第2章应用层 应用层 概述 一、章节基本信息 章节主题:第 2 章 应用层 授课 / 改编方:中国科学技术大学 自动化系 郑烇 参考教材:《Computer Networking: A Top-Down Approach》(第 7 版),Jim Kurose、Keith Ross 著,Addison ...
目录Section 4:网络防御框架痛苦金字塔介绍HashIP 地址域名宿主伪像网络伪影工具TTP网络杀伤链介绍侦察侦察类型武器化投递漏洞利用安装部署Command & Control横向移动渗透实践靶场总结统一杀伤链什么是 "Unified Kill Chain"什么是 "Threat Model ...
1.内存马的原理及实现思路 tomcat在处理传入的请求时会依次经过 Listener Filter Servlet 这三个组件且这三个组件都会被加载进内存中,所以如果我们把恶意代码伪装成这几个组件并被加载进内存就能达到隐藏木马的目的而且就算被发现了也有一定的清除难度。 那具体要怎么实现呢?我们的大 ...
目录Section 3:核心 SoC 解决方案EDR简介介绍什么是EDR?EDR的特点能见度检测回复超越杀毒软件既然终端上已经安装了防病毒软件(AV ),为什么还需要EDR呢?情景分析EDR是如何工作的?代理人EDR控制台检测到病毒后会发生什么?EDR与其他工具EDR遥测什么是遥测技术?收集到的遥测 ...
本文分享自天翼云开发者社区《探究Openresty中ngx.re与Lua string.re两种正则的选择》.作者:王****淋 0. 背景 openresty中存在2套正则API,即ngx.re与 lua语言的string库,都可以实现正则匹配查找等功能,那么,这2个API有什么区别,又如何选择呢 ...
许多针对大型语言模型的攻击都依赖一种名为提示注入的技术。攻击者通过构造特定的提示语来操纵模型的输出,使其偏离原本的设计目的。提示注入可能导致人工智能执行异常或不安全的操作,例如错误调用敏感 API,或生成违反既定规则和使用规范的内容。 ...
第1章 计算机网络和因特网 课程目标 一、课程教学目标 本课程的核心教学目标是帮助学生掌握计算机网络领域的核心知识,具体包括计算机网络基本概念、工作原理、常用技术及协议,最终为后续计算机网络的学习、实际应用以及相关领域研究筑牢基础。 二、课程学习核心方法 行业发展特性 计算机网络技术迭代速度极快 ...
目录Section 2:SOC团队内部SOC L1 警报分类介绍事件和报警从事件到警报L1 在警报分诊中的作用警报属性警报优先级选择合适的警报警报分类初步行动调查最终行动结论SOC L1 警报报告介绍预警漏斗报告指南报告格式升级指南请求二级支持SOC控制面板升级SOC通信沟通案例L2 沟通结论S ...
一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目题目给出了一个名为 leak 的变量,这道题之所以会发生泄露,核心原因在于:题目给出的十进制小数精度远大于还原分数所需的信息量。 ...
目录Section 1:蓝队介绍初级安全分析师简介初级(助理)安全分析师的职业生涯安全运营中心 (SOC)准备和预防监测与调查回复初级(助理)安全分析师的一天蓝队中的 SOC 角色介绍安全层级认识蓝队安全运营中心(SOC)网络事件响应小组(CIRT)专业防守角色提升SOC职业发展SOC职业路径内部S ...
第138届广交会网络平台测试赛(第十期《方班演武堂》)圆满收官!蚁景科技凭借硬核技术实力,以总积分492分绝对优势强势突围,再度荣膺团体总分第一名,实力登顶,闪耀全场! ...
本文分享自天翼云开发者社区《perl正则语法总结》.作者:李****壮 一、介绍 正则表达式(regular expression)描述了一种字符串匹配的模式,可以用来检查一个串是否含有某种子串、将匹配的子串做替换或者从某个串中取出符合某个条件的子串等。Perl语言的正则表达式功能非常强大,基本上是 ...
1. 基本信息 捍卫隐私 [美]凯文·米特尼克,罗伯特·瓦摩西,浙江人民出版社2019年9月 1.1. 读薄率 书籍总字数17.9万字,笔记总字数35721字。 读薄率35721÷179000≈19.96% 1.2. 读厚方向 当我点击时,算法在想什么? 算法霸权 极简算法史:从数学到机器的故事 ...
1. 酒店 1.1. 德国反病毒软件公司G DATA发现在其研究人员所住的酒店房间里,保险箱多半配置有默认密码(0000) 1.2. 现今的酒店都使用NFC或磁条刷卡来关闭和打开你房间的锁 1.2.1. 好处是,酒店可以在前台快速且轻松地修改这些访问码 1.2.2. 在某位员工将这张卡发给下一位酒 ...
pgAdmin是针对PostgreSQL数据库的查询客户端,其支持server模式部署。在受影响版本中,由于Query Tool及Cloud Deployment功能实现中直接通过eval()解析传入参数,导致存在任意代码执行漏洞。 ...
1. 互联网电话 1.1. 和打印机一样,VoIP电话的系统更新也可以被伪造和接受 1.2. 大多数VoIP电话都有一个免提选项,让你可以在你的隔间或办公室中将某人的通话用扬声器播放 1.2.1. 意味着在电话听筒之外不仅有一个扬声器,还有一个麦克风 1.3. 可以通过互联网接收恶意代码的打印机不一 ...
2025铸剑杯线下赛第二部分是渗透,其中包括web渗透和大模型安全。这道题其实是2023年中国科学技术大学Hackergame的一道题目改编的,大差不差。第一次接触大模型安全,学到了学到了。 ...
1. 智能家居 1.1. 一种用户无法在上面安装反病毒软件的计算机 1.2. 里面还有坏人可以使用并且永远待在那里的一个秘密后门 1.3. 谷歌拥有Dropcam和Nest,但还想让其他物联网设备也连接到你的谷歌账号 1.3.1. 好处是可以收集到更多有关你的个人习惯的原始数据 1.3.2. 任何大 ...
1. 人工智能时代 1.1. 如果你像大多数人一样整天都带着手机,那你就没有隐身,而是处在监控之中—即使你的手机没有启用位置跟踪 1.1.1. GPS还是会保持开启,即使处于飞行模式中 1.2. 被记录的不只有语音通信,还有短信 1.3. 大多数人永远不会认同,只携带一部手机就等同于丧失了自己不被追 ...
本文分享自天翼云开发者社区《CDN加速图片内容审核原理》.作者:周****鹤 由于CDN系统同时服务成千上万的客户,对系统性能要求较高,在CDN系统上做内容审核要求实时高效,故采用了异步资源审核及上报封禁的机制。 具体流程如下: 内容审核流程:用户发起请求到边缘节点,首次请求资源miss回源,源站返 ...