渗透
文章平均质量分 91
安全工程师教程
公众号【码农资料库】免费分享有趣的知识和学习资料
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
一文入门现代密码学,(非常详细)从零基础到精通,收藏这篇就够了!
是一种用于保护数据机密性的加密技术,通常使用对称加密和非对称加密相结合的方式,实现数据的加密和解密。数字信封的基本思想是使用对称加密算法对数据进行加密,然后使用非对称加密算法对对称加密密钥进行加密,最后将加密后的数据和加密后的密钥一起发送给接收者。非对称加密的特点是加密和解密使用不同的密钥,安全性高,适合密钥分发和数字签名。)是一种加密技术,使用相同的密钥对数据进行加密和解密,是最早的加密技术之一。)负责,CA是一种可信的第三方机构,负责验证证书持有者的身份,签发数字证书,并提供证书撤销服务。原创 2026-04-22 10:29:05 · 112 阅读 · 0 评论 -
基于实战的网络入侵检测系统源码解析与实现
在现代网络入侵检测系统(NIDS)中,数据包捕获与协议解析是构建整个检测链条的基石。只有准确、高效地获取并理解网络流量中的每一层信息,才能为后续的攻击识别、行为建模和响应决策提供可靠依据。本章将深入剖析这两个关键技术环节的底层机制,涵盖从物理网卡驱动到应用层语义分析的完整技术路径,并结合实际编码示例、性能优化策略以及异常检测场景,揭示其在高并发、加密流量泛滥背景下的工程挑战与应对方案。原创 2026-04-22 10:25:36 · 95 阅读 · 0 评论 -
网络入侵检测系统的原理与应用
IDS被设计用来监控信息网关、敌对活动和已知入侵者,是一种能够解析和解释网络流量和/或主机活动的专门工具。它能够检测对系统或网络的未授权使用或攻击,并在可能的情况下阻止或威慑这些行为。IDS作为网络安全不可或缺的一部分,通过持续监控网络流量和主机活动,帮助安全管理员及时发现潜在的安全威胁。本文提供了对IDS深入的理解,并启发我们如何利用IDS提高网络安全性。原创 2026-04-22 10:16:56 · 149 阅读 · 0 评论 -
Web安全总结
采用了消息摘要技术。消息摘要是一种。原创 2026-04-22 10:10:27 · 224 阅读 · 0 评论 -
计算机毕业设计Python深度学习漏洞扫描系统 入侵检测系统 网络攻击攻防系统 信息安全 网络安全 大数据毕业设计(源码+LW文档+PPT+讲解)
深度学习是机器学习的一个分支,它通过构建多层神经网络模型,模拟人脑的神经元结构和学习过程,自动从大量数据中学习到复杂的特征表示。深度学习模型具有强大的非线性映射能力和泛化能力,能够处理高维、复杂的数据,在图像识别、语音识别、自然语言处理等领域取得了巨大成功。常见的深度学习模型包括卷积神经网络(CNN)、循环神经网络(RNN)及其变体(如LSTM、GRU)、生成对抗网络(GAN)等。在漏洞扫描领域,CNN常用于处理代码的序列数据,通过卷积层和池化层提取局部特征,全连接层进行分类;原创 2026-04-22 10:03:38 · 248 阅读 · 0 评论 -
智能网络入侵检测系统_Snort OpenSource网络入侵检测工具
Snort是一个用于Windows和Linux平台的开源轻量级网络入侵检测程序。它能够在Internet协议(IP)网络上执行实时流量分析和数据包记录。它可以检测各种攻击和探测,包括但不限于操作系统指纹识别尝试,公共网关接口,缓冲区溢出,服务器消息块探测和隐形端口扫描。你。原创 2026-04-22 09:59:52 · 241 阅读 · 0 评论 -
Python语法(全)
数据容器:一种可以存储多个元素的Python数据类型Python中数据容器有:list(列表)、tuple(元组)、str(字符串)、set(集合)、dict(字典)以上就是 Python基础语法的全部内容,Pyhton作为一个脚本语言,有着很大很多很方便的功能,希望大家认真学习!作者留言:一部分内容资源为网络资源,如有侵权,及时沟通创作时间:2024.5.25如果你也想通过学网络安全技术去帮助就业和转行,我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。想要学习原创 2026-04-22 09:55:56 · 217 阅读 · 0 评论 -
网络安全概论——入侵检测系统IDS
因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。假定所有入侵行为都是与正常行为不同的,如果建立系统正常行为轨迹,那么理论上可以通过统计那些不同于我们已建立的特征文件的所有系统状态的数量来识别入侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。误用检测系统的关键问题是如何从已知入侵中提取金和编写特征,使得其能够覆盖该入侵的所有可能的变种,而同时不会匹配到非法入侵活动(把真正入侵与正常行为区分开来):数据来自于系统审计记录和网络的数据流。原创 2026-04-22 09:43:30 · 215 阅读 · 0 评论 -
Python 语法及入门 (超全超详细) 专为Python零基础 一篇博客让你完全掌握Python语法
在代码中,被写下来的固定的值(数据),叫做字面量"abcd"13.6注:先简单提出概念,方便写简易的代码,后续字符串有详解字符串(string),又称文本,是由任意数量的字符如中文、英文、各类符号、数字等组成。所以叫做字符的串如:“abcde”“世界真美好”“123456大揭秘”都是字符串Python中,字符串需要用双引号(“字符串内容”)包围起来被引号包围起来的,都是字符串注:实际使用字符串时,无论是单引号,双引号,还是三引号都可以即:字符串有三种不同的定义方式。原创 2026-04-21 11:40:51 · 114 阅读 · 0 评论 -
Web应用渗透测试系统(Python)
本项目命名为,是一款基于的,包含等功能。原创 2026-04-21 11:20:50 · 285 阅读 · 0 评论 -
Mybatis的逆向工程
在说逆向工程之前,我们先来了解一些正向工程和逆向工程的概念①首先我们先新建一个maven工程,这步我就不演示了接下来,在pox.xml中引入依赖和相关插件②创建mybatis核心配置文件。原创 2026-04-21 11:17:45 · 138 阅读 · 0 评论 -
终于有人把数据库讲明白了
相信通过以上的内容,你已经对数据库是什么、有哪些类型以及适用场景有了更清晰的认识。说到底,数据库就是帮你管好数据的工具。无论是关系型还是非关系型,关键得结合实际业务,不然数据一多就容易乱,再好的系统也发挥不出价值。最重要的是,我们要知道业务不是一直不变的,数据库也是,只有跟着需求持续调整和优化,数据库才能真正帮到你,不然投入再多也很容易变成摆设,否则既浪费资源,又拖累效率。《网络安全从零到精通全套学习大礼包》原创 2026-04-21 11:14:48 · 268 阅读 · 0 评论 -
如何做好自动化运维?自动化运维必备技能有哪些?
知识库主要存储日常运维管理中发生的事件、问题以及一些经典问题的解决和常用的解决方案,主要起到运维管理辅助的功能。完整性,要求在数据采集整理阶段,要一一梳理,不能有遗漏。任何一个设备的疏漏都将会导致未来出现问题。例如最近的勒索病毒在防范上需要给服务器升级打补丁,这个时候就是根据服务器清单一一对照,升级。如果有遗漏落下的服务器未及时打补丁而导致病毒入侵,后果将很严重。那么,如何做到完整性呢?准确性要求IT资产清单或是CMDB中存储的数据不能与实际情况有任何差异。原创 2026-04-21 11:01:56 · 286 阅读 · 0 评论 -
安卓逆向工程师技术基础入门,Android安全与逆向分析实战教学
本套教程深入讲解了安卓逆向技术,教你使用反编译工具或手段,对安卓APP进行破解攻击,以达到APP测试与逆向调试、逆向分析、安全分析、应用保护等目的,请不要用于非法用途。本套安卓逆向教程,大小47.20G,共有213个文件。(一)、安卓逆向教程(201个课时)001 环境搭建.mp4002 虚拟机.mp4003 APK文件结构.mp4004 APK打包流程.mp4005 APK安装流程.mp4006 Android Killer配置.mp4007 修改apk图标名称.mp4。原创 2026-04-21 10:58:07 · 346 阅读 · 0 评论 -
网络安全 入侵检测技术
事件数据库存放各种中间和最终数据的地方从事件产生器或事件分析器接收数据。原创 2026-04-21 10:55:16 · 346 阅读 · 0 评论 -
入侵检测技术
群集分析的基本思想是,根据评估标准将收集到的大量历史数据组织成群,通过预处理过程,将与具体事件流相关的特征转化为向量表示,再采用群集算法将彼此比较相近的向量成员组织成一个行为类,使用该分析技术的实验结果将会表明用何种方式构成的群可以可靠地对用户地行为进行分组并识别。如果你也想通过学网络安全技术去帮助就业和转行,我可以把我自己亲自录制的96节 从零基础到精通的视频教程以及配套学习资料无偿分享给你。学习网络安全必看的书籍和文章的PDF,市面上网络安全书籍确实太多了,这些是我精选出来的。2,提高检测的准确度。原创 2026-04-20 10:10:16 · 112 阅读 · 0 评论 -
web安全防护指南,web安全入门到精通,收藏这篇就够了
Web安全是指保护Web应用程序和Web服务免受恶意攻击的一系列技术、策略和实践。Web服务具有开放性、可扩展性和互联性等特点,因此存在各种不同类型的攻击和威胁,如黑客攻击、网络钓鱼、恶意软件、拒绝服务等。Web的目标是确保Web应用程序和Web服务可靠、健壮和安全,防止它们被恶意攻击和滥用。为了实现这个目标,需要采取多种安全措施,包括但不仅限于:身份验证和授权输入验证和过滤输出编码和过滤会话管理和保护错误和异常处理安全的编码实践操作系统和服务器的安全配置网络安全和防火墙。原创 2026-04-20 10:01:31 · 325 阅读 · 0 评论 -
网络安全运维分为哪些类别?零基础入门网络安全(非常详细)收藏这一篇就够了!
运维是网络安全中最复杂的工种,不同的行业、不同的工作事项、不同的工作环境等等,都可以衍生出不同的运维工种。包括:系统运维,自动化运维,桌面运维,大数据运维,售前运维,数据库运维,运维安全,应用运维,硬件运维、devops运维,网页运维,服务器运维、实施运维。原创 2026-04-20 09:57:57 · 262 阅读 · 0 评论 -
开发必看!5款主流Python依赖安全扫描工具深度对比,选型不再难
在大型项目中,统一的代码规范是保障团队协作效率的关键。通过 ESLint 和 Prettier 的自定义规则配置,团队可制定符合项目特性的编码标准。现代后端架构正快速向云原生与服务网格演进。以 Istio 为代表的平台通过 Sidecar 模式解耦通信逻辑,显著提升微服务治理能力。实际项目中,某金融支付系统在引入 Istio 后,熔断与重试策略配置效率提升 70%,并通过分布式追踪快速定位跨服务延迟瓶颈。原创 2026-04-20 09:54:01 · 274 阅读 · 0 评论 -
什么是漏洞扫描?
互联网工程任务组RFC4949[1]: 系统设计、部署、运营和管理中,可被利用于违反系统安全策略的缺陷或弱点。中国国家标准 信息安全技术-网络安全漏洞标识与描述规范 GB/T 28458-2020[2]: 网络安全漏洞是网络产品和服务在需求分析、设计、实现、配置、测试、运行、维护等过程中,无意或有意产生的、有可能被利用的缺陷或薄弱点。中国国家标准 信息安全技术-术语 GB/T 25069-2010[3]: 脆弱性(Vulnerability)是资产中能被威胁所利用的弱点。原创 2026-04-20 09:50:10 · 359 阅读 · 0 评论 -
【网络安全】CTF逆向Reverse入门
ollydbg,简称OD已经蛮久没有更新了,而且OD主要支持32位的PE文件调试和分析;所以这里我比较推荐使用Xdbg,Xdbg经常更新,还有自动中文汉化。x64dbg顺便讲下简单使用:随便拖入一个可执行文件,这可以看到四个窗口;左上角的反汇编窗口,这里显示是我们要分析的程序的反汇编代码:截取一行讲解00007FFA5A3C076A | 55 | push rbp | 看这里!!!原创 2026-04-20 09:46:00 · 368 阅读 · 0 评论 -
《现代密码学理论与实践》中英文版:深入理解与实践应用
对称加密的根源可以追溯到古代的密码学,其基本原理是使用相同的密钥进行加密和解密。早期的对称加密方法包括凯撒密码、替换密码和转轮密码等。随着时间的推移,密码学逐渐演变,尤其是在二战期间,由于军事通信安全的需要,对称加密技术得到了极大的发展,如德国的恩尼格玛机。进入现代计算机时代后,对称加密算法的发展经历了从早期的简单算法如DES(数据加密标准),到较为复杂但效率更高的3DES(三重数据加密算法),再到目前广泛使用的AES(高级加密标准)。原创 2026-04-20 09:41:59 · 328 阅读 · 0 评论 -
《现代密码学理论与实践》中英文版:深入理解与实践应用
对称加密的根源可以追溯到古代的密码学,其基本原理是使用相同的密钥进行加密和解密。早期的对称加密方法包括凯撒密码、替换密码和转轮密码等。随着时间的推移,密码学逐渐演变,尤其是在二战期间,由于军事通信安全的需要,对称加密技术得到了极大的发展,如德国的恩尼格玛机。进入现代计算机时代后,对称加密算法的发展经历了从早期的简单算法如DES(数据加密标准),到较为复杂但效率更高的3DES(三重数据加密算法),再到目前广泛使用的AES(高级加密标准)。原创 2026-04-17 11:08:48 · 57 阅读 · 0 评论 -
2026年,学“前端”还有前途吗?
JNPF的核心能力在于可视化和低代码。对于企业中大量存在的后台管理类、OA协同类、数据看板类项目,开发者不再需要手动编写每一行HTML、CSS和JS代码。通过JNPF的拖拽式组件和可视化配置,一个符合企业规范、功能完备的中后台页面可以在几分钟内搭建完成。这直接将开发者从繁重、重复的UI实现工作中解放出来。过去一个需要3天完成的常规需求页面,现在可能仅需半天。这并非让前端无事可做,而是将他们的精力从“怎么写”解放到“设计什么”和“如何更好”上。原创 2026-04-17 10:34:45 · 199 阅读 · 0 评论 -
数据库DataBase(DB)
特点。原创 2026-04-17 10:29:15 · 200 阅读 · 0 评论 -
现代密码学:理论与实践解答
加密技术的历史悠久,可以追溯到古代文明。从简单的替代密码到更复杂的置换密码,这些古典加密技术主要是基于简单的数学变换和置换,目的是将明文信息转换为只有特定人员才能解读的密文。一个经典的例子是凯撒密码(Caesar cipher),它通过将字母表中的每个字母移动固定数目的位置来实现加密。例如,如果移动3位,那么’A’变成’D’,‘B’变成’E’,以此类推。尽管这种技术在现代来看极其简单,但在当时,这已经是一种重要的保密手段。消息摘要算法是一种散列函数,它将任意长度的输入数据转化为固定长度的输出。原创 2026-04-17 10:24:54 · 278 阅读 · 0 评论 -
什么是逆向工程?
逆向工程是解构、剖析和分析硬件设备、软件程序或系统以了解其内部工作原理、设计、漏洞和功能的过程;它也代表一把双刃剑。虽然它对开发人员来说是一个有用的工具,但在恶意行为者手中,逆向工程用于发现和利用应用程序中的漏洞,通常会导致安全事件和数据泄露。在本文中,我们将探讨逆向工程,以及为什么对于开发人员和安全专家来说,加强应用程序以抵御此类侵入行为变得越来越重要。原创 2026-04-17 10:18:21 · 232 阅读 · 0 评论 -
5款常用的漏洞扫描工具,网安人员不能错过!
AppScan是IBM的一款web安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。标题栏下方为菜单栏,菜单栏下方为一些常用的命令按钮,包括大部分菜单栏中的内容。Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。原创 2026-04-17 10:10:09 · 229 阅读 · 0 评论 -
PHP:从入门到进阶的全面指南
PHP(Hypertext Preprocessor)作为一种广泛使用的开源脚本语言,尤其适用于 Web 开发并可嵌入 HTML 中。自诞生以来,PHP 凭借其简单易学、功能强大以及丰富的生态系统,成为了众多网站和 Web 应用程序开发的首选语言之一。本文将带你全面了解 PHP,从基础入门到掌握进阶技巧。原创 2026-04-17 10:08:25 · 154 阅读 · 0 评论 -
【网络安全技术】——漏洞扫描(学习笔记)
利用安全漏洞扫描技术,可以对局域网、Web站点、操作系统以及部分网络设备(主要有路由器、防火墙等)的安全漏洞进行扫描,系统管理员可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能导致遭受各类攻击的安全漏洞,还可以检查出主机中是否被安装了木马程序,路由器、防火墙等系统是否存在安全漏洞和配置错误等。(4)当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。原创 2026-04-16 10:59:51 · 153 阅读 · 0 评论 -
php学习01,一个文件搞懂php的所有语法,PHP实现贪吃蛇,记事本
PHP(全称:PHP: Hypertext Preprocessor,超文本预处理器)服务器端语言:代码运行在服务器,浏览器只看到最终HTML/数据可嵌入HTML:直接写在网页里,php ...?标记区分开源免费:跨Windows/macOS/Linux,搭配Nginx/Apache即可运行动态数据:连接数据库(MySQL为主)、处理表单、生成页面、接口PHP = 网站后端的“胶水语言”,负责把数据、逻辑、页面拼起来。PHP 是为“快速做网站、做后端、做业务系统”而生的语言。原创 2026-04-16 10:54:28 · 288 阅读 · 0 评论 -
密码学-常见加密算法逆向学习
MD5算法是消息摘要算法,也是单项散列算法,其作用是将一个任意长度的消息压缩成固定长度,该算法默认会产生一个128位的消息摘要,常用于验证消息完整性以及数字签名等。逆向识别方式:消息摘要初始化时,会用4个变量来辅助计算消息摘要,这些寄存器会被初始化为:其主要加密代码是这样的,先是初始化这四个变量,然后再更新。可以看到,识别的关键就是,找到这四个关键常数,也就基本上能够确定,目标使用的是MD5算法了。这四个常数,在内存中也是顺序存储的,很好识别到。原创 2026-04-16 10:45:31 · 394 阅读 · 0 评论 -
Python基于Django的网络漏洞扫描工具的开发与优化【附源码、文档说明】
Python基于Django的网络漏洞扫描工具,以提高网络安全性、保护用户信息安全为目标,结合了Python强大的编程能力和Django框架的便捷性,利用MySQL数据库进行数据管理和存储,实现了高效、可靠的网络漏洞扫描功能。该系统包含管理员和用户两个角色,用户可以进行漏洞扫描以及扫描统计,管理员则可以对系统进行管理包括用户和漏洞库的管理。原创 2026-04-16 10:39:03 · 199 阅读 · 0 评论 -
什么是网络安全?一篇看懂入门全貌
网络安全(Cyber Security)是指通过技术、流程和策略,保护计算机系统、网络、程序、数据免受攻击、破坏、未经授权访问或泄露的行为。随着黑客手段不断升级,网络安全已成为个人和企业生存的底线。原创 2026-04-16 10:20:27 · 310 阅读 · 0 评论 -
最常见的漏洞有哪些?如何发现存在的漏洞呢
攻击者通过在应用程序的输入中注入恶意的SQL代码,从而绕过程序的验证和过滤机制,执行恶意的SQL查询或命令,通常存在于使用动态SQL查询的Web应用中,如面向用户输入构建的SQL查询语句。漏洞发生机理是在用户输入中注入恶意的SQL代码,使得拼接SQL查询语句时未能正确处理输入,导致恶意SQL代码被执行。通过注入恶意的SQL语句,攻击者利用该漏洞可以执行以下恶意操作:1)获取数据库中的用户凭证、个人信息等敏感信息;2)修改数据库中的数据,如删除、修改或插入数据;原创 2026-04-16 10:14:58 · 361 阅读 · 0 评论 -
5分钟掌握密码学基础知识
机密性、完整性、身份认证和不可否认性。加密和解密使用相同的密钥,密钥需要事先分发给所有参与通信的成员。当密钥长度足够长时,破解比较困难。缺点如下:需要解决密钥分发问题。需要事先采用安全的方式共享加密密钥。未解决不可否认性。任意拥有密钥的人都可以加密,无法分辨加密消息来自于谁。密钥需要经常更新。每当有成员离开用户组时,所有涉及这个成员的密钥都需要更新。DES算法:美国政府1977年公布,DES是一个64位的分组密码,实际使用的密钥长度为56位。原创 2026-04-16 10:11:05 · 348 阅读 · 0 评论 -
IntelliJ IDEA 逆向工程
网络安全从零到精通全套学习大礼包》原创 2026-04-15 11:51:14 · 62 阅读 · 0 评论 -
密码学基础知识(0基础小白版,超详细!!!)收藏这篇就够了
密钥协商里的 “从共享秘密派生密钥”,就是两个人先通过某种方式搞出一个 “共同的秘密”(比如用 Diffie-Hellman 算法算出的那个数),但这个秘密不能直接当密钥用,得经过一套固定的 “加工流程”,变成真正能用的密钥。派生出来的密钥各司其职(比如有的负责加密数据,有的负责验证签名,有的负责临时会话),就算某把专用钥匙泄露了,主密钥和其他钥匙还能安全用,不用全换。对比一下:如果加密和解密用不同的钥匙(比如一个是公开的 “锁”,一个是只有自己有的 “钥匙”),那就是非对称密码算法了。原创 2026-04-15 11:46:05 · 133 阅读 · 0 评论 -
2026年,PHP 依然是 Web 开发的中流砥柱?
在技术浪潮不断奔涌向前的2025年,各种新兴编程语言层出不穷,竞相争夺开发者的注意力。然而,有这样一门“老将”语言,依旧在Web开发领域稳稳占据着重要地位,它就是PHP。从诞生之初到如今,PHP已走过近30个年头,历经岁月洗礼,却始终保持着旺盛的生命力。那么,在当下这个技术日新月异的时代,PHP究竟凭借什么持续散发魅力,它的现状又如何呢?原创 2026-04-15 11:39:47 · 327 阅读 · 0 评论 -
10个经典漏洞挖掘实战清单,覆盖90%渗透场景(实操版)
Web漏洞挖掘不是靠瞎猜,核心是抓准信任失控的本质。今天整理了一份实战向的漏洞挖掘清单,从漏洞本质、核心方法论,到10个经典漏洞的具体测试技巧,全是能直接上手用的干货。先搞懂:Web漏洞的本质的是信任出了问题很多人挖漏洞只盯着工具,却忽略了底层逻辑,所有Web漏洞,本质都是信任体系失控、验证机制失效导致的。说白了,就是开发者过度相信用户输入、权限边界和系统交互,才给了攻击者可乘之机。原创 2026-04-15 11:36:24 · 158 阅读 · 0 评论
分享