网络模型: 常见的有 OSI 网络模型、TCP/IP 网络模型、五层协议网络模型: OSI 七层网络模型:将传统的五层 TCP 模型中的应用层分为应用层、表示层、会话层 应用层:负责为应用程序提供统一...
VulnHub实战靶场:EvilBox-One
一、环境搭建靶场下载地址:https://download.vulnhub.com/evilbox/EvilBox—One.ova下载之后,使用 VM导入靶场环境将靶场的网卡模式设置为桥接模式,启动就...
无线渗透|Wi-Fi渗透思路
0x00 进行渗透时需知晓的基础知识 1.WPA2:是WPA的升级版,是针对保护无线网络安全而设计的无线网络保护系统,引入了PSK(预共享密钥模式)秘钥,加强了WPA的不足之处,但是因为使用了PSK,...
端午安康!Docker深度学习(三)
声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 滑至文...
基于安全产品DNS隧道流量分析
声明: 本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 域名准备 选择哪家的云都没问题,这里我选择的TX云,因为之前注册过了,自己拿来做个...
WinDump安装及使用
Unix系统下有个tcpdump的抓包工具,非常好用。其实在windows下也有一个类似的工作,叫windump,可以方便的根据需要进行抓包安装https://www.winpcap.org/wind...
安全防护之路丨Suricata联动ELK威胁检测
前言 Suricata是一种网络流量识别工具,它使用社区创建的和用户定义的signatures签名集(规则)来检查和处理网络流量,当检测到可疑数据包时,Suricata 可以触发警报。 默认情况下,S...
[网络进阶]网络问题排查实例集锦(实战经验)
现在大部分软硬件系统都是基于网络的,有走局域网(私网)的,有走外网(公网)的,会不可避免地出现很多与网络相关的问题,特别是将产品部署到安全级别较高的客户环境中,会出现各式各样的复杂网络问题。今天我们就...
红日ATT&CK系列靶场(一)
闲来无事,打一下红日的几套靶场,先打第一套靶场,此靶场是2019年的了,虽然有点老了,还是能学到点东西的开整靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/d...
网络通信的简单抓包分析
文章来源 | MS08067 Web零基础1期作业本文作者:giunwr(Web零基础1期学员)一、作业要求使用WireShark抓取访问wiki.ms08067.com的数据包,并且分析:...
Kali暴力破解Wifi密码完整步骤(学习记录)
来自:CSDN,作者:疾风劲草_链接:https://blog.csdn.net/qq_38058241/article/details/127357274注:本文仅供技术学习,请勿其他用途;谢谢观看...
Aircrack-ng
作者:Secbug时间:20220906公众号:漫步安全知识星球:漫步安全说明:知识有限,如有错误,还请指出,多担待。多谷歌、Github、百度,查看官方文档。Aircrack-ngAircrack-...
9