摘要: 一、 概述 SKF接口是国密标准中智能密码钥匙的C语言应用开发接口标准,目前很多国内密码密码设备厂商都为其产品提供了SKF接口的开发包。开发者可以通过统一的SKF接口开发密码应用,访问来自不同设备供应商的USB-Key、TF卡、智能卡等不同形态的密码设备,而无需和某一个设备供应商的专属设备或专属接口 阅读全文
posted @ 2019-06-02 22:25 20189202上官慧羽 阅读(788) 评论(0) 推荐(0) 编辑
摘要: Burp Suite使用教程 Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一 阅读全文
posted @ 2019-05-12 22:28 20189202上官慧羽 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 一、冯·诺依曼体系结构和图灵机 1、1946年美籍匈牙利科学家冯·诺依曼提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式存储,并确定了存储程序计算机的五大组成部分和基本工作方法。 冯·诺依曼体系结构如下图所示: 冯·诺依曼理论的要点是:数字计算机的数制采用二进制;计算机 阅读全文
posted @ 2019-05-05 21:55 20189202上官慧羽 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 一、kali视频学习总结 1、 Kali压力测试工具 压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。 Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。 V 阅读全文
posted @ 2019-04-28 19:53 20189202上官慧羽 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 一、kali视频学习总结 (一)Kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。 命令行下输入setoolkit打 阅读全文
posted @ 2019-04-21 22:16 20189202上官慧羽 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 一、教材内容学习总结 1、Windows操作系统的基本结构 如图所示 Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码,并采用宏内核(monolithic)模式来进行架构,即大量内核模块与设备驱动程序共享内核态内存 阅读全文
posted @ 2019-04-14 21:00 20189202上官慧羽 阅读(215) 评论(0) 推荐(0) 编辑
摘要: 一、kali视频学习总结 (一)kali密码攻击之在线工具攻击 密码攻击是安全测试中必不可少的一环,而在线攻击多为对一个服务远程连接并使用用户名与密码破解。 1.cewl 可以通过爬行网站获取关键信息创建密码字典。 2.CAT 思科安全审计工具,扫描思科路由器一般性漏洞。例如默认密码,SNMP co 阅读全文
posted @ 2019-04-07 21:13 20189202上官慧羽 阅读(518) 评论(0) 推荐(0) 编辑
摘要: 一、kali视频学习 (一)、漏洞分析之数据库评估(一) WEB层与数据库连接的漏洞连接在安全测试中并不少见,OWASP中的SQL注入漏洞便是因此产生。下面对kali Linux对数据库评估工具的分类进行介绍。 1.BBQSql(半自动) BBQSql是一个Python编写的盲注工具,当检测可疑的注 阅读全文
posted @ 2019-03-31 22:57 20189202上官慧羽 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 一、kali视频学习 1、Kali漏洞分析之扫描工具 除了综合漏洞扫描器OpenVAS,Kali下还有其他一些漏洞分析扫描工具,包括WEB漏洞扫描器Golismero与Nikto,以及系统信息扫描收集工具Lynis与unix-privesc-check。 (1)WEB扫描工具Golismero 这是 阅读全文
posted @ 2019-03-24 22:05 20189202上官慧羽 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 一、教材学习笔记 1、网络信息收集的内容: 网络攻击信息收集: (1)入手点:目标的名称和域名 (2)攻击准备阶段 在网络中的地理位置 与真实世界的联系(实施社工和物理攻击) 网络地图 攻击所需的更详细信息 (3)攻击实施阶段 目标系统中存在的安全缺陷和漏洞 目标系统的安全防护机制 网络防御信息收集 阅读全文
posted @ 2019-03-17 20:59 20189202上官慧羽 阅读(374) 评论(0) 推荐(0) 编辑