23:33
576
原创 2025年,为什么计算机专业仍是大学报考的明智之选?
看到在读本科计算机的v友,发贴问”今年计算机专业还值得选“?这里谈谈我的看法。先说明计算机不等于互联网,但很多人提到“计算机”,其实指的是互联网。下面聊的都是互联网。
2025-07-28 11:18:55
549
原创 CTF — 压缩包密码爆破(非常详细),零基础入门到精通,看这一篇就够了
在“范围”选项卡的“暴力范围选项”中选择密码中可能出现的字符,注意“范围”选项卡的右侧有“开始于”“结束于”等输入框,这些也可用于辅助限制爆破范围,如果没有特别要求,在爆破前一定把“开始于”“结束于”清空;利用掩码攻击时,“长度”选项卡暂时失效,需要我们自己确定破解的长度。如下图所示,解压后有两个文件,flag.txt中是假flag,fl4g.zip解压需要密码,拖入010 Editor中可以直接看到flag。如下图所示,攻击方式选择“暴力”,“范围”中选择右下角的“用户定义”,再单击方框选中的按钮。
2025-07-28 10:42:23
846
原创 总结!2024年企业网络安全防护措施合集
建立网络风险登记册,及时总结故障经验教训。怎么样?记住了吗?是不是很全面?(不全面自己想办法),当然,要是你觉得这些做起来太麻烦,自身体量不够,上面这些做起来花费的人力物力,那你也可以根据需求让人帮你管理。
2025-07-26 15:00:51
689
原创 通过投毒Bingbot索引挖掘必应中的存储型XSS
在本文中,我将讨论如何通过从外部网站对Bingbot进行投毒,来在Bing.com上实现持久性XSS攻击。**什么是存储型或持久性XSS?**存储型攻击指的是将恶意脚本永久存储在目标服务器上,例如数据库、论坛、访问日志、评论栏等。受害者在请求这些存储的信息时会检索到恶意脚本,从而触发攻击。存储型XSS有时也称为持久性XSS或Type-II型XSS。Bing和Bingbot是什么Bing是微软开发的一款搜索引擎,提供网页、视频、图片和地图搜索服务。
2025-07-26 13:57:54
647
原创 网络安全学习路线,史上最全网络安全学习路线整理
很多小伙伴在网上搜索网络安全时,会出来这样一个职位,它的范围很广,只要是与网络安全挂钩的技术人员都算网络安全工程师,一些小伙伴就有疑问了,网络安全现在真的很火吗?那么无涯就带大家看看,这一行到底有没有传说中的那么火,首先带大家看看日益新增的网络安全人才需求吧!
2025-07-26 13:55:51
650
原创 一文讲解SSH你一定不知道的八大黑科技玩法,网络安全零基础入门到精通教程建议收藏!
~/.ssh/config # 用户配置文件$ /etc/ssh/ssh_config # 系统配置文件下面来看看常用的配置参数。Host用于我们执行 SSH 命令的时候如何匹配到该配置。,匹配所有主机名。,匹配以 .example.com 结尾。!,以!开头是排除的意思。192.168.0.?,匹配 192.168.0.[0-9] 的 IP。是否自动将 key 加入到ssh-agent,值可以为 no(default)/confirm/ask/yes。
2025-07-25 14:06:40
975
原创 DVWA:你品你细品之萌新详细通关实践,网络安全零基础入门到精通实战教程!
Damn Vulnerable WebApplication(DVWA)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在安全专业人员测试自己的专业技能和工具提供合法的环境,帮助Web开发者更好的理解Web应用安全防范的过程。
2025-07-25 14:03:58
765
原创 反射XSS和CORS漏洞组合拳
CORS,跨域资源共享(Cross-origin resource sharing),是H5提供的一种机制,WEB应用程序可以通过在HTTP增加字段来告诉浏览器,哪些不同来源的服务器是有权访问本站资源的,当不同域的请求发生时,就出现了跨域的现象。其实漏洞挖掘的乐趣就在于不断的发掘有趣的利用姿势,在遇到一些看似“鸡肋”的漏洞时,可以不用忙着提交,多思考一下是否可以和其他漏洞形成组合拳,这样技术才会有上升的空间,漏洞危害也会因此而提高,相应的白帽子能获得的收益也最大。
2025-07-24 11:14:49
643
原创 wireshark使用方式详细解释—捕获过滤器、显示过滤器、捕获模式以及追踪流详细解答
Wireshark(前身是Ethereal)是一个网络封包分析软件,目前是全球使用最广泛的开源抓包软件,别名小鲨鱼或者鲨鱼鳍。网络封包分析软件的功能是截取网卡进出的网络封包,并尽可能显示出最为详细的网络封包资料,它能够检测并解析各种协议,包括以太网、WIFI、TCP/IP和HTTP协议等等。
2025-07-24 11:04:53
636
原创 2025勒索病毒「6分钟自救指南」:90%的企业输在隔离前5分钟!(非常详细)
勒索病毒这玩意儿,简直就是网络世界的"绝症"。2025年才刚开个头,全球企业就被勒索了超过,平均一次张口就要!医疗系统崩盘、工厂停摆…这已经不是简单的"病毒",而是赤裸裸的"战争"!别怕,老司机带你用最接地气的方式,搞清楚咋应对!
2025-07-24 11:01:02
786
原创 手把手教你打造Web蜜罐扫描器:从零基础到实战部署
在渗透的过程中,会遇到很多蜜罐,一旦不小心踩了蜜罐,就会被溯源,所以很可怕。为了规避上面的现象,就需要把蜜罐筛出来。使用场景是在前期资产收集的过程中,搞到了一堆子域名,先筛掉一批蜜罐,留下可以攻击的纯净资产。同上得到的一份资产如下:如上图所示,大量的域名如果靠人工来筛选蜜罐,费时费力,开发一个工具来减少工作量是很自然的想法。
2025-07-23 14:40:00
342
原创 黑客技术难不难?要怎么学?
刑法》 关于网络安全犯罪的相关规定主要有第二百八十五条、第二百八十六条、第二百八十七条、第二百九十一条,主要对非法侵入计算机信息系统罪,非法获取计算机信息系统数据、非法控制计算机信息系统罪,提供侵入、非法控制计算机信息系统程序、工具罪,破坏计算机信息系统、编造和传播虚假信息、向他人出售或者提供公民个人信息做出了的刑事处罚规定的处罚规定。挖SRC的目的主要是讲技能落在实处,学习网络安全最大的幻觉就是觉得自己什么都懂了,但是到了真的挖漏洞的时候却一筹莫展,而SRC是一个非常好的技能应用机会。
2025-07-23 14:34:01
595
原创 黑客攻防---从零开始认识黑客,简单认知
数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。
2025-07-23 14:29:32
558
原创 【网络安全实战】GoPhish+EwoMail搭建企业级钓鱼演练平台
钓鱼演练核心是gophish,此平台联动邮件服务器可以做到对邮件的统筹下发,如果邮件中包含钓鱼链接,他还能够锁定个人并跟踪监测到该员工:“是否查看邮件”,“是否点击链接”,“是否输入数据”,并且图形化得展示出来,非常直观。正是我们用来完成客户购买的“对公司员工进行钓鱼意识培训服务”任务的最好工具,有数据也有统计。
2025-07-22 13:38:57
784
原创 抓包就靠 tcpdump?别只会 -i eth0!这些技巧才是核心操作
作为网络安全工程师,tcpdump是我们日常工作中不可或缺的利器。但很多新手只会用tcpdump -i eth0这样的基础命令,错过了这个工具真正的威力。今天,我就来分享几个tcpdump的高级技巧,让你的网络分析能力更上一层楼!tcpdump工具命令选项:所以今天就不整基础语法了,来点实在的 ——用来确认某个主机是否真的有发/收到包,常用于 ping 不通、连接失败的初查。网络访问慢、卡顿、服务连接不上时,看看有没有 TCP 三次握手或是否有重传。
2025-07-22 11:22:21
954
原创 号称下一代监控系统!来看看它有多牛逼
Prometheus 是一款基于时序数据库的开源监控告警系统,说起 Prometheus 则不得不提 SoundCloud,这是一个在线音乐分享的平台,类似于做视频分享的 YouTube,由于他们在微服务架构的道路上越走越远,出现了成百上千的服务,使用传统的监控系统 StatsD 和 Graphite 存在大量的局限性。于是他们在 2012 年开始着手开发一套全新的监控系统。Prometheus 的原作者是 Matt T. Proud,他也是在 2012 年加入 SoundCloud 的,实际上,在加入 S
2025-07-21 11:24:51
1003
原创 漏洞盒子登陆/漏洞盒子是做什么的-0基础渗透教程
漏洞盒子登陆/漏洞盒子是做什么的-0基础渗透教程据了解,中国如今严刑惩治个人数据买卖,根据2017年6月1日生效的《网络安全法》,买卖个人数据50条即可入刑。而国家网络安全法也有规定,对于大规模的严重的信息泄露,相应的公司是需要负法律责任的。据每日经济新闻报道,北京盈科(杭州)律师事务所律师方超强向记者表示,该事件需要从两方面来考虑,首先对于华住集团来说信息泄露存在不同的情况,需要根据泄露原因判别酒店是否应承担相应责任;
2025-07-21 11:20:50
828
原创 平均年薪40w、学历经验不限,网络安全这个职业到底有多吃香?
近两年,网络信息发展迅速,为有效应对黑客袭击、保障网络安全,国家大力加强了对网安方面人才建设的培养。据数据显示,目前我国网安人才缺口达140万之多,但目前每年网安人才培养数量远远不及市场需求量。而且现在网络安全相关岗位的薪酬非常高,相关证书的补贴也很多。这对于我们来说,是个挑战更是个机遇!从年龄段来看,网络安全从业人员的年龄最多集中在25-30岁之间,占比为31.57%,其次是30-35岁,占比为26.87%。同时,25岁以下的网络安全从业人员占比比去年略有提高,占总数的20.48%。
2025-07-21 11:11:59
1017
原创 2025网络安全专业好找工作吗?分析一下网安就业情况
从数据上说,目前人才需求显然是相当高的。发布网络安全市场数据显示,聚焦中国市场,2026年中国网络安全IT支出规模将达到318.6亿美元,全球占比约为11.1%,五年CAGR约为21.2%。中国网络安全,市场前景广阔。薪资方面,根据看准网,网络安全人才的平均月薪26942元。职友集数据显示网络安全工资拿到20-30k的人占比最多,达到22.6%。来源:看准网来源:职友集那么,和软件开发相比,网络安全就业怎么样呢?不可否认,软件开发在前期薪资待遇方面更有优势。
2025-07-21 11:09:52
1100
原创 为什么说Kali学得好,牢饭吃到饱!!!
Kali Linux 是一个专门用于数字取证和渗透测试的 Linux 发行版操作系统。它预装了大量用于网络安全和渗透测试的工具,包括漏洞扫描工具、密码破解工具、数据包分析工具等。Kali Linux 旨在为安全研究人员、网络管理员、白帽黑客等提供一个强大且便捷的平台,以便他们进行安全评估、漏洞检测和修复等工作。然而,需要注意的是,Kali Linux 的工具和功能如果被用于非法或未经授权的活动,是违反法律和道德规范的。正确和合法地使用 Kali Linux 对于维护网络安全和遵守法律至关重要。
2025-07-21 11:08:49
677
原创 一文带你了解OCP SAFE服务器组件安全注意事项
保护超大规模数据中心组件(包括 CPU、存储控制器和硬件安全模块)免受网络威胁对于维护超大规模数据中心的安全至关重要,以防范可能危及整个网络的漏洞。现代供应链涉及多家供应商和复杂的集成点,在组件生命周期的任何阶段都可能存在潜在漏洞,从而进一步加剧风险。
2025-07-18 10:15:30
536
原创 IT运维、网络工程师失业后可以尝试的18个副业方向
在数字经济与实体经济深度融合的当下,运维与网络工程师的技术沉淀,终将转化为抵御风险、厚积薄发的资本。:为中小型企业提供路由器、交换机、防火墙等设备的配置调试、性能优化及故障排查服务。:打造“技术干货+职业成长”双主线内容,通过公众号、视频号、知识星球多渠道引流,变现方式包括会员社群、训练营及企业品牌合作。:开设B站/抖音账号,评测企业级路由器、NAS等设备,通过带货分佣(京东联盟、淘宝客)及品牌赞助盈利。:撰写网络协议解析、故障排查案例、设备评测等深度文章,通过公众号广告、付费专栏及企业合作变现。
2025-07-18 10:14:36
1054
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人