教学频道 第169页
教学频道 – 华盟网

通过DNS进行主机安全防护的一些分享

通过DNS进行主机安全防护的一些分享-华盟网
本文分享了如何利用DNS进行主机安全防护,介绍了动态DNS、fast-Fluxing等技术及其在恶意程序中的应用,并提出了基于DNS请求设置白名单的新解决方案。
AlexFrankly的头像-华盟网AlexFrankly9年前
04.8W+0

认证云安全专家(CCSP)考试攻略

认证云安全专家(CCSP)考试攻略-华盟网
了解CCSP认证云安全专家考试的关键知识点和备考策略,提供给需要的朋友参考。
小龙的头像-华盟网小龙9年前
09.1W+0

Ubuntu安装Kali工具集:Katoolin

Ubuntu安装Kali工具集:Katoolin-华盟网
Learn how to easily install a full suite of Kali Linux tools on your Ubuntu machine using the Katoolin script. This guide covers installation steps and provides
AlexFrankly的头像-华盟网AlexFrankly9年前
05.5W+0

如何利用日志来监控和限制PowerShell攻击活动

如何利用日志来监控和限制PowerShell攻击活动-华盟网
了解如何利用Windows事件日志监控和限制PowerShell网络攻击,学习检测潜在威胁的方法。
AlexFrankly的头像-华盟网AlexFrankly9年前
02W+0

如何DIY一个简单的反弹Shell脚本

如何DIY一个简单的反弹Shell脚本-华盟网
了解如何使用Python编写简单的Shell反弹脚本来实现本地与服务器之间的通信。本文教你从设计到编码的全过程,涵盖多线程处理和命令执行功能。
AlexFrankly的头像-华盟网AlexFrankly9年前
04.6W+0

通过预测API窃取机器学习模型

通过预测API窃取机器学习模型-华盟网
This article discusses the risks and potential threats of model extraction attacks through public APIs in MLaaS platforms. Explore how attackers can construct s
AlexFrankly的头像-华盟网AlexFrankly9年前
01.3W+0

浅谈情报信息收集方式

浅谈情报信息收集方式-华盟网
Explore the methods and implications of fourth-party collection in cyber espionage. Learn about active and passive data collection techniques used by advanced i
AlexFrankly的头像-华盟网AlexFrankly9年前
02.2W+0

浅析Windows下堆的结构

浅析Windows下堆的结构-华盟网
本文详细解析了Windows下的堆结构,包括进程默认堆和私有堆的区别与管理。通过PEB查看堆信息、了解堆的创建过程及堆段构成,为网络安全研究提供了技术支持。
AlexFrankly的头像-华盟网AlexFrankly9年前
04.7W+0

利用开源工具TempestSDR实现屏显内容远程窃取

利用开源工具TempestSDR实现屏显内容远程窃取-华盟网
Discover how to use TempestSDR with RTL-SDR to remotely capture and display screen content from electronic devices. This guide includes setup instructions for W
AlexFrankly的头像-华盟网AlexFrankly9年前
09.3W+0

内核漏洞利用:通过WARBIRD在Windows 10上提升权限

内核漏洞利用:通过WARBIRD在Windows 10上提升权限-华盟网
了解如何通过Warbird漏洞在32位Windows 10 Creators Update上提升权限,掌握内核exploit技术与进程注入技巧。
AlexFrankly的头像-华盟网AlexFrankly9年前
03W+0

Access钓鱼攻击实例:点击即感染

Access钓鱼攻击实例:点击即感染-华盟网
本文详细介绍了通过利用Microsoft Access创建ACCDE格式的钓鱼文件,实现点击即感染的技术细节。了解如何绕过安全保护机制并执行恶意代码,探讨防御策略和安全措施。
AlexFrankly的头像-华盟网AlexFrankly9年前
04.6W+0

渗透技巧——Token窃取与利用

渗透技巧——Token窃取与利用-华盟网
了解如何通过token窃取实现权限提升,掌握incognito工具在Metasploit和Windows平台的应用。学习从进程窃取、利用token获得system或TrustedInstaller权限等实战技巧。
AlexFrankly的头像-华盟网AlexFrankly9年前
04.7W+0