
网络安全
项目工程师余工
+v信技术群:958038508
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
GRE和NAT共存配置
GRE vpn和NAT共存配置原创 2025-04-29 11:53:26 · 276 阅读 · 0 评论 -
华为ipsec_vpn双链路主备备份配置案例
华为ipsec vpn双链路主备备份配置案例原创 2023-11-10 10:36:32 · 1670 阅读 · 3 评论 -
windows下常用cmd命令大全
windows下常用cmd命令大全原创 2024-02-08 14:20:13 · 367 阅读 · 0 评论 -
华为设备开ssh和console账号密码配置命令
华为设备开ssh和console账号密码配置命令原创 2023-11-11 23:41:11 · 1835 阅读 · 0 评论 -
华为原始手工ipsec vpn配置案例
默认路由 ip route-static 0.0.0.0 0 1.1.1.2。接口加入到对应的zone。保证公网能ping通。原创 2023-11-08 16:57:59 · 208 阅读 · 0 评论 -
华为防火墙基本原理工作方法总结(包含源进源出)
华为防火墙基本原理工作方法总结原创 2023-11-07 22:18:29 · 2167 阅读 · 0 评论 -
常用办公软件密码破解工具
常用办公软件破解工具原创 2023-08-09 15:04:32 · 318 阅读 · 0 评论 -
kali下面常用的两款字典生成工具
kali下面常用的两款字典生成工具原创 2023-08-09 15:02:45 · 557 阅读 · 0 评论 -
tcpdump使用大全
tcpdump使用详解原创 2022-11-30 13:28:14 · 2752 阅读 · 0 评论 -
iptables应用大全
iptables应用全集原创 2022-11-25 17:17:34 · 951 阅读 · 0 评论 -
信息安全常用C语言部分
信息安全常用c语言部分原创 2022-09-23 16:12:35 · 1339 阅读 · 0 评论 -
python远程控制代码
python远程控制代码原创 2022-07-08 08:39:23 · 1092 阅读 · 0 评论 -
kalinux openvas
apt-get updateapt-get install openvasgvm-setup改账号密码gvmd --user=admin --new-password=admin创建新用户runuser -u _gvm – gvmd --create-user=admin2 --new-password=admin可以通过https://localhost:9392 访问启动和停止gvm-startgvm_stop进入界面后先点配置新建目标任务----再建立扫描任务把目标任务加进来就行原创 2022-04-15 17:16:09 · 273 阅读 · 0 评论 -
网络安全售前用到的一些图片资料
原创 2022-04-06 01:28:15 · 447 阅读 · 0 评论 -
今天排查一个网关IP冲突的问题
问题概述:近几天,无线wifi发现总是出现随机断网,ping包外网发现不定时的丢包十几个,后排查是不是DNS出现了问题,经查外线不通时ping网关也能通,其实这是一种假像,当我打开网关的web地址时,只要是外线丢包后,这个web管理页面是打不开的,但是ping他的网关又是通的,所以可以排除不是dns的问题。1、用arp -a发现上不了网时得到的网关的mac地址是:00-11-22-33-44-562、能上网时发现这个mac地址就变成真的网关mac地址了。3、发现原因后用arp -s 192.168.1原创 2022-04-04 16:10:12 · 8814 阅读 · 0 评论 -
信息安全工程师第二版考试总结+笔记
信息安全工程师第二版考试总结+笔记原创 2021-11-29 18:56:41 · 23743 阅读 · 3 评论 -
kali2021-root-login和ssh问题、不能粘贴问题等彻底解决
kali最新版解决GNOME桌面root用户登录问题首先安装kali一个gnome桌面最新版然后启动使用首先普通用户登录然后修改root密码sudo passwd root1切换用户su root12.然后修改两个配置文件vim /etc/pam.d/gdm-autologin将配置文件找到这一行:auth required pam_succeed_if.so user != root quiet_success然后给它添加注释变成:#auth required pam_suc原创 2021-12-06 21:41:38 · 1783 阅读 · 0 评论 -
信息安全实际运用
1、安全渗透测试流程:受理、准备、实施、评估、结题。2、应急事件处理流程一般:事件报警、事件确认、应急预案、事件处理、事件报告、工作总结3、安全事件处理内容:准备、检查、抑制、根除、恢复、总结。4、安全事件报告内容:事件发生日期、参加人员、事件类型、事件涉及范围、现场记录、损失和影响、处理过程、经验和教训。5、安全取证:现场保护、识别证据、传输证据、保存证据、分析证据、提交证据。能作为证据的有:文件、日志、磁盘介质、网络连接记录、用户、系统进程、系统状态6、核心业务系统中断和硬件设原创 2022-02-11 11:05:17 · 4167 阅读 · 0 评论 -
华为路由交换查arp攻击源的方法
常用命令:1.执行display cpu-usage命令,查看交换机CPU占用率,发现CPU占用率在80%以上,并且查看CPU占用率较高的任务,查找占用率高。常用命令:2.使用display cpu-defend statistics命令查看上送CPU报文的统计信息,判断是否存在过多各种协议报文。常用命令:3.执行reset cpu-defend statistics命令,清除上送CPU报文的统计信息。常用命令:4.执行display cpu-defend statistics packet-type转载 2022-01-04 19:50:48 · 11036 阅读 · 0 评论 -
交换机网络安全应用命令
接入层安全配置:环路检测针对环路可以在下行接口配置环路检测。[HUAWEI] interface gigabitethernet 1/0/1[HUAWEI-GigabitEthernet1/0/1] loopback-detect enable案例现象介绍环路是网络性能的一大"杀手"。网络环路会导致网络中的数据包不停的循环发送,造成链路带宽资源的消耗浪费。于是合理的避免网络环路是每一位网路工程师必须要去学习的。loopback detection 通过发送测试报文到网络中,如果再次从网络中收到原创 2021-10-11 18:00:17 · 7792 阅读 · 1 评论 -
防火墙、IDS、IPS三个设备的具体功能
1、防火墙:NAT、访问控制、服务器负载均衡。2、IDS、包检测分析、DDOS攻击检测和阻止、漏洞扫描。IDS作为防火墙的补充,无法实时对阻断。2、IPS:上网行为审计、数据库审计、异常流量阻断、web应用防护。...原创 2021-08-07 15:04:04 · 5012 阅读 · 0 评论 -
几种加密算法
欧几里得算法:扩展欧几里得算法可用于RSA加密等领域。假如需要求 1997 和 615 两个正整数的最大公约数,用欧几里得算法,是这样进行的:1997 / 615 = 3 (余 152)615 / 152 = 4(余7)152 / 7 = 21(余5)7 / 5 = 1 (余2)5 / 2 = 2 (余1)2 / 1 = 2 (余0)至此,最大公约数为1以除数和余数反复做除法运算,当余数为 0 时,取当前算式除数为最大公约数,所以就得出了 1997 和 615 ...原创 2021-07-02 09:18:11 · 1001 阅读 · 0 评论 -
ddos和蠕虫
具体操作原理原创 2021-06-30 15:38:52 · 184 阅读 · 0 评论 -
黑客常用的工具
原创 2021-06-30 15:35:22 · 152 阅读 · 0 评论 -
网络攻击常见技术方法
社交工程:伪造系统管理员身份,给特定用户发电子email来骗取密码电子监听网络攻击设备采用电子设备远距离监视电磁的传送过程灵敏的无线电接收装置能够在远处看到计算机操作输入的字符或屏目信息内容会话劫持会话劫持指攻击者在初始授权之后建立一个连接,在会话劫持之后,攻击者有合法用户的特权。数据加密网络攻击者常采用数据加密技术来逃避网络安全管理人员的追踪,加密使攻击者的网络数据得到有效的保护,即使网络安全管理人员得到这些数据也无法读懂,这样来实现攻击者的自身保护。代理攻击以代理服务器为跳板,对目标原创 2021-06-30 15:32:19 · 862 阅读 · 0 评论 -
sql注入原理
在web服务中一般采用三层架构:浏览器+WEB服务器+数据库,由于WEB服务器编程漏洞,网络攻击将sql命令插入web表单中的输入域或页面请求查找字段,欺骗服务器执行SQL命令。注入形式:http://xxx.xxx.com/abc.asp?p=YY执行注入:http://xxx.xxx.com/abc.asp?p=YY and user>0 可以获取用户名执行注入:http://xxx.xxx.com/abc.asp?p=YY and (select pssword from login w原创 2021-06-30 15:23:34 · 664 阅读 · 0 评论 -
网络窃听原理
网络窃听是利用通信技术缺陷,使得攻击者能获取其它人的网络通信信息。常见网络窃听技术手段:网络嗅探中间人攻击原创 2021-06-30 15:17:44 · 1747 阅读 · 0 评论 -
网络钓鱼原理和防范
原理和防范获取敏感数据:用户名,口令,账号ID防范方法:申请并安装数字证书规范使用操作:做到三及时一避免不在不安全的地点进行交易不盲目接受英文邮件认真查短信来源地要求重新输入账号信息要进行电话验证访问网站一定使用浏览器访问...原创 2021-06-30 15:15:14 · 260 阅读 · 0 评论 -
拒绝服务攻击大全整理
原理:消耗系统资源(带宽、内存、队列、CPU资源)导致目标主机宕机阻止授权用户正常访问服务(慢、不能连接、没有响应)拒绝服务式攻击模式:消耗资源破坏或更改配置信息物理破坏或改变网络部件利用服务程序中的处理错误使服务失败分类:同步包风暴:SYN flood利用TCP三次握手发送大量伪造TCP连接请求,使被攻击者资源耗尽,三次握手,只进行前两次握手,不进行第三次握手ack,大量的连接队列处理等待信息。ping of death 死亡之ping攻击者故意发送大于65535字节IP数据包原创 2021-06-29 09:29:26 · 914 阅读 · 0 评论 -
缓冲区溢出防范
原理:处理器中特殊的寄存器:EIP:扩展指令寄存器,存放下一条要执行的指令地址。EBP:扩展地址寄存器,存栈底指针,通常称为栈指针。ESP:扩展堆栈寄存器,存放栈顶指针。堆栈两个重要操作:PUSH和POP程序段(内存低端):存程序机器码和只读数据数据段(内存中端):存程序静态数据堆栈(内存高端):存程序中动态数据栈的一般结构:local1 local2…EBP RET地址 参数1 参数2…内存低端 ——————————————————内存高端攻击防范:系统上管理防范:关闭不要的特原创 2021-06-29 09:04:14 · 214 阅读 · 0 评论 -
端口扫描各种手段
1、ack扫描首先由主机A向主机B发FIN数据包,然后查看反馈数据TTL值和WIN值,开放端口一般TTL小于64,大于64一般是关闭的,开放端口一般WIN值大于0,小于0为关闭和。2、NULL扫描将源主机发送的数据包中的ACK,FIN,RST,SYN,URG,PSH全部置空,如果目标没有返回任何信息,则表时端口是开放的,返回RST信息表明端口为关闭的。3、XMAS扫描原理和NULL相同,只是将发送数据包中的ACK,FIN,RST,SYN,URG,PSH全部置为1,目标主机不返回任何信息时端口为原创 2021-06-28 09:11:12 · 3344 阅读 · 0 评论 -
一般攻击流程
1、隐蔽攻击源2、收集攻击目标3、挖掘漏洞信息4、获取目标访问权限5、隐藏攻击行为6、实施攻击7、开辟后门8、清除攻击痕迹原创 2021-06-28 08:37:17 · 248 阅读 · 0 评论 -
等级保护内容
五角星的必须满足原创 2021-05-18 14:18:13 · 138 阅读 · 0 评论 -
网络安全总结部分
总结四个方面:1.针对外网攻击安全,采用防火墙解决,入侵防御,入侵检测等设备。2.内网安全,用上网行为管理设备解决。3.业务安全,采用物理货逻辑隔离,进行区域划分。4.用户终端安全,用准入系统解决,802.1x认证,portal认证,mac认证。...原创 2021-05-18 14:42:50 · 168 阅读 · 1 评论 -
网络安全大纲
1、网络安全基础部分2、防火墙基础部分3、防火墙高级部分(nat、双机热备、入侵防御)4、加密学及pki技术5、vpn (ssl vpn、ipsec vpn)6、信息安全原创 2021-05-24 16:29:24 · 391 阅读 · 1 评论 -
网络安全产品
antiddos ddos防御系统,通常旁挂网络出口NGFW 下一代防火墙,兼容包过滤、代理、状态检测。VNGFW 虚拟NGFW,与硬件防火墙类似。NIP 下一代防御系统,入侵检测和防御一体。agile-controller 准入控制,例如802.1x、porart、mac认证等。...原创 2021-05-24 17:16:45 · 214 阅读 · 0 评论