排序
Windows手工入侵排查思路
Windows系统被入侵后,通常会导致系统资源占用过高、异常端口和进程、可疑的账号或文件等,给业务系统带来不稳定等诸多问题。一些病毒木马会随着计算机启动而启动并获取一定的控制权,启动方式...
OWASP十大WEB弱点防护守则
《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。 A1注入 ...
wifi被蹭网怎么踢出去
wifi被蹭网了,不仅占有了网速,而且还带来了一些安全上的隐患,那么如何将蹭网的人踢出去呐? 首先要确定一下是否有人在蹭网,具体可参考《如何查看是否有人在蹭网》。 当确定有人在蹭网了,先...
常见6种WAF绕过和防护原理
常见6种WAF绕过和防护原理 本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担! 今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系...
图解 Git 工作原理
本文图解Git中的最常用命令。如果你稍微理解Git的工作原理,这篇文章能够让你理解的更透彻。 基本用法 上面的四条命令在工作目录、暂存目录(也叫做索引)和仓库之间复制文件。 git add files把...
我为什么一直在买硬盘?这真的是勒索软件最后的补救办法吗?
来源:唯品会安全应急响应中心VSRC 作者:小麦 在计算机网络病毒日益严峻的今天,勒索软件和关键基础设施的信息安全建设依然是大中小企业所关注的焦点。 那么,究竟什么是勒索软件? 勒索软件到...
快速掌握典型入侵日志分析
如今各式各样的Windows漏洞层出不穷,五花八门的入侵工具更是令人眼花缭乱,稍微懂点网络知识的人都可以利用各种入侵工具进行入侵,这可给我们的网管带来了很大的麻烦,虽然经过精心配置的服务...
网工之路,从Ping开始
ping包作为弱电人员最基本网络测试功能,在弱电排查起到非常重要。其实对于命令的使用我们之前提到过一些,但对ping命令没有过多讲解,一般我们用的都是它的基本功能,今天我们来详细看下ping命...
甲方安全日常之一场反击灰色产业链的暗战
0x1起因 近期信息安全部收到公司某业务部门反馈,有部分用户账户被盗。 在分析登陆来源和账号异常行为后发现,被盗账户集中于某特定人群,全部用于电信诈骗相关的SEO,并且登陆来源存在共同点:...
通过前端JS到后台文件上传html实战
写在前面 这篇文章主要是通过前端JS来寻找接口进行测试,寻找漏洞成功进入后台后,进行后台文件上传html。仅供学习。 过程 前端JS进入后台 某日拿到授权站点,开始漫长的信息收集…… 收集了许...
【收藏】最简单有效的 zabbix 快速学习法
在公司搭建系统级别的监控,由于ELK对流量监控存在局限——现有的工具只记录了累计的流量,而无法计算每时每刻的流量。所以决定最后用zabbix来对网络做监控和报警,下面会从零开始记录zabbix搭...











