关于ntlm_theftntlm_theft是一款基于Python 3开发的开源工具,可以生成21种不同类型的哈希窃取文档。该工具适用于网络钓鱼攻击,可以用于支持外网SMB流量和内部网络环境之中。与基...
网络安全事件应急演练实施过程(模板)
微信公众号:计算机与网络安全▼附:网络安全事件应急演练实施过程(模板).docx▲- The end -原文始发于微信公众号(计算机与网络安全):网络安全事件应急演练实施过程(模板)
云计算服务系统安全计划
微信公众号:计算机与网络安全▼附:云计算服务系统安全计划.docx▲- The end -原文始发于微信公众号(计算机与网络安全):云计算服务系统安全计划
03 关基保护-关键信息基础设施重点保护
03 关基保护-关键信息基础设施重点保护PS F:『利刃信安』『信息安全技术』03 关基保护> tree /f卷 Elements SE 的文件夹 PATH 列表卷序列号为 B2CE-66A8F...
网络安全加固解决方案
微信公众号:计算机与网络安全▼附:网络安全加固解决方案.docx▲- The end -原文始发于微信公众号(计算机与网络安全):网络安全加固解决方案
讨论:比较香的几款笔记软件
第一款:从笔者刚开始学习的时候,用的一直是有道云笔记,确实很香,界面没那么花里胡哨,第一眼看上去简洁明了。同时可将笔记一键导出为pdf或docx(别的笔记能不能导出我就不清楚了。)第二款就是Typor...
IT主流设备安全基线技术规范
微信公众号:计算机与网络安全▼附:IT主流设备安全基线技术规范.docx▲- The end -原文始发于微信公众号(计算机与网络安全):IT主流设备安全基线技术规范
如何让自己的docx文件具备防恢复的功能
知识随笔案例声音其他编者按自己删除了docx文件,可又被别人把内容恢复出来了,简直恼火!如何防止出现这种情况,把取证专家搞懵逼,请运用本文介绍的方法。docx数据格式是个什么鬼?这么多年以...
HW20220805汇总
以下内容转载至科莱威胁情报共享https://www.cnsrc.org.cn/hw/1935.html钓鱼(科来威胁情报平台提供)http://120.46.178.17/(服务器里有个Viper ...
红队常用钓鱼方式收集
0x01 Office钓鱼攻击CS生成Office Payload复制好我们的宏代码以后,我们去word里新建一个文件,创建我们需要的宏,宏的位置需要改成当前文件复制好我们CS生成的宏代码到这里,然后...
DOCX文档解析及隐藏信息提取算法
原文始发于微信公众号():DOCX文档解析及隐藏信息提取算法
DOCX 文档解析及隐藏信息提取算法
摘 要:DOCX 是一种融合可扩展标记语言(Extensible Markup Language,XML)、对象连接与嵌入 (Object Linking and Embedding, OL...
7