网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
严苛Web对抗环境下的Webshell
本文来源:绿盟科技引言随着攻防对抗的强度越来越高,各大厂商流量分析、EDR等专业安全设备已广泛使用,对于Webshell的检测能力愈发成熟,对于攻击方来说,传统落地文件型的Webshell生存空间越来越小。如何在实战演练过程中完成高隐匿和持续性的Web权限维持,成为了Web对抗技术的研究重点,Web...
-
查看全文
freebuf 2021-12-07 0 蓝军网络安全
-
使用MSSQL加载运行CLR代码
本文来源:绿盟科技简介为了满足数据库用户代码访问诸如表和列的数据库对象和数据库管理员代码控制对操作系统资源的访问(如文件和网络访问)的能力,微软在SQLServer2005之后为其引入CLR在MSSQL中运行.NET代码的能力,用户可以在托管代码中编写存储过程(storedprocedures)...
-
查看全文
freebuf 2021-11-24 0 网络安全技术蓝军
-
实战化攻防,浅谈APT攻击数据渗出
本文来源:绿盟科技概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕数据库产生的一系列攻防手段也层出不穷,有时候企业明明做好了各种安全措施,却未曾想,攻击者早已脱库跑路...
-
查看全文
freebuf 2021-09-18 0 蓝军apt攻击网络安全
-
NSIS安装程序生成引擎利用面及实战战法分析
本文来源:绿盟科技简介NSIS(NullsoftScriptableInstallSystem)是一个windows平台上合法的安装程序生成引擎,可以将安装的所需的文件打包到一个exe安装程序中。NSIS是一个”脚本化“的生成引擎,可直接由用户编辑的脚本生成exe格式的安装程序。NSIS脚本中...
-
查看全文
freebuf 2021-09-17 0 蓝军网络安全
-
社会工程学:美色你顶得住吗?
本文来源:绿盟科技背景近年来,网络钓鱼的手段是屡见不鲜,手段和方式也是层出不穷。钓鱼相关的技术作为一种比较高效的打点方式,越来越多的应用于红蓝对抗当中。本文主要分享一次实战攻防中几个有趣的钓鱼场景。重点说明:本文分享内容为一次经过授权的红蓝对抗演练当中发生的案例,旨在分享社会工程学思维,扩充蓝军实战...
-
查看全文
freebuf 2021-09-01 0 网络钓鱼社会工程学网络安全技术蓝军
-
CDN+FaaS打造攻击前置
本文来源:绿盟科技概述随着攻防对抗形势的白热化发展,对抗升级的过程不断对OPSEC提出更高的要求。现有CDN、域前置、云函数转发等手段进行C2保护已经具备一定的能力,但也同时存在一些缺陷,本文将结合CDN和FaaS探讨C2保护新的实现过程。OPSEC之基础设施OPSEC(OperationalSe...
-
查看全文
freebuf 2021-08-19 0 攻击蓝军
-
攻击者结合NDay投递VBA恶意远控分析
本文来源:绿盟科技情报背景Malwarebytes的研究人员发现有攻击者在近期的攻击活动中使用CVE-2021-26411部署了功能齐全的VBARAT,本文对其中包含的攻击技术进行了分析研判。战术标签网络钓鱼技术标签Marco情报来源https://blog.malwarebytes.com/th...
-
查看全文
freebuf 2021-08-18 0 网络钓鱼蓝军攻击技术
-
攻击技术研判|SolarWinds事件幕后黑手NOBELIUM钓鱼攻击技战术分析
本文来源:绿盟科技情报背景SolarWinds供应链攻击事件在去年年底引起轩然大波,各安全厂商针对事件的供应链攻击阶段和后供应链攻击阶段进行了持续的技战术分析,并不断尝试对事件幕后的攻击者进行溯源与追踪分析。微软将SolarWinds事件的始作俑者命名为“NOBELIUM”,并对其进行长期的追踪与分...
-
查看全文
freebuf 2021-08-06 0 钓鱼攻击蓝军solarwinds
- 关于我们
- 标签列表
- 三个tab选项
-