许多人将恶意软件称为病毒,但从专业的角度讲,这并不准确,实际上病毒只是恶意软件的一种。你也许听说过许多超出病毒范围的词语:恶意软件、蠕虫病毒、特洛伊木马、根访问权限工具、键盘记录工具、间谍软件等等。那...
随手摘录
最近在上下班的路上会顺便在X道上快速地听一到两本书,听到不错的书会买来实体书再翻一遍,对于一些感触较深,甚至引发共鸣的文字段落就随手拍照或是摘录在云笔记中,下面是最近的部分摘录,分享于各位:你要活得像...
第六届蓝帽杯全国大学生网络安全技能大赛-初赛部分WriteUp
队伍名称我们会下蛊排名总排位:74名 东部赛区:29解题思路MISCdomainhacker很典型的题目,先导出rar文件直接追踪到流13,先解码一下,然后选中[2:],再去解码得到压缩包密码解压,然...
Domain Escalation: Unconstrained Delegation
基本介绍在Windows 2000之后微软引入了一个选项,用户可以通过Kerberos在一个系统上进行身份验证,并在另一个系统上工作,这种技术主要通过委派机制来实现,无约束委派通过TGT转发技术实现,...
黑客如何窃取你的秘密:互联网战场漏洞成武器
参考消息网7月18日报道 美国《时代》周刊7月21日(提前出版)一期发表题为《零世界大战——黑客如何窃取你的秘密》的封面文章,作者是列夫·格罗斯曼。文章称,互联网是一个战场,战利品是你的信息,而漏洞则...
那些学计算机的女生后来都怎么样了?
转载来自:CodeSheep要不是看了前几天的评论区,我也不知道咱这里居然有这么多女生。因为咱们这里小伙伴们性别的占比常年很玄学,之前一直差不多保持在大约9比1的样子。最近还稍微好一些,勉强能占到12...
端口扫描技术实现分析
0x01 端口 *端口的百科定义:* 端口(port),可以认为是设备与外界通讯交流的出口,端口的范围是从0 到 65535,主机通常通过“IP地址+端口号”来区分不同的服务的 端口号在 0~1023...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
第三章 IBM PC 机的指令系统和寻址方式
计算机完成的任何功能,都是通过执行一系列指令来实现的,因而每种计算机都有一组指令集提供给用户使用,这组指令集合就称为计算机的指...
AD(Active Directory) 第三部分-组策略
# 1、概述在本节中,我们将讨论 Active Directory 中的组策略,它是 AD 的重要元素之一。我们将介绍以下概念:什么是 Ac...
高考志愿选择|网络安全行业专业解(上)
“曾经,有一本《高考专业填报指南》摆在我面前,我却没有好好珍惜,如果上天再给我一次选专业的机会,我一定要好好做攻略!如果你问我会如何珍惜这重来的机会,我要瞄准自己毕业后的就业目标!”相信每个专业都会有...
网络安全概论
福娃今天先讲下网络安全行业整体情况:一、网络安全的定义;二、网络安全所涉及的学科;三、网络安全当前薪酬情况;四、网络安全的现在和未来;一、网络安全的定义1.1、『网络安全』的狭义定义,是指高等院校十二...
18