- 博客(1424)
- 收藏
- 关注

原创 这5个“计算机专业”就业很吃香,毕业生需求量大,还不会过时
其实男生,尤其是理科生在选择专业的时候,如果实在是不知道该选择什么样的专业,可以推荐报考计算机类专业,因为大部分的男生其实对计算机类专业都不会怎么排斥,即便是有些课程不喜欢,但一些比较重要的专业课多数也不会真的讨厌。
2023-01-12 16:12:41
37249
原创 【网安神器篇】——WPScan漏洞扫描工具
Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,特别是学校网站非常爱用,这也导致白帽子都会去跟踪WordPress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器WPScan是Kali Linux默认自带。
2025-08-15 10:34:35
340
原创 蓝队必用的12个免费请报资源平台,从零基础入门到精通,收藏这一篇就够了!
VirusTotal是Google旗下的免费恶意软件分析服务,通过集成70多个反病毒引擎和URL/域名检测服务,为用户提供全面的威胁检测能力。
2025-08-15 10:32:35
565
原创 2025年计算机类专业的就业分析
人才缺口超140万,政策强驱动(如等保2.0、数据安全法),应届年薪15-30万,且薪资涨幅快(20-30万年薪群体占比两年翻倍)。交叉领域如金融科技(需量化模型知识)、生物信息(需基因测序基础)、智慧农业(需传感器技术)薪资高出纯技术岗20%。:嵌入式开发(芯片设计/物联网)、工业软件(国产信创政策扶持),需求年增15%+,技术壁垒高,中年危机风险低。:成都、武汉、苏州等薪资达一线60-80%,互联网企业扩张快,落户政策宽松。:薪资高(应届本科10-25万),但生活成本与竞争压力大,适合技术尖子。
2025-08-15 10:27:21
433
原创 2025 深度剖析!网络空间安全专业就业全景,从入门小白到职场精英,一文通晓
网络空间安全专业是在计算机、电子信息、通信等专业的基础上,面向网络空间安全的重大需求,针对网络安全技术的研究与应用,按照“新工科”理念建设的、国家首批批准的新专业。该专业面向计算机网络空间安全、信息安全与对抗、电磁安全与对抗等广义网络空间安全领域,主要围绕网络空间中电磁设备、电子信息系统、计算机网络、运行数据、系统应用中存在的安全问题,开展理论、方法、技术、系统、应用、管理和法制等方面的研究。致力于培养“互联网+”时代能够支撑和引领国家网络空间安全领域的拔尖创新人才。
2025-08-14 10:32:19
1122
原创 网络安全必看流量分析经典解析----10道CTF题我是怎么完成的
某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题。这明显就有问题,如果说一个正常的网站,images下放的是图片,但这里放了一个a.php很让人怀疑是一句话木马,而且啊,在老师的教学中,为了方便起文件直接a.php或者b.php等,所以怀疑这里大概率是有问题了,我们对其中一个进行tcp追踪。
2025-08-14 10:29:36
712
原创 破解隔壁wifi的实践——网络攻击,抓取握手包,解包
两种思路的方法:1,python脚本试密码2,网络攻击,抓取握手包,解包。本篇博客介绍 网络攻击,抓取握手包,解包。这个思路的方法,目前为止碍于我硬件的问题我也还没有成功,我将整个过程的思路和遇到的坑,以及中间过程收集到的资源分享出来,供参考借鉴。
2025-08-14 10:17:09
323
原创 程序员怎么学?看完这一篇就够了【非常详细】_程序员怎么入门
零基础编程入门先学什么?编程语言有几百种,我们应该怎么选择。想学习编程,加入互联网行业,哪一个更有前途?在小白学习编程会有各种各样的问题,今天小编我就来为你解答。一、怎么选择编程语言编程语言有很多种,但方向不同。每个人都需要根据工作方向、学习难度和发展前景做出选择。Python: 常年占据TIOBE编程语言排行前3名,诞生20多年来仍然是市场需求最大的语言。与C++相比,Python要简单,Python可以做web开发,以及企业级的应用开发和游戏编写。Python: 曾经有超越Java的趋势。
2025-08-13 11:07:18
586
原创 Nuclei模板实战指南:用自动化工具提升漏洞挖掘效率
Nuclei是由ProjectDiscovery开发的一款强大的安全测试自动化工具,它使用可自定义的YAML模板来检测Web应用、云服务和网络中的漏洞。对于安全研究人员和渗透测试工程师来说,Nuclei已经成为了日常工作中不可或缺的利器。
2025-08-13 11:05:44
630
原创 攻防一篇文章带你搞懂蜜罐,从零基础入门到精通,收藏这一篇就够了!
蜜罐是什么?为啥某些行业注重蜜罐?蜜罐的效费比高吗?蜜罐真的是未来的主流吗?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。多年笔者立下了flag要讲明白什么是蜜罐,蜜罐有什么用,蜜罐的定位,企业环境下蜜罐的规划;犹记当时鲜衣怒马,流觞赋曲,何其自傲!经过雨打风吹,才知天外有天,今日文章(参考图一),一为笔者兑现诺言,二为抛砖引玉,降低以后其他关于蜜罐文章的阅读门槛。那么,蜜罐是什么呢?答:蜜罐是一种网络陷阱或诱饵(图二),其设计看起来像是系统、网络或其他数字环境的合法部分。蜜罐用于引诱
2025-08-13 11:04:10
338
原创 10 个最佳网络爬虫工具和软件(非常详细),零基础入门到精通,看这一篇就够了
据 Strait Research 称,数据提取的需求正在不断增加,预计到 2031 年将达到 18 亿美元。使用最好的网络爬行工具启动您的数据提取项目,并告别烦人的爬行头痛。我们研究和测试了数百种免费和付费软件,然后为您提出了十种最佳网络爬虫工具。什么是网络爬行?网络爬行是使用软件或自动化脚本从不同网页中提取数据的过程。这些脚本被称为网络爬虫、蜘蛛或网络抓取机器人。为什么使用数据提取工具?使用数据提取软件对于网络爬虫项目至关重要,因为与手动抓取相比,它更快、更准确、更高效。
2025-08-12 10:40:00
265
原创 我想成为一名黑客,攻击别人的电脑。到底需要学习什么技术?
很多同学对黑客的印象,基本来自电影和小说:一个人坐在漆黑的房间里,对着几台电脑疯狂敲键盘,屏幕上满是绿色代码,几秒钟“搞定”银行系统,几分钟“入侵”政府网站。所以,你是想成为技术护航的白帽子,还是违法犯罪的黑帽子?同学们,今天老韩收到一个看似“惊天大瓜”的问题:“老师,我想成为一名黑客,攻击别人的电脑。同学们,老韩必须给你们敲警钟:攻击别人的电脑,绝对不是“展示技术实力”的玩法,而是一条通往监狱的快车道。真正的黑客,不是魔法师,而是技术高手,他们做的事情本质上是用计算机技术突破限制,解决问题。
2025-08-12 10:35:41
553
原创 2025年全国程序员平均薪资排名:同样是程序员,为什么差这么多?
你现在的薪资在整个程序员行业里,是什么级别呢?2024 年 6 月全国程序员平均薪资 15302 元,收入前五强城市分别是北京 18681.90 元、上海 18448.70 元、深圳 17761.20 元、杭州 16777.30 元、南京 16114.80 元。012024年程序员薪资城市排名2024 年 4 月程序员工资待遇显示,软件工程师/程序员月收入平均值为 22756 元,中位数 22684 元,其中 19%的人工资在 22k - 30k 区间。
2025-08-12 10:31:15
1503
原创 40个漏洞挖掘实战清单,覆盖90%渗透场景!从零基础入门到精通,收藏这一篇就够了!
如果你正在学习漏洞挖掘相关知识,我这份网络安全全套资料或许对你有所帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。
2025-08-11 11:02:13
914
原创 邮件轰炸机,最多能发送993封邮件,万一被谁诈骗了就炸他!(附黑客技术实战)
从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。
2025-08-11 10:57:45
541
原创 【黑客教程】利用木马远程控制目标手机
通过对手机木马文件对手机的植入,我们可以成功的对手机进行控制,其中包括对手机使用者进行录音、拍照、查看下载手机私密文件,获取手机网络信息,进程信息等。实现对手机的完全控制。本文简单介绍如何将木马文件绑定到正常app实现对受害者攻击,其实还有很多办法,如通过中间人、钓鱼实现木马植入等。功能太多,不一一演示,其中还包括照相、监听电话声音、查看通讯录、发送短信等等一些功能,等于自己手机咯都不用买手机。
2025-08-11 10:56:35
551
原创 计算机专业找不到工作?不是行业不行,而是方向错了
中小互联网企业受 “降本增效” 影响,对求职者的要求愈发严苛,不仅要有扎实的专业知识,还得有丰富的项目经验。当你在招聘网站上投递上百份简历石沉大海,当面试官对着你空白的项目经验摇头叹息,当你看到“35岁危机”的讨论越发焦虑——停下来,不是你不优秀,而是你需要重新校准职业方向。薪资数据更说明问题:当普通Java开发岗应届生起薪在8K-12K徘徊时,嵌入式软硬通吃方向薪资增幅达47%,华为“天才少年”计划年薪突破80万,腾讯青云计划最高达35K/月。一边是低端岗位的过度竞争,一边是高端技术岗“一将难求”。
2025-08-11 10:55:13
1021
原创 unity入门教程(非常详细)从零基础入门到精通,看完这一篇就够了
伴随游戏行业的兴起,unity引擎的使用越来越普遍,本文章主要记录博主本人入门unity的相关记录大部分依赖siki学院进行整理。在新建完成后会在创建的目录下生成相关工程文件如图所示:Assets: 资源(场景脚本模型)Library: 库(系统)Logs: 日志Packages: 导入的包ProjectSettings: 工程设置Temp: 临时文件(文件过大可以删除部分缓存)UserSettings: 设置。
2025-08-08 11:47:25
927
原创 网安接私活竟比工资还高?工资1.5万,私活2万!同事:辞职干票大的!
业界的很多甲方客户是经常有找临时工的需求的,特别是一些小的创业公司或者是一些对网络需求不高的客户。其次小伙伴们还是要不断学习新的技术和扩宽自己的知识面,兼职不比平常工作,可能接触到的就是常见的产品,兼职就会遇到各种类型的设备,需要有一定的知识面有一定的广度。不过如果你觉得自己的技术实力强劲而且有一定的耐心,推荐你选择这类电商平台,毕竟双方的利益是有保障的大平台。猪八戒这个网站是一个运营很久且用户基数大的,相对来说还是很有保障的一个平台,小编也在上面接单过,基本没啥扯皮的事情。的事情了,而工作绕不开的就是。
2025-08-08 11:43:00
792
原创 HW-2025防守技战法写作全攻略,从零基础入门到精通,收藏这一篇就够了!
只记录某次应急操作(如封禁IP),忽略背后攻击者的策略(如水坑攻击+权限提权的完整链条)。
2025-08-08 11:40:21
663
原创 我想通了!运维转行网安能做什么?零基础入门到精通,收藏这篇就够了!
论语·为政》中讲,“三十而立”,讲的是一个人到了三十岁的时候,就应该有属于自己完整的学术体系从而“知礼”,当然现在的中国和一千多年前的春秋毕竟还是南辕北辙的两个时代。白驹过隙的社会发展,让我们的三十知礼变成了三十岁安身立命,从容面对生活的苦难。对于一个技术人员来讲,成为行业最顶尖的技术专家或者管理岗位,毕竟还是一个概率性事件,大多数人也不过是借此糊口的普通人。面对着日新月异的代码和语言,你是否感到了力不从心?稍有懈怠,就跟不上岗位需要了?身体渐渐的发福,熬夜写代码开始扛不住了吗?
2025-08-07 11:24:59
550
原创 无线WiFi破解原理(超详细)
未来5-10年,安全人才的需求只会越来越大。工具与实战:Burp Suite、Metasploit、Nmap等工具的使用,以及CTF比赛、靶场练习。大厂缩招,中小厂要求提高:以往能进大厂的学历,现在可能连简历关都过不了。与普通程序员岗位的“僧多粥少”不同,网络安全行业正面临巨大的人才缺口。安全开发/代码审计:专注于安全编码、漏洞修复(适合有开发基础的人)。渗透测试/红队:模拟黑客攻击,找出系统漏洞(适合喜欢挑战的人)。
2025-08-07 11:13:46
703
原创 攻防演练某市级HVV攻防演练总结
正如今年的xx题目,学习应从本手开始,把基础打好,才能在实战中打出妙手操作,如果眼高手低,往往会落到俗手的下场这次攻防演练每个队伍分配不同的目标,有些队伍拿的点可以直接 nday 打,有些队伍外网打点十分困难比如我们,但分数是是统一算的,可以说不是那么的公平不过也算是提供了些许经验,简单做一下总结,都是比较基础的东西,如有写的不正确的地方欢迎各位师傅指正。
2025-08-05 14:33:21
745
原创 327万人才缺口!网络安全专业薪资曝光:这些高校毕业即拿高薪(女生也适合)
当手机支付成为日常,当智能家居走进千家万户,一个看不见的战场正在我们身边展开——这就是第五战略空间网络世界。网络空间安全专业(代码080911TK),正是培养守护这片疆域的数字卫士,他们抵御黑客攻击、守护数据安全、捍卫国家网络主权。根据教育部最新要求,2024年报考该专业必须选择物理+化学组合,其硬核属性可见一斑。
2025-08-05 14:17:29
1022
原创 网络安全面试:什么是IPS?
IPS(Intrusion Prevention System,入侵防御系统)是一种安全防御技术,可以对应用层攻击进行检测并防御。它通过分析网络流量来实时检测入侵行为,并执行相应的动作来阻断入侵行为,保护企业信息系统和网络免遭攻击。IPS技术的产生背景 在早期的网络安全防御体系中,防火墙作为第一道防线,主要负责监控和控制进出网络的数据流,阻止未授权的访问。然而随着网络攻击手法的不断进化,单纯的防火墙已无法有效识别和阻挡复杂的入侵手段,如蠕虫、病毒以及更为隐蔽的网络攻击。
2025-08-04 10:58:33
755
原创 渗透测试-从下载漏洞到前端加解密+签名校验拿下sql注入
在一次渗透中,通过下载漏洞获取源码,审计出sql注入漏洞,也是在朋友的帮助下通过js逆向出加密密钥与签名算法,成功拿下sql注入。
2025-08-04 10:57:19
827
原创 密码学简述(非常详细),零基础入门到精通,看这一篇就够了
共三部分:密码学简介、密码领域和常见密码算法、密码学杂谈和实践第一部分:初识密码学什么是密码学?让我给你讲个故事。在古代,信息需要从一个王国传递到另一个王国。当信息传递者在王国之间旅行时,由于保管着机密信息,传递者常常会受到入侵者的攻击,入侵者想要拦截并读取信息的内容。在这种情况下,成功地将信息从一端发送到另一端非常困难。所以人们想出了一个解决这个问题的方法。这个想法是剃掉信使的头发,把信息写在头皮上。后来,一旦信使头上的头发重新长出来,基本上覆盖了信息,信使就会被派往另一个王国,在那里传递信息。
2025-08-04 10:52:40
896
原创 黑客对网络攻击的流程与手法(15类),如何防护各种网络攻击,你知道吗?
在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。通常,鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件的“发件人”部分的信息是假的,使电子邮件看似来自不同的发件人。是指特定类型的有针对性的网络钓鱼攻击。DoS 和 DDoS 攻击不同于其他类型的网络攻击,具体体现为:其他类型的网络攻击使黑客能够访问系统或提升他们当前拥有的访问权限,黑客可以直接通过这些类型的攻击获益;
2025-08-01 11:08:53
679
原创 网络安全之【蜜罐教程】零基础入门到精通【附Hfish】
蜜罐是一种主动防御技术,通过主动的暴露一些漏洞、设置一些诱饵来引诱攻击者进行攻击,从而可以对攻击行为进行捕获和分析。是一款开源的基于 Golang 开发的跨平台多功能主动诱导型蜜罐平台,为了企业安全做出了精心的打造。
2025-08-01 11:04:23
683
原创 【2025版】最新恶意代码逆向分析,从零基础到精通,收藏这篇就够了!
我们的目标是撰写一系列有关恶意软件分析的文章,并解释从简单的恶意软件二进制文件到最复杂的恶意软件,涵盖大量主题,例如。
2025-08-01 10:57:58
865
原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了
本期主要学习了Kali的基本信息和Kali安装Kali与CentOS的指令有一点点不同,在使用指令时要注意在进行root用户密码修改时一定要切换到root用户,要注意这里第一次修改密码时用的指令,会要求先输入kali用户的密码,然后再设置root用户的密码,两次,后面切换root用户时用的sudo su指令,会要求输入kali的密码,而不是输入root的密码在用XShell连接Kali时,一定要先设置Kali允许远程连接物理机安装是指开机可以直接启动kali系统。
2025-07-31 11:48:21
601
原创 2025 版最新网络安全入门必备读书清单(非常详细)零基础入门到精通,收藏这一篇就够了
每年的护网行动都会招募大量网络安全技术人才,还是有偿的,待遇普遍在**1.5K/天-3K/天****,15天下来,收入也可达到2W至5W。**
2025-07-31 11:40:47
889
原创 红蓝对抗,你懂得多少?
在企业网络安全中,攻防演练一直是至关重要的组成部分,其通过模拟真实的攻击和防御场景,令企业可以评估自身网络安全策略的有效性。然而,面对不断演进的攻击手法和攻击技术,防御体系亦面临不断的新挑战。为了应对这些挑战,防守者必须摆脱对“银弹”的依赖,采取综合性、全方位的防御策略。
2025-07-31 11:36:15
913
原创 SQL注入绕过技巧(非常详细),零基础入门到精通,看这一篇就够了
在使用盲注的时候,需要使用到substr(),mid(),limit。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。(2)将 \’ 中的 \ 过滤掉,例如可以构造 %**%5c%5c%27 ,后面的 %5c 会被前面的 %5c 注释掉。同样是在使用盲注的时候,在使用二分查找的时候需要使用到比较操作符来进行查找。1.replace():过滤 ’ \ ,将 ’ 转化为 \’ ,将 \ 转为 \\,将 " 转为 \"。过滤 ’ 的时候往往利用的思路是将 ’ 转换为 \’。
2025-07-30 11:42:15
854
原创 什么是CSRF(简单易懂,有逻辑)
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。CSRF攻击的核心是伪造请求,识别这种的攻击的重点就是判断当前操作是否伪造;
2025-07-30 11:37:02
803
原创 Kali高手都在用的环境变量技巧,学会这些就能实现隐蔽渗透?
朋友们好,我们今天继续更新《黑客视角下的Kali Linux的基础与网络管理》中的管理用户环境变量。为了充分利用我们的黑客操作系统Kali Linux,我们需要理解和善于使用环境变量,这样会使我们的工具更具便利,甚至具有一定的隐蔽性。可以往里面放东西(赋值)可以拿出来看看里面有什么(读取)可以把里面的东西换成别的(修改)用完可以扔掉(删除)变量本质上是一组键值对,格式为KEY=value。
2025-07-29 11:47:11
983
原创 网络安全之CSRF漏洞原理和实战,以及CSRF漏洞防护方法
这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。
2025-07-29 11:39:30
1134
原创 小心!这些网络攻击正在悄悄窃取你的数据!
相关研究表明,跨站脚本攻击大约占据了所有攻击的40%,是最为常见的一类网络攻击。但尽管最为常见,大部分跨站脚本攻击却不是特别高端,多为业余网络罪犯使用别人编写的脚本发起的。跨站脚本针对的是网站的用户,而不是Web应用本身。恶意黑客在有漏洞的网站里注入一段代码,然后网站访客执行这段代码。此类代码可以入侵用户账户,激活木马程序,或者修改网站内容,诱骗用户给出私人信息。防御方法:设置Web应用防火墙可以保护网站不受跨站脚本攻击危害。WAF就像个过滤器,能够识别并阻止对网站的恶意请求。
2025-07-29 11:36:23
764
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人