欢迎关注公众号,更多内容喔~1. 子域名的信息搜集方法证书信息从证书信息获取子域名有如下几种方法:证书中的「使用者可选名称 / 主题备用名称」字段值通过Censys这种资产搜索引擎收集的证书信息:ht...
如何优雅的关闭容器,看这一篇就够了
最近把 Docker 官方的 Docker Reference 文档又读了一遍,发现有些细节深究起来,还是有很多可挖的。针对写 Dockerfile ,大部分时候只要照葫芦画瓢,基本也不会有什么大的问...
详解《孤注一掷》里的黑客技术及杀猪盘;|涉案资金30亿 烟台网警打掉特大网络黑客犯罪团伙!
详解《孤注一掷》里的黑客技术及杀猪盘 做为网络安全从业者,今天谈谈电影《孤注一掷》涉及到的相关的黑客攻防技术和场景。电影制作方也算是用心了,隔壁王大娘提醒我男主张艺兴饰演的潘生与编程语言Python在...
企业保护数据安全的方式有哪些?
在数字化时代,数据已成为许多企业最宝贵的资产。对企业而言,如何保护企业的数据安全是至关重要的一件事。但是,数据同时也面临着许多安全威胁,如数据泄露、数据损坏、盗窃等。而企业失去数据或数据遭到未经授权的...
VMware虚拟机安装运行MacOS系统
0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
【笔记】Web安全面试题之-信息搜集(1)
欢迎关注公众号,更多内容喔~1. 信息收集如何处理子域名爆破的泛解析问题根据一个不存在的子域名的解析IP,来记录获取黑名单 IP,在爆破字典时,如果解析的IP在这个黑名单中,则默认跳过,如果不存在,我...
用AI提升SOC应急响应效率是个千载难逢的时代机遇|一个初创CEO的自白
在网络安全中,我们对防御者的困境再熟悉不过了:失陷似乎是不可避免的,因为防御者必须100%正确,而攻击者只需要成功一次。这种严重的不对称不仅仅是技术差距,也是战略挑战。随着与攻击者的技术军备竞赛愈演愈...
[论文学习] Peter Novotney:Weak Curves In Elliptic Curve Cryptography
tags: crypto, elliptic curve, ecc, smart's attack, Pohlig-Hellman Attackoriginal_url: https://wstein...
郭旨龙 | 计算机犯罪的时代更新
郭旨龙,中国政法大学刑事司法学院网络法学研究所副教授摘 要以破坏计算机信息系统罪为典型的计算机犯罪的口袋化倾向,体现了计算机犯罪样态从技术性到社会性的时代更新。刑法关注的系统...
【安全运维】CentOS7.9搭建Tomcat9环境及安全加固
---------------------------------------------------------------本文题干阅读时间推荐5min-----------------------...
Linux服务器性能优化
Linux服务器全球知名,它和Windows之间最主要的差异在于,Linux服务器默认情况下一般不提供GUI(图形用户界面),而是命令行界面,它的主要目的是高效处理非交互式进程,响应时间并不是那么重要...
返校季:警惕儿童电子设备威胁(附安全贴士)
新学年来临,家长们又遇到了一个熟悉的头疼问题:孩子们的网络安全问题。在这篇文章中,我们将讨论如何保护孩子的电子设备免受网络威胁。新学年伊始,许多家长又回到了传统的日常生活中:早上送孩子上学,晚上辅导孩...
2004