安全文章

内网渗透之常见的隧道代理

概述理论上,任何接入互联网的计算机都可以被访问,但事实上,内网的计算机由于安全问题而被防火墙等边界设备做一些策略隔离,从而不被外界访问或诸多限制。这时我们可以借助一些端口转发工具来建立边界设备允许的协...
阅读全文
安全博客

Kali Rolling实现WiFi破解

对Kali Linux的学习也有段时间了,之前主要集中在Web层面的一些应用。最近对无线Hacker比较感兴趣,包括WiFi破解、Kali实现钓鱼WiFi以及GSM嗅探等。今天先分享下Kali下面破解...
阅读全文
取证分析

电子取证浅学

电子取证通用原则:1、维护证据完整性: 数字取证比物理取证好的多,可以进行无数次的拷贝进行分析 数字HASH值验证数据完整性2、维护监管链 物理证物保存在证物袋中,每次取出使用严格记录,避免破坏污染数...
阅读全文