本文部分节选于《域渗透攻防指南》,购买请长按如下图片扫码。 Windows系统使用组的概念来管理用户。组是...
CTF夺旗提升黑客技能
作为黑客,闯入所有事物是我们的 DNA,而且我们通常具有激烈的竞争天性。那么,如果我们可以磨练自己喜欢的东西,并提高我们的技能呢?这就是网络安全竞赛和夺旗 (CTF) 活动等竞赛发挥作用的地方。CTF...
Web和移动安全之OAuth
OAuth虽然开放授权(OAuth)[68]本身不是一种身份验证机制(参见身份验证,授权和问责制CyBOK知识领域[4]),但可用于隐私友好的身份验证和授权用户针对第三方网络 应用。OAuth 使用安...
详解Docker!
免责声明该公众号大部分文章来自作者和小伙伴的日常学习笔记,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任...
Find命令的7种用法
可以很肯定地说,find 命令是 Linux 后台开发人员必须熟知的操作之一,除非您使用的是 Windows Server。 对于技术面试,它也是一个热门话题。让我们看一道真题: 如果你的 Linux...
密码学原理与实践(第3版)
微信公众号:计算机与网络安全目录第1章 古典密码学1.1 几个简单的密码体制1.1.1 移位密码1.1.2 代换密码1.1.3 仿射密码1.1.4 维吉尼亚密码1.1.5 希尔密码1.1.6 置换密码...
IPv6技术与应用(2023年版)
微信公众号:计算机与网络安全目录IPv6 局域网应用篇项目1 基于IPv6的网络测试项目描述项目需求分析项目相关知识1.1 IPv4的局限性1.2 IPv6概述1.3 IPv6的数据报封装1.4 IP...
switch与if的区别
记录一下笔记,从汇编理解switch和if的区别首先看下switch在case分支少的情况下与if汇编的区别可以看到在switch分支少的情况下,if和switch区别不大,都是通过cmp比较后然,通...
密码学数学基础(十)
密码学数学基础(十)闰年的计算闰年的计算规则是根据格里高利历的规定,它是公历历法的一种,是我们日常生活和科学研究中常用的历法之一。格里高利历是一种太阳历,它是由教皇格里高利十三世在1582年颁布的。相...
网络安全知识:在灾后保护信息
当灾难袭来时,比如最近东南部的龙卷风,它往往会展现出人类所能提供的最好的一面。无论是邻里互助、社区团体向有需要的人敞开大门,还是各级政府机构合作提供援助和支持,我们都能够为了一个更大的目标而团结起来。...
隐雾安全web基础公开课第十三讲:CSRF漏洞攻击分析及利用
7月6日晚9点,关注B站“隐雾SEC”即可观看!!!直播内容:CSRF漏洞攻击分析及利用原文始发于微信公众号(隐雾安全):隐雾安全web基础公开课第十三讲:CSRF漏洞攻击分析及利用
区块链的四大核心技术
网络安全是现代社会中非常重要的一个问题,尤其是随着信息技术的飞速发展,我们面临着越来越多的网络安全威胁。本文将介绍区块链核心技术的四个主要部分,分别是共识机制、分布式存储、智能合约以及密码学。每个技术...
320