
网络攻防
文章平均质量分 85
网络攻防相关分享
「已注销」
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
系统迁移和容灾备份?对方扔给你一个Mondo Rescue
作者|谢泳来源|翼安研习社发布时间|2021-09-201. 简介在企业生产工作中,可能会面临这样的情况:要将一个配置好的、包含数据文件的Linux系统做备份,以便在原系统被破坏的时候能够及时恢复;或者实验环境中部署了各种软件,上线的时候要在生产环境中的一台目标机器上安装相同的依赖包、配置相同的特性,怎么解决这类问题?相信有一些不同的方式能够实现这样的需要,这里要讲的方式是,通过把系统打包成镜像,完成系统备份、迁移部署等工作,在此利用的工具是Mondo Rescue,所用系统类型是CentOS.原创 2021-09-24 15:37:24 · 872 阅读 · 1 评论 -
运营商网络间的“桥头兵”——SEPP
作者|李柯、陈方杰来源|翼安研习社发布时间|2021-04-22目录0. 前言1. SEPP是什么1.1 基本介绍1.2 接口2. SEPP有什么安全功能2.1 消息过滤和监管2.2 访问控制2.3 拓扑隐藏2.4 错误检测和处理3. SEPP如何提供互联互通的安全保护3.1 网络和传输层的保护3.2 应用层的保护4. SEPP应满足哪些安全要求0. 前言在5G网络上,不同运营商之间的网络并不是直接相连的,运营商为了保护自身网络的安全性,会在与其他运营商的网络连接处使用关键的5G安全网元.原创 2021-04-23 15:14:14 · 1558 阅读 · 0 评论 -
【应用安全】主机日志安全分析
作者|卢梦予信息收集|卢梦予本文部分信息来源出处:《Linux信息安全实用教程》目录0. 前言1. 日志分类1.1 连接时间日志1.2 进程统计日志1.3 错误日志2. 常见的日志文件及查看方式3. 日志消息的级别4. 日志安全分析实例0. 前言要维持Linux系统的安全,必须清楚地知道系统一直在忙碌什么。Linux日志对于安全来说非常重要,它记录了系统每天发生的各种各样的事情,可以通过日志来检查错误发生的原因,或者找出受到攻击时攻击者留下的痕迹。1. 日志分类1.1 连接时间.原创 2021-03-12 14:12:06 · 852 阅读 · 0 评论 -
【Web安全】:命令注入
撰稿|王聪丽编辑|代码审计团队信息收集|代码审计团队目录1. 什么是命令注入2. 命令注入利用条件3. 示例3. 表现形式4. 防御方式1. 什么是命令注入先来看个小视频,简单粗暴地认识一下命令注入????(????欢迎关注我们的同名抖音账号@翼安研习社)视频链接:https://mp.weixin.qq.com/s/i_YYg8kIj2atqw7dxJ3Mow命令注入是指可以通过输入恶意参数破坏系统命令语句结构,从而执行不可信赖资源中的命令,或在不可信赖的环境中执行命令,导致程序原创 2021-02-26 14:25:15 · 667 阅读 · 0 评论 -
【网络攻防】“跨站脚本攻击” 第二弹 ——存储型XSS
撰稿|谢泳编辑|王聪丽、虞珍妮信息收集|谢泳目录1. 前言2. 什么是存储型XSS3. 攻击原理4. 防御方式1. 前言上一篇介绍了跨域脚本攻击中的“反射型XSS”,列举和解释了恶意脚本注入的一些主要方式以及规避方法。事实上,除了直接注入JavaScript之外,还可以通过第三方比如flash、Java applet等进行攻击。 这些第三方工具有自己的运行环境,例如flash中使用ActionScript作为脚本,可以实现丰富灵活的功能,也为XSS提供了可乘之机,所以要避免加载用户自定义..原创 2021-02-04 15:24:35 · 1729 阅读 · 0 评论 -
【网络攻防】“跨站脚本攻击“ 第一弹 ——反射型XSS
撰稿|谢泳编辑|王聪丽信息收集|谢泳**目录1. 初识XSS2. 反射型XSS2.1 Cookie劫持2.2 Get请求2.3 Post请求3. 防御方式1. 初识XSS跨站脚本攻击(Cross Site Script, XSS)是利用web前端代码注入来篡改页面,执行恶意脚本,达到窃取数据、冒充身份等目的的攻击方法。 浏览器根据HTML代码解析页面,现在的HTML中可以有很多JavaScript脚本,XSS攻击则是利用前端代码的漏洞,插入恶意代码。XSS攻击者必须有一定的JavaScri.原创 2021-01-28 14:34:25 · 2563 阅读 · 0 评论