前言 开始之前,先对环境进行一个简单的描述,由于这次目标单位属于传统行业,人员整体安全意识较弱,所以前期准备了邮件信息收集和钓鱼,另外不清楚目标服务器是不是做了特殊设置,邮件一直发不过去,之后对邮件服...
WLAN与WiFi 6你真的理解吗?
❝无线局域网(WLAN,Wireless Local Area Network)构建了一种利用无线通讯技术代替传统有线方式,将两个或更多设备连接在一起形成局域网(LAN,Local Area Netw...
华为防火墙配置指引(包含安全配置部分)以USG6320为例
华为防火墙USG6320华为防火墙USG6320是一款高性能、高可靠的下一代防火墙,适用于中小型企业、分支机构等场景。该防火墙支持多种安全功能,可以有效抵御网络攻击,保护网络安全。本指引包含防火墙以下...
网络匿名不只是TOR
今天,我们将讨论互联网匿名和隐私:如何隐藏你的真实身份。什么是 TOR 。如何以完全匿名的方式执行黑客任务。如何使用proxy chain。如何让我们的匿名性领先一步。如何使用特定的操作系统保持匿名。...
IPv6地址之间的转换技术:NAT66
来源:网络技术联盟站 NAT66,全称为Network Address Translation for IPv6 to IPv6,是一种用于IPv6网络的地址转换技术。在IPv6网络中,每个设备都被分...
一些常见网络安全术语
1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观...
CRSF、JSONP劫持、CORS配置不当中的cookie跨域问题
关键词跨域前言最近在挖SRC时遇到了JOSNP和CORS,但是进行JSONP劫持和CORS跨域请求的尝试却失败了,后来经过研究发现根本原因是cookie跨域的限制造成了,遂有了这篇文章。关于cooki...
ReDoS漏洞的原理、示例与应对
日常开发过程中,开发人员经常需要从一大段复杂的字符串中快速匹配特殊规律的字符串,比如,在用户输入手机号、身份证号等字符后,提醒用户是否输入规范。通常,这些功能的实现需要依赖叫做“正则表达式”的方法,当...
网络安全等级保护:L2TP认证及与 PPTP比较
L2TP第2层隧道协议是点对点隧道协议的扩展或增强,通常用于通过 Internet 操作虚拟专用网络。本质上,是 PPTP 的一个新的改进版本。顾名思义,它运行在 OSI 模型的数据链路层(如 PPT...
以太网通信之MCU接口介绍
点击上方蓝字谈思实验室获取更多汽车网络安全资讯车载MCU的以太网模块通常包含10/100/1000Mbps以太网MAC(媒体访问控制器),采用内部专用DMA优化数据帧的发送与接收性能,支持MII(媒体...
同样都是流量管理,HQoS和QoS到底有啥区别?
来源:网络技术联盟站 作为网络从业者或者学习者,大家对QoS肯定不陌生,但是HQoS,您有听过吗?本文,瑞哥就带大家了解一下HQoS,分析一下HQoS和QoS区别。HQoS和QoS的基本概念QoS(Q...
VPN的误解:保证安全、提供匿名、保护隐私
VPN的误解之一:保证安全 安全上网是每个互联网用户的基本要求,VPN的设计初衷也是为了对网络数据传输提供安全保护,但是随着互联网技术的发展,VPN在保证安全方面有哪些明显的变化呢? 最初的网站都是使...
320