项目地址https://github.com/mlq574/nucleixnucleix:整合nuclei与xray(社区版、自带高级版),实现被动扫描+poc扫描自动化渗透流程使用ruoyi前后端分...
密码学 | 5.4.2 碰撞定理
碰撞算法在密码学中的应用通常基于以下场景。假设 Bob 有一个包含 个数字的盒子。他从盒子选择 个不同的数字,并将它们放入列表中。然后,他从盒子中再选择&n...
网络安全意识短片:攻防对抗
网络安全资料列表原文始发于微信公众号(计算机与网络安全):网络安全意识短片:攻防对抗
响尾蛇组织窃密木马通信分析
概 述2022年11月22日,响尾蛇组织对我国高校发起攻击活动,利用疫情相关信息包装钓鱼邮件,诱导受害者打开邮件附件,十分具有迷惑性。本次攻击活动仍然采用以往的攻击流程,利用LNK文件下载HTA文件,...
最被低估的十个恶意软件分析资源
对于恶意软件分析和事件响应等安全分析人员来说,好的恶意软件分析资源和工具能够大大提高恶意软件分析的效率,缩短事件响应周期,并有助于:识别隐藏的危害指标(IoC)。提高IoC通知和警告的有效性。根据严重...
网络安全:透明的时代
网络安全资料列表原文始发于微信公众号(计算机与网络安全):网络安全:透明的时代
勒索病毒防御之道
网络安全资料列表原文始发于微信公众号(计算机与网络安全):勒索病毒防御之道
等保2.0建设:方案设计
网络安全资料列表原文始发于微信公众号(计算机与网络安全):等保2.0建设:方案设计
等保2.0解读
网络安全资料列表原文始发于微信公众号(计算机与网络安全):等保2.0解读
网络安全应急响应:Unix安全初始化快照
微信公众号:计算机与网络安全▼1、Solaris 安全初始化快照以Solaris8为例1)获取所有setuid和setgid的文件列表命令:# find / -type f ( -perm -0400...
未履行网络安全保护义务,被处罚!
网络安全资料列表原文始发于微信公众号(计算机与网络安全):未履行网络安全保护义务,被处罚!
Burp 扩展精选列表
内容扫描器自定义功能美化器和解码器云安全脚本OAuth 和 SSO信息收集漏洞特定扩展跨站脚本损坏的访问控制跨站请求伪造反序列化敏感数据暴露SQL/NoSQL 注入XXE不安全的文件上传目录遍历会话管...
11