网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
带你认识CALDERA红队工具(上)
本文来源:聚铭网络0x00CALDERA是什么?CALDERA中文名被译为火山口,是一个由python语言编写的红蓝对抗工具(攻击模拟工具)。是MITRE公司的一个研究项目,该工具的攻击流程是建立在ATT&CK攻击行为模型和知识库之上的,接近于APT攻击行为模式。(根据v4.2版本的ATT...
-
查看全文
freebuf 2021-03-10 0 数据安全红蓝对抗红蓝攻防
-
Snort安装与配置
本文来源:威胁狩猎与分析简介Snort是一个多平台(Multi-Platform),实时(Real-Time)流量分析,网络IP数据包(Pocket)记录等特性的强大的网络入侵检测/防御系统(NetworkIntrusionDetection/PreventionSystem),即NIDS/N...
-
查看全文
freebuf 2021-03-09 0 snortweb安全
-
2021年,有哪些值得关注的云计算安全和安全模型的技术趋势?
本文来源:Hillstone企业数字化转型和云计算技术的加持下,企业上云趋势势不可挡。与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。但是,企业部署云安全产品之前,除了要考虑等保和关保的要求之外,更要考虑在数据量和数据价值重要性不断提升的时候,如...
-
查看全文
freebuf 2021-03-09 0 云安全云技术
-
两会的这个提案,跟每个“白帽黑客”都息息相关
本文来源:神秘、冷酷,这是黑客帝国中主角Neo给观众留下的印象。对于大众而言,“黑客”这个词却自带负面标签,如“网络入侵”、“企业勒索”、“信息窃取”等,让人不寒而栗。然而,在互联网时代的安全江湖中,有一群武功高强、行侠仗义的“白帽黑客”。他们热衷于研究网络与计算机,善于发现安全漏洞,并及时将漏洞提...
-
查看全文
freebuf 2021-03-09 0 白帽黑客两会
-
CTF REVERSE练习之病毒分析
本文来源:蚁景科技首先介绍两个知识点,在后面的实验中运用到的。1、7Zip7-Zip是一款开源软件。我们可以在任何一台计算机上使用7-Zip,包括用在商业用途的计算机。7-Zip适用于Windows7/Vista/XP/2008/2003/2000/NT/ME...
-
查看全文
freebuf 2021-03-09 0 病毒分析CTF
-
CTF REVERSE练习之脱壳分析
本文来源:蚁景科技今天要介绍脱壳分析的实验。壳,在自然界中,植物用壳来保护种子,动物用壳来保护身体等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。他们附加在原程序上通过Windows加载器载入内存后,先于原始程序的执行,得到控制权,执行过程中对原始程序进行解密和还原操...
-
查看全文
freebuf 2021-03-08 0 CTF
-
浅谈2021年网络系统流行架构
本文来源:ebpf2021年了,看看网络系统的流行架构,包括WAF,安全网关,负载均衡等。系统的质量属性要满足客户需求,所以架构的第一出发点也是需求。有偏好的需求构成场景,架构的取舍就是基于应用场景的偏好。网络系统在管道的位置,大致分为两类:傻快型内容无感知,以交换和路由为主。如各种交换机,路由器等...
-
查看全文
freebuf 2021-03-08 0 网关WAF开发架构设计ebpfcilium
-
Kerberos协议之TGS_REQ & TGS_REP
本文来源:jeningoKerberos协议流程1.客户端将用户ID的明文消息发送给AS(请求认证)2.AS检查客户端是否在其数据库中,在就会拿出相应用户id对应的hash来当作加密密钥。内容1:使用用户id对应的hash作为密钥加密的会话密钥(sessionkey)内容2:使用KdrTGT用...
-
查看全文
freebuf 2021-03-06 0 黑客网络安全技术
-
WvEWjQ22.hta木马反弹Shell样本分析溯源
本文来源:WhoamIXXI综述重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分析研判后发现流量经过2次Base64编码+1次Gzip编码,逆向分析调试解码出的...
-
查看全文
freebuf 2021-03-05 0 黑客木马
-
CTF REVERSE练习之算法分析
本文来源:蚁景科技首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish等。这些算法本身往往就十分复杂和难以你理解,如果从反汇编指令来阅读这些算法则更是难上加难...
-
查看全文
freebuf 2021-03-05 0 CTF
- 关于我们
- 控制面板
- 搜索
- 三个tab选项
-
- 最新留言
-
- 文章归档
-
- 2025年2月 (1)
- 2025年1月 (3)
- 2024年12月 (1)
- 2024年11月 (6)
- 2024年10月 (5)
- 2024年9月 (5)
- 2024年8月 (11)
- 2024年7月 (10)
- 2024年6月 (8)
- 2024年5月 (16)
- 2024年4月 (16)
- 2024年3月 (10)
- 2024年2月 (6)
- 2024年1月 (13)
- 2023年12月 (14)
- 2023年11月 (19)
- 2023年10月 (12)
- 2023年9月 (19)
- 2023年8月 (30)
- 2023年7月 (20)
- 2023年6月 (4)
- 2023年5月 (12)
- 2023年4月 (9)
- 2023年3月 (11)
- 2023年2月 (23)
- 2023年1月 (30)
- 2022年12月 (34)
- 2022年8月 (1)
- 2022年7月 (26)
- 2022年6月 (85)
- 2022年5月 (624)
- 2022年4月 (547)
- 2022年3月 (595)
- 2022年2月 (143)
- 2022年1月 (161)
- 2021年12月 (60)
- 2021年11月 (50)
- 2021年10月 (52)
- 2021年9月 (68)
- 2021年8月 (68)
- 2021年7月 (80)
- 2021年6月 (78)
- 2021年5月 (112)
- 2021年4月 (66)
- 2021年3月 (65)
- 2021年2月 (53)
- 2021年1月 (48)
- 2020年12月 (51)
- 2020年11月 (46)
- 2020年10月 (35)
- 2020年9月 (41)
- 2020年8月 (39)
- 2020年7月 (59)
- 2020年6月 (235)
- 2020年5月 (339)
- 2020年4月 (244)
- 2020年3月 (277)
- 2020年2月 (220)
- 2020年1月 (121)
- 2019年12月 (167)
- 2019年11月 (191)
- 2019年10月 (162)
- 2019年9月 (136)
- 2019年8月 (136)
- 2019年7月 (124)
- 2019年6月 (107)
- 2019年5月 (124)
- 2019年4月 (115)
- 2019年3月 (113)
- 2019年2月 (52)
- 2019年1月 (73)
- 2018年12月 (114)
- 2018年11月 (102)
- 2018年10月 (67)
- 2018年9月 (86)
- 2018年8月 (116)
- 2018年7月 (131)
- 2018年6月 (90)
- 2018年5月 (141)
- 2018年4月 (127)
- 2018年3月 (114)
- 2018年2月 (43)
- 2018年1月 (61)