计算机网络的原理其实很简单,但是套上专业名词后,那些看不见、摸不着的概念,会让人云里雾里。其实理解了网络名词,再去学习网络,会感觉像打开了任督二脉,发现网络不过如此。因此,掌握一定数量的网络概念名词是...
用 Python 远程控制 Windows 服务器,太好用了!
来自公众号:AirPython在很多企业会使用闲置的 Windows 机器作为临时服务器,有时候我们想远程调用里面的程序或查看日志文件Windows 内置的服务「 winrm&nb...
图解网络设备选型
图解过网络设备、二层交换机、三层交换机、防火墙、WiFi ,已经把我们常见的设备介绍了一遍,知道这些设备是干什么的。但是单单一款设备,都有很多种品牌、很多个型号。真要买设备时,估计各种各样的设备,会看...
美国对黑客工具的出口禁令在公众咨询后进行调整
随着人们对海外黑客带来的安全风险的担忧日益增加,美国商务部工业和安全局(BIS)发布了对某些网络安全出口禁令的修订。该禁令于去年10月首次宣布,有效地禁止在没有美国商务部工业和安全局(BIS)许可的情...
中小企业如何做网络安全? 避免这 8 个容易被黑客利用的基本错误
对于中小企业来说,网络安全听起来像是他们不太需要考虑的事情,因为网络犯罪分子更喜欢针对大而有利可图的目标。不幸的是,小型企业也逃不过恶意黑客和网络犯罪分子的魔抓,因为它们拥有与大型企业相同类型的数据,...
团队科研成果分享-04
团队科研成果分享标题:AUV-aided Data Importance based Scheme for Protecting Location Privacy in Smart Ocean期刊:I...
【漏洞预警】D-Link DIR882命令注入漏洞(CVE-2022-28896)
01漏洞描述友讯集团(D-Link),成立于1986年,1994年10月于台湾证券交易所挂牌上市,为台湾第一家上市的网络公司,以自创D-Link品牌行销全球,产品遍及100多个国家。D-L...
被攻击目标全息画像
知己知彼,在攻击源画像的基础上,采用“主被动”协同机制,对被攻击目标进行画像,也是至关重要的一个环节。其中:被动手段:依托网络流量分析,以拓扑图的方式展现资产类型、位置、通联关系等。主动手段:通过探测...
什么是红队?
一个精锐的部队必定有的建设:人员、武器库、漏洞库。正所谓一人造系统,一人造结构,一人造载荷,虽单危害小,但组却似火箭威力无穷,可见Team的分工决定后期的发力。如果每个队员能够互相尽可能分享所学技术,...
MANDIANT 网络威胁情报分析人员核心能力框架
2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(...
【VPN破网技术及取证研究】
当前随着网安部门对互联网违法犯罪的不断深入整治与打击,电信诈骗、网络黑产、黑客攻击和网络非法言论等违法犯罪行为在网上的活动变得越来越隐蔽化,嫌疑人通过代理、VPN方式联网,采取随意切换IP地址、使用境...
发愁网页视频难固证怎么办?
背 景中国互联网络信息中心发布的第49次《中国互联网络发展状况统计报告》中显示,截至2021年12月,我国网民规模达10.32亿,网络视频(含短视频)用户规模达9.75亿,占网民整体的94.5%。在网...
180