热门 最新 精选 话题 上榜
之前介绍过burpsuite的各个模块​今天具体的来讲解一下proxy这个模块​Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。​进入burpsuite可以看到proxy打开是这样的一个界面​在intercept界面里点开intercept is on就可以打开你的拦截功能,这个功能是默认打开的根据需求来
原创 1月前
79阅读
burpsuite使用教程(二)
bfd
原创 1月前
87阅读
金融行业作为数据密集型行业,数据来源众多、体量庞大,是网络攻击、电信诈骗、渗透窃密等不法攻击的重要目标。因此,金融行业也成为重点监管领域,受到《网络安全法》、《数据安全法》、《个人信息保护法》、金融行业网络安全等级保护等多项法规政策的指引约束。在网络安全形势严峻、合规政策紧缩的双重压力下,金融行业持续加强网络安全方面的投入。​​沃通SSL证书​​基于PKI/CA体系及密码技术,为银行、证券、基金、
原创 1月前
109阅读
沃通SSL证书金融行业客户案例
现在随着WebSocket协议的越来越成熟,浏览器支持的越来越好,Web端的即时通讯应用也逐渐拥有了真正的“实时”能力,相关的技术和应用也是层出不穷,而Protobuf也同样可以用在WebSocket的通信中。而且目前比较活跃的WebSocket开源方案中,都是用NodeJS实现的,比如:socket.io和sockjs都是如此,因而本文介绍Protobuf在NodeJS上的使用,也恰是时候。
有没有遇到用户在进行采购选型时,要求必须满足等保和分保? 很多刚入行的小新听到等保和分保这两个词一脸懵逼,这两个到底是什么东西呢?究竟什么是等级保护、什么是分级保护?在网络安全中它们又发挥着怎么样的作用?这篇文章和您一起探讨等保和分保相关问题,下面就来和龙翊信安一起来看看吧。
数据包分析是一个复杂的话题。如果在没有设置参数的情况下启动Wireshark,就会开始实时捕获或打开一个预先录制的pcap文件。在很短的时间内,可能有成千上万的数据包等待分析。有一种危险,就是被大量的数据困住了。然而,如果用户想深入分析数据包,没有一个其他产品可以替代Wireshark。但是,有一些方法可以使这项任务变得更加容易。
原创 1月前
10000+阅读
虹科分享 | 网络流量监控 | 构建大型捕获文件(Ⅰ)——Wireshark过滤器和其他Allegro网络万用表工具
Device A的配置# 创建二层聚合接口 1。(根据具体情况选择下面两种方式之一) • •  采用静态聚合模式:创建二层聚合接口 1 [DeviceA] interface bridge-aggregation 1 [DeviceA-Bridge-Aggregation1] quit• •  采用动态聚合模式:创建二层聚合接口 1,并配置动态聚合模式 [DeviceA] in
原创 1月前
129阅读
H3C - 链路聚合配置
1、接口下开启边缘端口,但是边缘端口太多需要一个个的开启,工作量比较大。2、全局开启边缘端口,但是这样会形成环路,需要把连接交换的的接口,在接口下把边缘端口关闭。
原创 精选 1月前
186阅读
1点赞
RSTP边缘端口开启的两种方式以及边缘端口和根端口的保护
(1) 配置 Device A将用作 IRF 物理端口的 FortyGigE1/0/53~FortyGigE1/0/54 的手工关闭。 <DeviceA> system-view [DeviceA] interface range fortygige 1/0/53 to fortygige 1/0/54 [DeviceA-if-range] shutdown [DeviceA-if-
原创 1月前
233阅读
H3C-IRF(堆叠)配置
工业以太网交换机(IndustrialEthernetSwitches)是能够满足工业现场需要,技术层面与商业以太网交换机适配,而实时通信、可靠性、稳定性、安全性、环境适应性等各个方面规定高于商业以太网交换机的一种以太网设备。
通过Console 连接交换机首先连接Console 到交换机,然后重启交换机一、当出现“Press CTRL+B to enter BIOS menu”时,按下“Ctrl+B”二、键入密码(缺省为“admin@huawei.com”)有些老版本交换机为 Admin@huawei.com 后进入BIOS主菜单在BIOS主菜单下,选择 7 进行Console密码清除。 BIOS Men
原创 1月前
142阅读
  在网络安全体系中,渗透测试、漏洞扫描是非常常见的专业词汇,也是我们学习时候必须要了解的知识点,那么渗透测试与漏洞扫描有什么区别?本篇文章为大家详细介绍一下。  渗透测试:是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估,是为了证明网络防御按照预期计划正常运行而提供的一种机制。  漏洞扫描:是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可
原创 1月前
89阅读
前段时间看了一个大哥写的程序员的职业发展,感触很深,这几天晚上就参考大哥的思路结合自身的经历写一下渗透工程师的职业发展之路,顺便也让迷茫中的小伙伴们有个参考。很多干渗透、安全服务、安全运维的人在干了3-5年后面对迷茫期,最近也是很多小伙伴在讨论这个事情,下面我就来写一下我认为一个职业发展,这里只讨论在本专业内的发展,不讨论(抬杠)干了两年回家继承家业,干了两年去创业(卖红薯)了等。 如果是在一
推荐 原创 1月前
661阅读
3点赞
指尖人生
渗透测试工程师的职业发展
近日,36氪重磅发布《2022年中国元宇宙产业生态图谱》,零数科技作为优秀的元宇宙生态赋能者,入围「区块链与数字衍生经济」领域。据了解,基于2022年的深度观察走访,以及面向XR生态、大内容生态、区块链与数字衍生经济、虚拟人、元宇宙虚拟空间、元宇宙数字孪生六大领域的优秀项目征集,36氪对产业链企业进行了详细分析,并发布《2022年元宇宙产业生态图谱》。本年度的图谱共收录了超200例元宇宙企业/项目
钟馗之眼是一个强大的搜索引擎,不同于baidu,它主要收集网络中的主机,服务等信息,国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,运用Python接口可以灵活的实现数据采集。钟馗之眼的常用搜索关键字如下所示。
原创 精选 1月前
253阅读
yyds干货盘点
ping是一种因特网包探索器,用于测试网络连接量的程序,Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令,主要是向特定的目的主机发送ICMP请求报文,测试目的站是否可达及了解其有关状态,实现Ping方法的这段代码原始版本来源于网络,后经排版封装后实现了一些功能,放在这里收藏之用。第一步封装MyPing类,在pycharm下面创建一个MyPing.py文件,详细代码备注如下。Pytho
推荐 原创 1月前
451阅读
yyds干货盘点
Windows 网络
原创 1月前
170阅读
P1-Windows与网络基础
datetimedatetime是Python处理日期和时间的标准库。获取当前日期和时间>>> from datetime import datetime>>> now = datetime.now() # 获取当前datetime>>> print(now)2015-05-18 16:28:07.198690>>> prin
1、PVST 和 STP保护PVST是解决在​​虚拟局域网​​上处理​​生成树​​的​​CISCO​​特有解决方案。PVST为每个虚拟局域网运行单独的生成树实例.一般情况下PVST要求在​​交换机​​之间的​​中继链路​​上运行CISCO的ISL(交换链路内协议)。SW1sw1(config)#spanning-tree mode pvst //启用PVST模式生成树sw1(config)
2020年-2022年,是国家安全可靠工程、自主可控体系推广重要的三年。对信创产业来说,从基础硬件,到基础软件,再到行业软件,国产替代潮发展迅速。虽然新冠的阴影始终徘徊不去,信创产业的全面推进,却给承受巨大压力的医疗行业带来新的希望和曙光。2022年3月份以来,四川、湖北、广东、安徽、北京、贵州、海南各省人民政府,及中共中央办公厅、国务院办公厅、国家卫健委各部委,均出台相关政策,就医疗行业信息化建
nVisual可以部署在不同的项目中,但是每个项目都有自己不同的使用场景,有的不需要报表功能,有的不需要监测功能,还有的不需要连接外网的功能等。针对这些不同的需求,有必要且有可使用的机制来满足这些场景。
作用:为数据传输提供保驾护航,确保传输有效稳定。协议:TCP/UDPTCP协议:面向连接,安全稳定TCP报文格式S端口,D端口Seq序列号ACK确认号长度窗口大小校验和TCP三次握手TCP四次挥手UDP报文格式
原创 1月前
137阅读
OSI七层模型之传输层
中间人攻击(通常缩写为 MitM 或 MiM)是一种会话劫持网络攻击。 黑客拦截以数字方式共享的信息,通常是作为窃听者或冒充他人。 这种类型的攻击极其危险,因为它可能导致多种风险,例如信息被盗或虚假通信,这些通常很难被发现,因为这种情况对合法用户来说似乎完全正常。本文将涵盖您需要了解的有关中间人攻击的所有信息,包括:什么是中间人攻击?中间人攻击如何运作?中间人攻击有哪些不同类型?中间人攻击的潜在风
原创 精选 1月前
219阅读
什么是中间人攻击?
OpManager Plus帮助世界各地的数据中心经理管理所有物理,虚拟和逻辑数据中心资产;改进数据中心设计;规划和配置新设备;提高运营效率;规划未来增长,同时最大限度地利用现有资源,以帮助保持正常运行时间;提高生产力;并提高效率。
配置了签名,但是不生效,可能是什么原因导致的?“配置了签名,但是不生效”,该故障管理员可以根据日志显示结果缩小可能原因的范围,通过选择“监控  >日志GJ日志。可能出现的情况主要有两种,分别为:1、有记录该GJ事件的日志,但是对应签名的“动作”为“alert”;2、没有记录该GJ事件的日志,即该GJ未命中签名根据上述所说的两种可能性,分别进一步分析可能的原因第1 种可能性
原创 1月前
79阅读
分类转换内容私网地址与公网地址数量关系转换端口是否生成server-map表项适用场景/特点注意事项源NATno-pat源IP地址一对一否生成(需要流量触发)NAT技术学习1、此处server-map存在的是地址映射关系,仍需要考虑相应的安全策略2、server-map可能存在正反向3、路由和黑洞路由4、ASPF/ALG的开关:firewall detect XXX5、目的NAT可以用NAT策略实
原创 1月前
53阅读
在您的计算机可能存在的所有类型的问题中,网络问题可能是最糟糕的问题之一。 更糟糕的是,当您无法上网时,您无法轻松研究修复问题。让我们逐步完成您应该执行的过程来诊断网络问题。 这样,下次打开Web浏览器“无法连接”消息时,您就会知道该怎么做。 与所有故障排除一样,我们将从大范围开始并缩小到具体细节。完成每个步骤后,尝试连接到网站以验证您的连接是否正常。 如果仍然无效,请继续下一部分。0. 确定这是你
原创 1月前
130阅读
诊断网络问题的7个简单步骤
聚焦前沿技术,【虹科赋能汽车智能化云展厅】正式上线,本次云展厅围绕“汽车以太网/TSN、汽车总线、智能网联、电子测试与验证、自动驾驶”等核心话题,为您带来如临展会现场般的讲演与介绍,更有技术工程师全程在线交流!
学习资料,仅供参考技术要求控制点基本要求具体要求对应产品(华为)1. 安全通信网络1.1 网络架构a) 应保证网络设备的业务处理能力满足业务高峰期需要; 根据业务实际情况评估选用相应的设备款型,设备的业务处理能力应高于业务高峰期流量。核心设备性能指标平均不超过80%b) 应保证网络各个部分的带宽满足业务高峰期需要; 根据业务实际情况选择对应的带宽,建议高峰时带宽占用率不超过80
原创 1月前
215阅读
动态NAT
原创 1月前
120阅读
动态NAT