网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
一次诈骗198,这个黑色产业链月入上百万
本文来源:xinba1.撒在网络中的鱼钩针对性的钓鱼,大面积的撒网在2020年五月的一天,照常在公司打酱油,浏览器输入http://baidu.com,但是这次却不像以前一样到了百度,而是被劫持跳转到了一个陌生的网页,于是当天在朋友圈发了一个说说。为了让大家不要被这样的套路被骗,趁着这个国庆假期,我...
-
查看全文
freebuf 2020-10-11 0 黑产诈骗
-
360摄像机往事:一半芯片江湖,一半理想国度
本文来源:史中浅黑科技文|史中(零)有人说,中年人的崩溃,总在一瞬间。2016年的一天夜里,360儿童手表的产品经理收到一张汕头用户发来的截图,上面写着一个问题:“爸爸妈妈离婚了怎么办?”360手表里有一个卡通语音助手“巴迪龙”,小朋友日常可以问它天马行空的问题。如果是简单的问题,比如“开水有多少度...
-
查看全文
freebuf 2020-10-09 0 数据安全
-
从Wireshark到数据分析
本文来源:yunzui0x00写在前面工欲善其事必先利其器!熟悉掌握一种神器对以后的工作必然是有帮助的,下面我将从简单的描述Wireshark的使用和自己思考去写,若有错误或不足还请批评指正。0x01Wireshark介绍Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析...
-
查看全文
freebuf 2020-10-01 0 数据分析数据安全
-
内网横向移动:Kerberos认证与(哈希)票据传递攻击
本文来源:WHOAMI在上节《内网横向移动:获取域内单机密码与Hash》中,我们讲了如何在内网渗透中抓取主机的的密码和哈希值。获取了Hash,我们可以对其进行破解,破解不出来的,我们就可以利用他们通过PTH、PTT等攻击手法继续对内网横向渗透,即下面要讲的。本节,我们来讲解横向渗透中的Kerbero...
-
查看全文
freebuf 2020-09-30 0 内网渗透哈希传递横向渗透内网安全渗透测试横向移动
-
内网渗透测试:从NTDS.dit获取域散列值
本文来源:WHOAMI本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。Ntds.dit在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享...
-
查看全文
freebuf 2020-09-29 0 渗透测试内网渗透ntds.dit内网安全渗透测试域控制器
-
NIST评估信息安全持续监控项目指南:评估方法(二)
本文来源:绿盟科技《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NISTSP800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指导;阐述了ISCM项目评估与重要安全概念和过程的相关性,如NIST风险管理框架(R...
-
查看全文
freebuf 2020-09-29 0 公益译文信息安全监控
-
Windows XP系统和Windows Server 2003系统源代码遭泄露
本文来源:绿盟科技事件简介北京时间2020年9月25日,有匿名用户在4channel网站上放出了WindowsXP和WindowsServer2003系统源代码被泄露的消息[1],在后续跟帖中出现了资源的下载地址[2]。资源下载页面根据torrent文件作者的描述[3],WindowsXP和...
-
查看全文
freebuf 2020-09-27 0 windows xp
-
NTA在攻防演练中的实战与应用
本文来源:yangyangwithgnu攻防演练中,不论攻击成功与否,攻击行为的载体只可能是网络流量。因此,网络流量监测与分析技术可以说是蓝军的一张王牌,通过对正常业务与威胁行为模式进行建模,能够在第一时间发现入侵事件,甚至还原整个攻击流程。逻辑示意图如下:NTA关键能力实际应用场景中,流量获取、协...
-
查看全文
freebuf 2020-09-25 0 NTA实战
- 关于我们
- 标签列表
- 三个tab选项
-