热门 最新 精选 话题 上榜
现在ipv4短缺,普通用户越来越难使用固定公网ip,好多都是大内网。外部无法访问。如果你有外部访问nas的需求。。你有远程办公的需求。。。你有远程内网电脑的需求。。。你有自己做个内网博客想自己随时记录的需求。。。访问内网树莓派的需求。。。可以采用端口映射,内网穿透来满足无需公网ip,无需设置路由器等即可满足这些需求推荐一款免费的穿透工具-cpolar内网穿透,使用还不限制流量,支持/htt
原创 2月前
141阅读
以太网type
视频制作不易,求三联支持,拜谢~ +公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。
视频制作不易,求三联支持,拜谢~ +公众账号(极安御信安全研究院/北京极安御信安全研究院)报暗号:“资料” 即可领取视频相关工具、源码、学习资料,和其他逆向工程免费课。
内网shentou中的传输层隧道技术
原创 2月前
124阅读
3点赞
内网渗透——传输层隧道技术(工具篇)
换个 SIM 卡,就能解锁别人的手机?!
原创 2月前
106阅读
3点赞
你真的安全吗?
一、具体问题近期部分客户使用​​EV代码签名证书Pro​​签名程序后,在部分电脑上安装或查看签名时会出现“证书对于请求用法无效”的错误,具体错误见下图:此问题出现的原因是由于Digicert近期为了提升时间戳Timestamp的兼容性而创建了一个新的“DigiCert Trusted Root G4”-“DigicertAssured ID Root CA”交叉证书,但该证书没有代码签名的增强密钥
原创 2月前
70阅读
Digicert EV证书签名后出现“证书对于请求用法无效”的解决方案
2023年,对于开源网络操作系统SONiC来说可能是非常重要的一年,SONiC不光得到了来自全球范围内许多颇具实力的初创公司的企业级支持,业界主流网络设备厂商对它的兴趣也越来越大。
怎样在短时间内,以最低的成本开展设备改进与升级,变成厂商们面临的重要问题。工业以太网交换机选用存储转换交换方式,同时提高以太网通信速度,而且内嵌智能报警设计监控网络运行情况,促使在恶劣危险的工业环境里确保以太网可靠相对稳定的运作。技术先进,架构科学,开放性和扩展性好,可以不必对设备做过多调整,就可以扩充其性能,提升其功能,让使用者省时省力。
  网络安全是一个非常庞大的体系,范围非常之大,被分为很多种类型,web安全就是其中之一,也是网络安全技术中非常重要的领域。那么web安全是什么?主要分为哪几部分?以下是详细的内容介绍。  什么是web安全?  随着web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在web平台上,web业务的迅速发展也引起黑客们的强
随着许多组织采用自带设备 (BYOD) 等策略,IT 网络变得越来越复杂。随着越来越多的设备连接到网络,IP 地址扫描势在必行,以确保设备在连接到网络时不会遇到问题。IP 地址扫描器是 OpUtils 中的一个模块,是一个全面的 IP 地址管理和交换机端口映射解决方案,可帮助 IT 网络管理员在几秒钟内扫描复杂网络基础设施的 IP地址空间。OpUtils的IP地址扫描器使IT网络管理员能够实时了解IP地址状态,可用性,保留IP,IP使用情况,检测IP地址冲突,并通过其IP地址跟踪功能持续跟踪它们。
原创 精选 2月前
475阅读
2点赞
IP地址扫描程序/扫描工具
推荐步骤:Ø 防火墙、路由器、PC机配置IP地址Ø 防火墙访问ISP的Lo0接口配置默认路由,R1路由器访问ISP的Lo0接口配置默认路由、ISP访问PC1和PC1配置静态路由全网互通Ø 在ASA上开启NAT控制强流量被NAT转换并配置NAT,在路由器R1上配置NAT实现PC1访问Lo0接口流量被NAT转发,PC2访问ISP的Lo0接口流量被NAT转发Ø 在
原创 2月前
229阅读
yyds干货盘点
第二章:ASA防火墙和路由器配置IPSec VPN(一)
  虽说渗透测试是网络安全体系中非常重要的组成部分,但很多人对渗透测试并不是很了解,那么什么是渗透测试?渗透测试的服务方式有哪些?为什么渗透测试很重要?小编通过这篇文章来介绍一下。  什么是渗透测试?  渗透测试是一种通过模拟外部恶意人员或黑客的攻击来评估计算机系统安全性的技术。其目的是识别任何漏洞,以便在真正的网络攻击者利用它们之前修复它们。渗透测试通常被称为道德黑客攻击,因为它们在获得企业许可
原创 2月前
56阅读
ftp 存储
一说到受欢迎的电脑浏览器,大家肯定不约而同地说谷歌浏览器。微软edge浏览器能够同步书签、插件也非常多,因为这些优势深受国人的喜爱。有人纠结在国内选择谷歌好,还是edge浏览器好呢?可能有的人哪个也不选,反而在电脑端、PC端都选择国产浏览器,问题来了,国产浏览器这么香吗?
老版本Fastjson的一些不出网利用
原创 2月前
659阅读
1点赞
老版本Fastjson的一些不出网利用(N1CTF)
1.网络排错常用诊断工具介绍主流网络设备产品提供了一套完整的命令集,可以用于监控网络互联环境的工作状况和解决基本的网络故障。主要包括以下命令:Ping命令Traceroute命令Show命令Clear命令Debug命令1.1  Ping命令1.原理:“ping”这个词源于声纳操作,指来自声纳设备的脉冲。Ping命令的思想与发出一个短促的雷达波,通过收集回波来判断目标很相似;即源站
原创 2月前
110阅读
网络设备排障怎么破?这五个命令申请出战!
      2020年11月底,FireEye的审查员在内部安全日志审计中发现一条安全警告:一位员工注册了一个新的手机号码接收双因素认证验证码。然而据该员工反馈,这段时间并未在系统中注册新的手机号码,Fire...
原创 2月前
94阅读
【网络间谍篇】SolarWinds供应链攻击事件的来龙去脉
什么是提权提权是在shentou测试后期的一项非常重要的操作,因为通过前期的shentou测试,我们很可能会得到一个拥有系统普通权限的用户账号,比如之前得到的alice账号。但这种普通用户在系统中的权限非常小,能执行的操作也非常有限,而黑客的目标是要控制整个服务器,这就必须要拥有root权限。在已经拥有了一个普通用户账号的基础上,通过各种漏洞和相关操作,从而达到最终获取root权限的目的,这就是提
原创 2月前
199阅读
数据中心规模超速增长,水有水库,粮有粮仓。随着云计算的发展,大数据中心开始升级为“云数据中心”,服务器、存储、网络、应用等高度虚拟化,用户可以按需调用各种资源。
原创 2月前
83阅读
苏州胜网:资源+服务 做最优秀的IDC服务商
在具有外部串行连接存储 (SAS) 阵列的典型直连环境中,使用 vMotion® 完成从一台 ESXi 主机到另一台主机的数据传输可能需要数小时,即使遵循了隔离 vMotion 网络的正确建议也是如此。
文件包含文件包含漏洞属于代码注入漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码;简单来说就是一个文件里面包含另外一个或多个文件。PHP中的文件包含分为本地文件包含和远程文件包含。常见的敏感信息路径:Windows系统c:\boot.ini // 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml /
LAMP [toc]lamp是什么 LAMP是指一组通常一起使用来运行动态网站或者服务器的自由软件名称首字母缩写:1、Linux;操作系统;2、Apache;网页服务器;3、MariaDB或MySQL,数据库管理系统(或者数据库服务器);4、PHP、Perl或Python,脚本语言;静态网页和动态网页区别1.静态网页是相对于动态网页而言,是指没有后台数据库、不含程序和不可交互的网页。2.编的是什么
原创 2月前
50阅读
随着智能电网、全球能源互联网、“互联网+电力”、新电改的全面实施,分布式能源、新能源、电力交易、智能用电等新型业务不断涌现,运营模式、用户群体都将发生较大变化,电力市场由相对专业向广域竞争转变,民营等各种主体也参与到电力市场
原创 2月前
37阅读
案例实践 | 某能源企业API安全实践
一、引言ATTO的Thunderbolt支持VMware ESXi 和ThunderLink产品线,使我们能够创建基于Mac的vSphere设置,从而能够为我们的macOS服务器提供虚拟化服务。 将虚拟硬件、快照和Veeam备份与macOS服务器的简单性相结合,将改变SMB市场的游戏规则。二、使用 Thunderbolt™ 实现 VMware vSAN™ 连接从虚拟化环境中获益的机会有多种形式。在
2023年1月30日 星期一 15:30Shell:命令解释器Linux系统中运行的一种特殊程序作用:在用户和内核之间充当“翻译官”工作流程:接受用户输入的命令-->解释命令-->传递给系统内核执行Bash是Linux系统中默认使用的Shell程序,位置  /bin/bash 一、Linux 命令的分类1. 内部命令:属于 Shell 解释器的一部分2. 外部命令:
原创 2月前
65阅读
Linux 系统管理 01——系统命令精讲
推荐步骤:Ø 路由器和PC机配置IP地址Ø R1和R2访问ISP的lo0接口配置默认路由,ISP访问PC1和PC2配置静态路由,测试全网互通Ø 在R1和R2路由器开启接口的NAT功能,PC1和PC2访问ISP的lo0接口使用基于接口的PATØ PC1和PC2通信数据通过IPSec VPN加密在R1和R2上配置IPSec VPN实验步骤:一
原创 2月前
101阅读
yyds干货盘点
路由器配置
免费敏感词检测 免费违禁词检测 免费文本内容审核 免费文本内容安全审核
  很多刚入行网络安全的小白,在听到等级保护和分级保护这两个词的时候,都会一脸懵。那么什么是等级保护?什么是分级保护?等级保护和分级保护有什么区别?以下是详细的内容介绍。  等级保护,信息安全等级保护。是对信息和信息载体按照重要性等级分级别进行保护的一种工作,对网络中发生的安全事件分等级响应、处置。在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作;
存储结构根目录/物理设备的命名规则常说的/dev/sda5代表第一块设备中的第五个分区挂载硬件设备---mountmount /dev/sdc2 /backup卸载硬件设备---umountumount /dev/sda2虚拟机添加硬盘设备打开虚拟机VM点击“编辑虚拟机设置”找到添加按钮选择硬盘下一步类型选择SCSI(推荐)下一步创建新虚拟磁盘下一步完成配置完成开启虚拟机可以看到有个sdb文件磁盘