自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

鹿鸣天涯

越努力,越幸运。

  • 博客(847)
  • 资源 (3)
  • 收藏
  • 关注

原创 2025年软考网络工程师考试备考指南

网络工程师考试属于全国计算机技术与软件专业技术资格考试中的一个中级考试。通过网络工程师考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。

2019-09-05 16:22:17 10880 2

原创 2025年软考高级网络规划设计师备考指南

网络规划设计师是工业与信息化部和人力资源和社会保障部举办的软考中开设的一门课程。 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的网络规划设计师分属该考试的高级考试,适用于计算机类所有专业,是信息产业部和人事部在“国人厅发2007139发”文件中新增的专业。首次考试于2009年11月开考。

2019-07-31 16:57:53 8317

原创 红蓝攻防演练

然而,由于安全厂商和企业间的业务关系的本质,安全厂商的销售人员通常从自家产品和业务的角度去宣传,这些因素通常导致蓝队的防御体系呈现一定的技术碎片化,防御阵地分裂化的特征。从国际上来看,美国从2010年成立网络司令部并在2006年开始每2年组织一次代号为“网络风暴”的网络军事演习,北约也有锁定轮排的网络安全演习,从2002年开始实行,我国从2014年开始,建立中央网络安全和信息化领导小组,2016年发布国家网络空间发展战略,同年在国家有关的监督机构的推动下推行开展全国性的网络实战攻防演练。

2025-07-08 00:35:13 232

原创 华为七大根技术

华为七大根技术看得见的是产品,看不见的是背后的基础研究和技术创新。根技术是技术树之根,持续为技术树提供滋养,决定企业的荣枯。华为技术有限公司在全球有超80+基础技术实验室,170+联合实验室、创新实验室;研发人员11.4万名,占比55.4%,每年研发投入占销售收入>10% ,全球持有有效专利超12万件。极限施压下,聚焦根技术创新,立根铸魂、为国铸剑。

2025-07-07 00:41:36 594

原创 Nginx漏洞处理指南

作为IT工程师,处理Nginx漏洞需要系统性的方法。

2025-06-29 22:19:25 270

原创 什么是护网行动

红方掌握蓝方用户网络规模、主机系统类型、服务开放情况后,将会使用Metasploit或手工等方式展开针对性的攻击与漏洞测试,其中包含:各种Web应用系统漏洞,中间件漏洞,系统、应用、组件远程代码执行漏等,同时也会使用Hydra等工具对各种服务、中间件、系统的口令进行常用弱口令测试,最终通过技术手段获得主机系统或组件权限。我们认为站在红队的角度来说,任何网络安全保障任务都会通过安全检测的技术手段从寻找问题的角度出发,发现系统安全漏洞,寻找系统、网络存在的短板缺陷。省级大概在2周左右,再低级的就是一周左右。

2025-06-27 16:10:23 518

原创 Kali Linux 2025.2发布

这项开发似乎代表了同类产品中的首个用例,它作为即将推出的 Android Auto 支持的预览,可与任何支持 Android Auto 的非 Android 主机兼容。这项由社区贡献的功能与之前仅在 Xfce 环境中提供的类似功能类似。仅智能手表的 Wi-Fi 注入功能就使该版本成为移动安全评估的游戏规则改变者,而重组的菜单系统和扩展的工具集合确保了全球网络安全专业人士的持续相关性。此最新版本引入了突破性的智能手表功能、完全重新设计的菜单系统以及一套全面的新工具,有望增强红队和蓝队的行动。

2025-06-26 10:12:48 854

原创 服务器排查与加固服务详细介绍

服务器排查与加固服务是针对企业核心信息资产(服务器)的全方位安全保障方案,旨在通过系统性排查潜在风险、修复漏洞、优化配置,提升服务器抗攻击能力,确保业务连续性和数据安全性。该服务覆盖硬件、操作系统、网络、应用、数据及合规性等多个维度,适用于各类行业(如金融、医疗、政务、电商等)的服务器环境。

2025-06-26 10:03:32 806

原创 Metasploit常用命令详解

Metasploit是一款开源的渗透测试框架,由 H.D. Moore 于 2003 年首次发布,目前由 rapid7 公司维护。它整合了大量漏洞利用模块、后渗透工具和漏洞扫描功能,已成为网络安全工程师、红队 / 蓝队成员及安全研究人员的核心工具之一。下载最新版安装包: metasploitframework-latest.msi永久添加脚本执行目录到当前用户的PATH: setx PATH "%PATH%;

2025-06-24 22:20:34 862

原创 应急响应:Linux日志分析

Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。本文简介一下Linux系统日志及日志分析技巧。日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf日志文件说明记录了系统定时任务相关的日志记录打印信息的日志记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息记录邮件信息记录系统重要信息的日志。

2025-06-22 13:30:03 553

原创 应急响应:Linux入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。

2025-06-22 13:29:11 1020

原创 三大渗透测试框架权限维持技术

在渗透测试中,有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢?

2025-06-22 13:25:02 934

原创 Windows命令行文件下载方式汇总

IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。一般情况下攻击者使用FTP上传文件需要很多交互的步骤,下面这个 bash脚本,考虑到了交互的情况,可以直接执行并不会产生交互动作。第一种,远程下载文件到本地,然后再执行;本文收集了15种常见的文件下载执行的方式,并结合具体案例**,让我们一起来看看是怎么实现的吧。

2025-06-22 13:23:20 604

原创 应急响应:Windows权限维持--后门篇

利用COM劫持技术,最为关键的是dll的实现以及CLSID的选择,通过修改CLSID下的注册表键值,实现对CAccPropServicesClass和MMDeviceEnumerator劫持,而系统很多正常程序启动时需要调用这两个实例。如果攻击者能够控制其中的某一 个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行。管理员在平时运维过程应当保持警惕,掌握一定的入侵排查技巧,及时进行系统补丁更新,定期对服务器安全检查,才能有效地预防后门。

2025-06-22 13:18:31 849

原创 应急响应:Windows权限维持--隐藏篇

攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。

2025-06-22 13:16:26 553

原创 应急响应:Window日志分析

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。

2025-06-22 03:09:49 947

原创 应急响应:window入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。

2025-06-22 03:01:23 778

原创 网络安全应急响应实战笔记

网络安全应急响应实战笔记GitHub 地址:https://github.com/Bypass007/Emergency-Response-NotesGitBook 地址:前言 · 应急响应实战笔记

2025-06-22 02:56:49 664

原创 Masscan常用命令详解

Masscan是一款开源、高速的网络端口扫描工具,设计目标是实现最快的扫描速度。它能够在极短的时间内完成大规模的网络扫描,适用于互联网级别的扫描任务。它采用异步传输和自定义TCP/IP协议栈技术,最快可实现每秒160万数据包的扫描速率,支持TCP、UDP、ICMP等多种协议,并兼容部分Nmap参数,具备高度的可定制性。

2025-06-22 01:46:38 1349

原创 HW蓝队工作流程

由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。,结合安全人员的分析,可快速发现攻击行为,并提前做出针对性防守动作。

2025-06-20 21:36:28 811

原创 [护网训练]应急响应靶机训练-web3

靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。这是他的服务器,请你找出以下内容作为通关条件:攻击者的两个IP地址隐藏用户名称黑客遗留下的flag【3个】关于靶机启动。

2025-06-19 10:21:46 851

原创 常见Windows远程漏洞信息整理

漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1、Windows Server 2012 R2等多个Windows版本。漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2等多个Windows版本。

2025-06-17 14:45:09 596

原创 网络安全攻防演习安全保障解决方案

1.1 背景1.2 目标1.3 基本原则1.4 参考依据8.1 演习工作总结8.2 演习规划建议。

2025-06-17 11:21:28 517

原创 [护网训练]应急响应靶机训练-web2

靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools。

2025-06-16 04:24:33 556

原创 [护网训练]应急响应靶机训练-web1

靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools。

2025-06-15 17:32:04 601

原创 蓝队知识之互联网暴露面整理

4.源代码泄露整理:针对开源框架以及易出现的框架程序合理的部署 WAF,通过扫描工具(例如:御剑、7kbscan、dirsearch)进行源代码泄露扫描。3.关闭非必要 Web 端口(举例:weblogic 的 7001、5566,tomcat、jboss 的 8080,webshere 的 9080)整理目的:根据检查结果,确认无归属域名及其对应的服务器,应用等信息,补充至资产识别表的 DMZ 区资产表中。3.在互联网上可能会泄露的敏感信息,包括但不限:企业邮箱账号,个人邮箱账号,个人身份信息等。

2025-06-14 04:30:15 520

原创 HW整体工作工作预案示例

对IP,系统,服务器,数据库,端口,域名,厂商,名称,开放服务,中间件,部署位置,系统版本,负责人,漏洞,弱口令,边界完整性等进行安全检测;审核并限制对数据库的访问,确保只有授权用户才能访问,对开发环境和测试环境的数据库进行停用关闭,禁止IP访问及账户登录,对生产环境固定IP白名单进行访问,并修改原有账户的密码,关停非必要使用的账户。HW期间,如收集疑似失陷的相关告警、日志等特征,第一时间在一线HW工作组中汇报,由二线专家组在一个小时内判断是否为误报,并指引一线人员紧急处置,阻断攻击源并告知HW领导小组。

2025-06-14 04:03:12 912

原创 HW工作内容和操作建议28项-3内网资产梳理

第3项:内网资产梳理第4项:互联网暴露面梳理第5条攻击路径预判第6条漏洞扫描第7条渗透测试第8条基线检查第9条查毒杀毒第10条口令账户排查第11条目标系统重点排查第12条集权系统排查第13条重点、敏感系统排查第14条补丁加固第15条互联网边界保护第16条资产暴露面收敛第17条内网边界保护第18条上网策略第十九条无线网安全第二十条邮件安全第二十一条移动APP防护第二十二条办公/营业终端防护第二十三敏感信息清理第二十四供应链安全风险排查第二十五部署安全运营、态势感知、蜜罐第二十六统一日志管理第二十七安全设备策略

2025-06-14 03:11:12 117

原创 HW工作内容和操作建议28项

13、重点、敏感系统排查 https://t.zsxq.com/04QbayJIi。11、目标系统重点排查 https://t.zsxq.com/04fAQRNFy。12、集权系统排查 https://t.zsxq.com/04z3BMjuf。6、漏洞扫描 https://t.zsxq.com/04RNjeyzb。7、渗透测试 https://t.zsxq.com/04mIauJmE。8、基线检查 https://t.zsxq.com/04NZznu37。25、部署安全运营、态势感知、蜜罐。

2025-06-14 02:52:09 159

原创 什么是国密、密评、商密

定义与本质:国密即国家密码管理局公布认定的国产密码算法,也称为商用密码(在此语境下与国密通用),指能够实现商用密码算法的加密、解密和认证等功能的技术,涵盖密码算法编程技术和密码算法芯片、加密卡等的实现技术。商业秘密:按照中国《反不正当竞争法》的规定,商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息,包括管理方法、产销策略、客户名单、货源情报等经营信息,以及生产配方、工艺流程、技术诀窍、设计图纸等技术信息。具有保密性,旨在保护企业的商业秘密和交易安全。

2025-05-21 11:58:50 1329

原创 什么是国密(国家商用密码)

国家密码管理局发布了一系列国密算法的标准规范,如《GM/T 0002-2012 SM4分组密码算法》、《GM/T 0003-2012 SM2椭圆曲线公钥密码算法》等,为国密算法的实施提供了技术依据。SM1:分组密码算法,分组长度为128位,密钥长度为128位,采用电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)和输出反馈(OFB)等工作模式。定义:国密是由国家密码管理局制定和推广的一系列密码算法、协议和标准,旨在满足国内信息安全需求,减少对国外密码技术的依赖。

2025-05-19 09:20:15 478

原创 Windows系统查询激活信息

零售商店获得的单独授权和激活权利,属于Windows许可证的零售版本,用户联网或电话激活。原厂授权,微软授权给制造商,属于预装授权的软件。首先win+r输入cmd回车进入cmd窗口。通常企业用户使用,可捆绑较多数量的许可。4. 拓展--Windows系统秘钥。剩余Windows重置计数。4.1 Retail零售授权。4.3 VOLUME批量授权。Retail零售授权。VOLUME批量授权。

2025-05-08 16:14:14 989

原创 英伟达A100、H100、H800性能详细对比

采用Hopper架构(4nm制程),CUDA核心数提升至16896个,Tensor核心增至528个,引入第四代NVLink(带宽900GB/s)和Transformer Engine优化‌12。:同为Hopper架构,计算核心与H100一致,但NVLink带宽受限(约为H100的50%),专为中国市场设计以符合出口管制‌16。H100的FP8精度计算能力使其在大模型训练中效率提升数倍,H800的Tensor算力约为H100的38%,但仍显著高于A10034。‌ 5万-8万 2万-3万(二手)

2025-04-18 11:09:06 1449

原创 135、137、138、139和445端口解释及关闭方法

先按住Windows键+R键调出运行栏,输入CMD按回车,就会弹命令栏,在里面输入netstat -an | findstr "135 137 138 139 445" 查看这三个端口是否开启,如果是开启的,就把它关闭掉。135 端口:主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够包括HTTP协议在内的多种网络传输

2025-04-15 08:54:37 2665

原创 IT运维必看!20个高危端口封锁清单,等保审计一次过!

高危端口是指默认开放且易被利用的服务端口,常见于文件共享、远程管理、数据库服务等场景。攻击者可通过这些端口发起漏洞利用、横向渗透、勒索病毒传播等攻击。根据等保2.0的安全通信网络(三级)和入侵防范要求,需对非必要端口实施“最小化开放原则”。

2025-04-02 17:50:33 1274

原创 DeepSeek-V3新版本DeepSeek-V3-0324

一是新版本代码能力显著提升,接近Claude 3.7水平。中国人工智能初创公司深度求索(DeepSeek)2025年3月24日深夜低调上线了DeepSeek-V3的新版本DeepSeek-V3-0324,参数量为6850亿,在代码、数学、推理等多个方面的能力再次显著提升,甚至代码能力追平美国Anthropic公司大模型Claude 3.7。对于DeepSeek-V3-0324的关注并不仅仅因为该版本的能力提升,而是猜测它的发布是否意味着DeepSeek更新一代的V4与R2大模型的发布不远了。

2025-03-28 16:12:53 290

原创 DNS解析远程代码执行漏洞

DNS解析远程代码执行漏洞通常指的是攻击者利用DNS解析过程中的漏洞,通过构造恶意的DNS查询请求,实现对目标系统的远程代码执行。这种漏洞可能存在于DNS服务器软件、DNS客户端软件或中间件中。

2025-03-18 09:40:12 557

原创 一文看懂英伟达A100、H100、A800、H800、H20

英伟达(NVIDIA)作为全球领先的AI芯片制造商,推出了一系列高性能GPU,包括A100、H100、A800、H800、H20等,广泛应用于AI训练、推理、科学计算等领域。这些GPU主要面向中国客户,如阿里云、腾讯云、百度云等云计算厂商,性能稍逊于A100和H100,但仍然具备极高的计算能力。无论是训练大型AI模型,还是进行高性能计算(HPC),还是Deepseek私有化部署,都需要强大的GPU支持。H800:基于H100,限制了带宽,但仍然保留了较高的计算能力,适用于大型AI训练。

2025-03-14 17:21:44 2887

原创 软考高级信息系统项目管理师笔记-第24章法律法规与标准规范

第十三条 两个或者两个以上的申请人,在同一种商品或者类似商品上,以相同或者近似的商 标在同一天申请注册的,各申请人应当按照商标局的通知,在 30 天内交送第一次使用该商标的日 期的证明。实用新型,是指对产品的形状、构造或者其结合所提出的适于实用的新的技术方案。第三十一条 国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

2025-03-11 17:37:58 173

原创 软考高级信息系统项目管理师笔记-第23章组织通用管理

(9)工作内容设计是岗位设计的重点,一般包括 工作的广度、工作的深度、工作的完整性、 工作的自主性和工作的反馈性 5 个方面。(1)知识管理是协助组织和个人,围绕各种来源的知识内容,利用知识、技术等手段,实现知识的生产、分享、应用以及创新,并在个人、组织、业务目标、经济绩效和社会效益等方面形成 知识优势和产生价值的过程。(22)知识管理审计是对组织知识资产和关联的知识管理系统的评估,知识管理的审计与评估既是组织知识管理的起点,又是组织知识管理的重点,在组织的知识管理循环中,起到了承上启下 的重要作用。

2025-03-11 17:32:44 132

信息安全工程师考试考点汇总2019

信息安全工程师考试知识点(汇总),包含八个章节的考点分析,这些知识点内容都可能是信息安全工程师的考点,掌握了这些内容,相信对大家通过考试会很有帮助。

2019-04-05

H3CNE构建中小企业网络 V7.1版本

《构建中小企业网络V7.1》 课程内容主要涵盖计算机网络基础、H3C网络设备操作入门、配置局域网交换、高级TCP/IP知识、配置IP路由、配置安全的分支网络、广域网接入和互连等方面。

2022-11-27

H3CNE(GB0-191)V7.0题库及题库软件

H3CNE(GB0-191)V7.0题库及题库软件

2022-11-27

信息安全工程师备考学习笔记.zip

信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理

2020-08-28

信息安全工程师教程

信息安全工程师是全国计算机技术与软件专业技术资格(水平)考试中首次开考的中级岗位资格,是网络信息时代的核心重要岗位。

2018-03-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除