1.2 元数据机密性在上一节中,我们讨论了保护消息,数据库,查询等内容的机密性的方法。这些技术对于确保隐私至关重要。然而,它们不能防止对手使用元数据来推断有关个人的敏感信息。具体...
什么是ACL?为什么使用ACL?你会用吗?
前言访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一...
技术干货|攻守道—流量分析的刀光剑影(下)
全文共计3449个字,预计阅读时长11分钟。大家好,我又回来了,上一期我们对那一起攻击事件流量的分析只进行了一半,事情还远未结束,这期,我们继续来进行探究。第五问 数据库攻击者拿到的数据库配置信息是什...
奇怪的知识会增加:国际互联网工程任务组提出新网络时间安全标准
国际互联网工程任务组(The Internet Engineering Task Force,简称 IETF)是一个公开性质的大型民间国际团体,成立于1985年底,是全球互联网最具权威的技术标准化组织...
基于Netflow的异常流量监测和感知分析技术
一、Netflow技术简介1.1产生背景 随着互联网技术的迅猛发展,网络规模空前增长,网络上的应用越来越广泛。网络的多样性给互联网用户带来了的丰富的生活体验,与此同时,网络的复杂...
14个安全人员必备的最佳网络流量分析工具,收藏了
企业网络每天都会产生大量数据。企业可以分析这些数据,以深入了解网络运行情况或发现安全威胁。网络流量分析(NTA)解决方案允许网络管理员收集流经网络的流量数据。这些工具通常用于识别性能问题和/或发现安全...
红队第10篇:coldfusion反序列化过waf改exp拿靶标的艰难过程
Part1 前言 大家好,上周分享了《给任意java程序挂Socks5代理方法》、《盲猜包体对上传漏洞的艰难利用过程》两篇红队技术文章,反响还不错。本期分享一个有关Java反序列...
交换机常用功能及应用介绍
学习:以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中。转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的...
简易版TCP实现Http Chunk
最近半年个人工作,生活变动比较大,所以不太活跃,目前正在调整中~为什么实现简易版用户态TCP:为了给我的资产监控添加用户态tcp扫描功能,加快扫描速度,多快好省实现构造畸报文的方式绕过网络设备,满足一...
SMTP协议附件数据流抓取与还原
SMTP作为一种广泛使用的文件传输协议,已经和POP等协议一同构成了电子邮件系统传输的基石,针对于协议的分析也有很多书籍和博文可以参考,但是在这当中,对于MIME附件的数据流还原能找到的参考不多,所以...
fiddler script功能实战
某视频app发现有观影次数限制很是不爽;想通过分析数据包来看看能不能绕过限制 使用fiddler包分析发现返回请求数据包都加密了 0x01 加密方式 对每个字符进行异或混淆 1234567public...
全局抓取iphone 手机数据包
传统方法用 burpsuite 只能抓(wifi) http数据包iOS 5后,Apple引入了RVI remote virtual interface的特性,它只需要将iOS设备使用USB数据线连接...
54