网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
如何使用ntlm_theft生成各种类型的NTLMv2哈希窃取文件
本文来源:Alpha_h4ck关于ntlm_theftntlm_theft是一款基于Python3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基于宏的文档或利用漏洞的文档相比,这些文件类型的好处在于,所有的这些文件...
-
查看全文
freebuf 2021-10-02 0 渗透测试网络钓鱼NTLMv2哈希
-
红队技巧:SQL Server Extended Stored Procedures命令执行
本文来源:h3-1SQLServer扩展存储过程通过创建扩展存储过程引用的DLL文件的函数或过程。扩展存储过程在SQLServer内运行,这意味着代码在SQLServer内存空间内执行。因此,DLL可以具有任何文件类型扩展名,并且可以从UNC路径或Webdav加载。使用...
-
查看全文
freebuf 2021-10-02 0 渗透测试
-
云工作负载保护和疫情防护是同一回事儿?!
本文来源:安全狗safedog经过一年多的“抗疫”,目前除了外来输入(变异的德尔塔毒株)而引发的局部小范围爆发,我国整体上新冠疫情防控取得了阶段性的丰硕成果。本文将“抗疫”过程中所采用的一系列防疫手段与网络安全领域采用的安全防御方法(原有将重点放在建设围栏和城墙即安全边界防护,忽略了业务、数据、应用...
-
查看全文
freebuf 2021-09-30 0 CWPP云工作负载安全
-
基于free5gc+UERANSIM的5G注册管理流程及安全服务分析(上)
本文来源:中兴沉烽实验室一、前言随着5G的快速建设,5G的安全问题受到越来越多的关注。本文首先借助free5gc和UERANSIM这两个5G开源项目分析了《3GPPTS23.502》标准中定义的用户注册管理流程,并对《3GPPTS33.501》5G系统安全结构和流程标准中定义的安全服务进行了...
-
查看全文
freebuf 2021-09-29 0 网络安全5G安全
-
新型勒索软件PYSA浅析
本文来源:聚铭网络什么是勒索软件PYSAPYSA勒索软件是Mespinoza勒索软件的变种。PYSA代表“ProtectYourSystemAmigo”,于2019年12月被首次命名,也就是Mespinoza被发现两个月后。最初被加密的文件被Mespinoza使用.locked作为扩展名,然...
-
查看全文
freebuf 2021-09-29 0 勒索软件勒索软件分析双重勒索PYSA
-
追踪LockBit勒索团伙用于数据窃取的基础设施
本文来源:Avenger背景如今,勒索软件运营商已经熟练掌握双重勒索技术。不时就会观察到许多攻击者以不同的方式窃取数据,其中一些预先提供依赖于RClone、FTP站点等合法服务和工具、一些通过VPN窃密,但也有其他攻击者使用定制的工具。LockBit攻击团伙开发了一种专门用于数据泄露的定制...
-
查看全文
freebuf 2021-09-29 0 数据泄露勒索软件lockbit
-
全网最全的Cobalt Strike使用教程-进阶篇
本文来源:漏斗社区前言在这篇文章中,斗哥将详细介绍一下CobaltStrike的各个模块是干什么的以及部分模块的具体使用方式。CobaltStrike模块详解2.1CobaltStrike模块CobaltStrike模块的功能选项,如下图。●NewConnection:打开一个新的”...
-
查看全文
freebuf 2021-09-28 0 系统安全网络安全技术
-
策略机:一种访问控制策略定义和执行的新架构
本文来源:权说安全策略机PM(PolicyMachine)不是去扩展现有的访问控制模型/架构,而是出于可复用、标准化的目的,将策略定义和执行中所包含的数学关系抽象出来形成通用关系集,并用这些关系来重新定义访问控制,其目标是为基于属性的策略(及组合)建立一种通用框架,以便仅通过一些简单的配置,就能支...
网络安全培训
-
查看全文
freebuf 2021-09-28 0 数据安全
- 关于我们
- 控制面板
- 搜索
- 三个tab选项
-
- 最新留言
-
- 文章归档
-
- 2025年2月 (1)
- 2025年1月 (3)
- 2024年12月 (1)
- 2024年11月 (6)
- 2024年10月 (5)
- 2024年9月 (5)
- 2024年8月 (11)
- 2024年7月 (10)
- 2024年6月 (8)
- 2024年5月 (16)
- 2024年4月 (16)
- 2024年3月 (10)
- 2024年2月 (6)
- 2024年1月 (13)
- 2023年12月 (14)
- 2023年11月 (19)
- 2023年10月 (12)
- 2023年9月 (19)
- 2023年8月 (30)
- 2023年7月 (20)
- 2023年6月 (4)
- 2023年5月 (12)
- 2023年4月 (9)
- 2023年3月 (11)
- 2023年2月 (23)
- 2023年1月 (30)
- 2022年12月 (34)
- 2022年8月 (1)
- 2022年7月 (26)
- 2022年6月 (85)
- 2022年5月 (624)
- 2022年4月 (547)
- 2022年3月 (595)
- 2022年2月 (143)
- 2022年1月 (161)
- 2021年12月 (60)
- 2021年11月 (50)
- 2021年10月 (52)
- 2021年9月 (68)
- 2021年8月 (68)
- 2021年7月 (80)
- 2021年6月 (78)
- 2021年5月 (112)
- 2021年4月 (66)
- 2021年3月 (65)
- 2021年2月 (53)
- 2021年1月 (48)
- 2020年12月 (51)
- 2020年11月 (46)
- 2020年10月 (35)
- 2020年9月 (41)
- 2020年8月 (39)
- 2020年7月 (59)
- 2020年6月 (235)
- 2020年5月 (339)
- 2020年4月 (244)
- 2020年3月 (277)
- 2020年2月 (220)
- 2020年1月 (121)
- 2019年12月 (167)
- 2019年11月 (191)
- 2019年10月 (162)
- 2019年9月 (136)
- 2019年8月 (136)
- 2019年7月 (124)
- 2019年6月 (107)
- 2019年5月 (124)
- 2019年4月 (115)
- 2019年3月 (113)
- 2019年2月 (52)
- 2019年1月 (73)
- 2018年12月 (114)
- 2018年11月 (102)
- 2018年10月 (67)
- 2018年9月 (86)
- 2018年8月 (116)
- 2018年7月 (131)
- 2018年6月 (90)
- 2018年5月 (141)
- 2018年4月 (127)
- 2018年3月 (114)
- 2018年2月 (43)
- 2018年1月 (61)