网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
Lemon Duck复苏,重点瞄准政府与零售
本文来源:AvengerCiscoTalos最近检测到与加密货币挖掘僵尸网络LemonDuck相关的活动较为频繁,本次攻击行动主要针对政府、零售与科技等行业。攻击者使用各种技术进行恶意软件的传播,比如通过使用电子邮件、psexec、WMI、SMB漏洞或者发送恶意RTF文件等。此外,攻...
-
查看全文
freebuf 2020-10-17 0 僵尸网络挖矿门罗币LemonDuck
-
通告更新 | RDP远程漏洞(CVE-2019-0708)被发现野外利用来挖矿
本文来源:奇安信威胁情报中心文档信息编号QiAnXinTI-SV-2019-0006关键字RDPCVE-2019-0708发布日期2019年05月15日更新日期2019年11月02日TLPWHITE分析团队奇安信病毒响应中心通告概述2019年05月15日,微软公布了5月的补丁更新列表,在其中存在一...
网络安全培训
-
查看全文
freebuf 2019-11-04 0 漏洞挖矿CVE-2019-0708
-
应急响应系列之OA被入侵挖矿分析报告
本文来源:feiniao一基本情况1.1 简要此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。对于Linux安全检查,个人上段时间写了个shell用于一键进行Linux安全检查,本文...
-
查看全文
freebuf 2019-06-21 0 挖矿应急响应OA
-
suricata下的挖矿行为检测
本文来源:charm1y*本文原创作者:charm1y,本文属于FreeBuf原创奖励计划,未经许可禁止转载本文浅略地分析了挖矿行为的流量特征,在suricata下使用相应检测规则发现挖矿行为。挖矿木马的现状随着加密货币的出现以及带来的实际收益,挖矿木马成为黑产团伙的主要获利方式之一,也成为...
黑客培训
-
查看全文
freebuf 2019-02-07 0 Suricata挖矿
-
DDG僵尸挖矿样本v3016技术分析
本文来源:云影实验室0x00.前言近日,我们蜜罐捕捉到一列挖矿样本,经分析确认为DDG.Mining.Botnet样本的3016版本。与其上一版本相比,3016版本采用了新的分布式框架Memberlist来构建僵尸网络。基于该框架,DDG僵尸网络可以更稳定的实现C2去中心化,以及更灵活的管理和扩展集...
-
查看全文
freebuf 2019-02-01 0 僵尸网络挖矿
-
攻防骚对抗 | 黑产挖矿的路子居然这么野了?
本文来源:安恒风暴中心前言虚拟货币自诞生以来,就与黑产有着说不清道不明的关系,从一开始充当地下交易的介质,到成为逃避追踪的勒索病毒的钱包,利益之所向,必是黑产之跟随。随着虚拟货币在市场中的价格节节攀升,越来越多的黑产也不满足于使用虚拟货币,转而投身于挖矿的大军中去。当然,黑产们本身并不具备生产虚拟货...
-
查看全文
freebuf 2018-11-28 0 黑产挖矿
-
利用Drupal漏洞进行传播的挖矿僵尸病毒分析
本文来源:cgf99*本文原创作者:cgf99,本文属于FreeBuf原创奖励计划,未经许可禁止转载一、事件背景在对服务器进行例行性检查的时候,在一台ngix服务器的日志文件access.log里面发现了一些奇怪的访问记录,如下表所示。备注,这台Ngix服务器安装windows10企业版操作系统,...
网络安全培训
-
查看全文
freebuf 2018-11-16 0 drupal挖矿僵尸病毒
-
恶意挖矿攻击的现状、检测及处置
本文来源:奇安信威胁情报中心引言 对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网络资源进行挖矿,从而获取虚拟币牟利。其通常可以发生在用户的个人电脑...
-
查看全文
freebuf 2018-11-15 0 挖矿
- 关于我们
- 标签列表
- 三个tab选项
-