随笔分类 - 网络安全
关于渗透网络安全知识
摘要:一行命令实现内网穿透 内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT 设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法 (1)本地启动web服务 from flask import
阅读全文
摘要:常见黑客术语名称 远控 很流行的一类工具,其中最著名的是灰鸽子,远控最主要的功能就是控制电脑,一般用来做企业电脑批量管理,学校机房,网吧等,但是被黑客利用后,出现了很多新功能,比如键盘记录,偷看视频等,从某种意义上来说是严重违法的行为,随着杀毒软件的升级,和对此类软件的打击,现在玩远控的人越来越少了
阅读全文
摘要:1、盗窃资料 需要盗窃的资料一般来说都是保密资料。根据资料的不同性质,承担的责任也不同。 A、如果盗窃的被国家视为机密资料,是构成犯罪的,例如国家英语四级考试的试题涉嫌被人用黑客手段盗窃了,这个黑客就要被判刑了; B、如果通过黑客手段盗窃其他单位的技术或商业秘密,可能构成侵犯商业秘密罪; C、如果普
阅读全文
摘要:多学多实践,10大漏洞 在信息安全中渗透测试方向,OWASP TOP 10 是渗透测试人员必须要深入了解和学习的,今天我们来深入了解和学习下 OWASP 发布的以往最重要的两个版本,研究下我们 IT 行业从业人员最容易引入的漏洞,后续文章会更新具体的漏洞原因、场景、防护手段,提升我们的应用抗风险能力
阅读全文
摘要:某云年价格 如何获取“肉鸡” 1.从黑市贩子那里购买肉鸡。黑客也可以尝试使用暴力破解技术,破解某些网站上的账号,从而获得肉鸡。形成“僵尸网络” 2.用一些其它不正规的手段
阅读全文