位置:首页 > 安全分类 > 系统安全
渗透测试经验总结之信息收集和漏洞挖掘
结合自己渗透测试的一些经验,和大家谈一谈我的一些小心得,有不全面的欢迎在评论处补充,我可以及时更新。一、信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的w ...
带你发现Linux的美和自由
Linux 能用吗?我身边还有些朋友对 linux 的印象似乎还停留在黑乎乎的命令行界面上。当我告诉他或者建议他使用 linux 时,会一脸惊讶的问我,那个怎么用(来开发或者日常使用)?Linux ...
Linux各操作系统绕过开机密码
各版本都亲测成功Ubuntu1、进入单用户模式:选择系统界面按e2、将ro改为rw single init=/bin/bash3、ctrl + x4、passwd修改为自己的密码 CentOS1、进入单用户模式:选择系统界 ...
如何使用OverRide学习源码漏洞利用和逆向工程分析
关于OverRideOverRide是一款功能强大的代码研究工具,OverRide以类似“游戏”的形式提供了十个小挑战,广大研究人员可以使用OverRide来学习和了解关于反汇编、代码漏 ...
解码API安全-挑战、威胁和最佳实践
一、序言API为当今大多数数字体验提供了动力,API安全性仍然是大多数CXO最关心的问题。尽管数字化转型不断推动API在各个行业的应用,但恶意威胁行为比以往任何时候都更加瞄准AP ...
网络系统安全的学习
自从计算机网络诞生以来,计算机和互联网给我们生活和工作带来帮助,另一方面,网络安全开始受到人们普遍的关注,随着网络信息安全问题的日益突出,这些安全问题也时刻在考验着计算机 ...
信息系统安全:操作系统安全
1. 操作系统安全机制操作系统不安全的主要原因是操作系统结构体制的缺陷。对操作系统构成的威胁主要有计算机病毒、特洛伊木马、隐秘通道和天窗等。操作系统安全机制包括身 ...
网络安全等级保护:信息系统安全管理的原则
在贯彻落实网络安全等级保护工作过程中,信息系统安全管理应遵循一个什么样的原则呢?信息系统遵循的原则,是有国家标准可以参考的,而且在建设运行系统过程中这个比较理想的遵循就 ...
你的系统还安全吗?
程序开发过程中,系统的安全性很容易被忽略,下面列举一些比较常见的安全漏洞的场景。CSRF(跨站点请求伪造)原理增删改查的接口参数有规律可循,可以被恶意构造,将构造的接口发给特 ...
合理的Linux安全设置,保障你的系统安全
概述网络安全是一个十分主要的课题,而服务器是网络安全中最主要的环节。Linux被以为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中觉察有安全漏 ...
怎样用Defeat-Defender禁用Windows系统安全策略
Defeat-DefenderDefeat-Defender是一款功能强大的Batch批处理脚本,该脚本可以帮助广大研究人员在渗透测试的过程中,完全禁用Windows Defender、防火墙和Smartscreen的保护,并允 ...
猖獗!暗网论坛公开售卖个人信息
盾叔昨天在浏览新闻时看到一条消息,出于好奇就点进去了,当时的第一感觉是生气,越往下看又变成了愤怒。 2020北京重点中学家长学生数据10万条;私人银行理财百万、千万级高净值富 ...
什么是零信任?
零信任是何许人也?童话故事里的“零信任”是假设,在现实中则是站在移动互联网基础新形势下的新安全理念。零信任将成为未来网络安全的主流架构,企业 IT 安全建设的必 ...