随笔分类 - 信息安全
摘要:1.可证明安全性理论的核心是将加密方案的安全性规约到某个算法的困难性上,利用该算法的困难性求解特定的实例问题,该方法被称为加密方案的安全规约证明 2.无证书签密中,两种类型的攻击:第一类对手不知道系统主密钥,但可以替代用户公钥。第二类攻击者学习系统主密钥,而不能替代用户公钥。 I 型敌手可以任意替换
阅读全文
摘要:想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹。 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。 那么什么情况下正向连接不太好用
阅读全文
摘要:1.1 计算机安全的概念 1.1.1 计算机安全最核心的三个关键目标(CIA): 保密性(Confidentiality)--①数据保密性(确保隐私或秘密不向非授权者泄密或使用); ②隐私性(确保个人能够控制或确定其自身相关的信息)。 完整性(Integrity)--①数据完整性(确保信息只能以特定
阅读全文
摘要:学信息安全专业,感觉在学校里学不到什么东西,想问问请教各位师傅,是否可以通过CTF深入学习,应该怎么入手,或者有什么其他更好的建议? 系统的学习一下OWASP,然后可以尝试做一下ctf题目,参加一下关于这方面的比赛。差不多了以后就开始技术转变财富,慢慢挖一些漏洞积累实战经验。有技术了,各大src也有
阅读全文

浙公网安备 33010602011771号