网盾安全培训,收集了学员们常见的网络安全问题,全网整理出来的黑客基础教程,希望您喜欢:
1. 网络安全中遇到的各种问题可以在搜索中找到,留言板可提出各种黑客培训问题我会一一解答;
2. 课程内容包含:网络安全培训,黑客培训,渗透测试培训,ctf,代码审计,。
什么是网络安全?
网络安全(Cyber 网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
为您精心挑选了以下 基础知识,你可以作为入门了解:
-
内网渗透测试:Windows权限提升思路(下)
本文来源:在上一节《内网渗透测试:Windows权限提升思路(上)》中,我们主要介绍了Windows系统内核溢出漏洞提权和windows系统错误配置漏洞提权的可信任服务路径漏洞提权、系统服务错误权限配置漏洞提权、自动安装配置文件提权。其中最常用的可能就是Windows系统内核溢出漏洞提权了,wind...
- 查看全文 freebuf 2020-09-25 0 渗透测试内网
-
内网渗透测试:隐藏通讯隧道技术(下)
本文来源:WHOAMI系列文章:内网渗透测试:隐藏通讯隧道技术(上)什么是隧道?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许...
- 查看全文 freebuf 2020-09-25 0 渗透测试内网渗透内网安全渗透测试内网安全内网转发
-
红队测试之邮箱打点
本文来源:酒仙桥六号部队前言 随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。本文主要从信息收集为第一步前提情况下,逐渐延伸到邮件钓鱼方向上,分别有:信息刺探、信息验证、邮箱定位、内容伪造、文件伪造等多个方面展开介绍。在渗透测试过程当中,使用邮箱打点的方式来进行战...
- 查看全文 freebuf 2020-09-17 0 渗透测试网络安全技术红队攻防邮箱安全
-
攻防演练之柳暗花明又一村
本文来源:酒仙桥六号部队背景某年的某个夏天,某单位需要做攻防演练,而且是全仿真的演练,只有客户名,没有任何资产信息。时间紧,任务重,于是我们兵分两路,一波人在远程从外围突破,我和另一个小伙则踏上了旅途,准备从内部来瓦解。出师未捷险掉坑红蓝对抗中,最爽的事儿是什么?当然是能直接连入目标的内网。我们进入...
- 查看全文 freebuf 2020-09-10 0 渗透测试社会工程学内网渗透
-
对一次诱导链接的渗透
本文来源:yudays实验室微信经常被人分享一些乱七八杂的文章,比如什么100元带你赚大钱,今天群里面发了出来,就pk一下,看看能不能毒打。事件起因是:群里有大哥说是引流赌博链接,就把链接发出来了,群里反馈说封IP很快,我就打开看看,一看好家伙一小时赚这么多钱,苦逼的我一天100都赚不到,赶紧那电脑...
- 查看全文 freebuf 2020-09-04 0 渗透测试黑客实战经验
-
通过Metasploit远程控制Android设备
本文来源:WHOAMI声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!本文旨在激发像我一样自学渗透测试的小白对于使用metasploit这门基础工具的兴趣,metasploit的各种骚使用网上很多,感兴趣的可以自己去了解学...
- 查看全文 freebuf 2020-08-23 0 渗透测试android安全极客Android
-
IoT渗透之抓包5法
本文来源:DigApis近期我们对一些智能家电设备进行了渗透测试,其中一个目标设备是某公司的智能插座产品。拿到产品后我们一般会进行下面的两步操作:第一步设备配网,即插座绑定;第二步通过APP实现智能插座的远程通电和断电操作。前面的操作都很顺利,但当我们用Burpsuite设置代理到进行抓包分析时,发...
- 查看全文 freebuf 2020-08-21 0 渗透测试IoT安全IoT攻击
-
内网横向移动:利用WMI来渗透
本文来源:WHOAMI横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最终可能获得域控制器的访问权限,甚至完全控制基于Windows操作系统的整个内网环境,控制域环境下的全部机器...
- 查看全文 freebuf 2020-08-14 0 渗透测试wmicWMI横向渗透横向移动
- 关于我们
- 标签列表
-
- 热门文章 | 最新文章 | 热评文章
-