收集了一些常见的安全事件应急响应工具和资源列表,总收集47款实用工具,包括多引擎病毒检测、病毒查杀、勒索病毒搜 ..
Author : 奥特赛文
在如今这个IPV4缺乏的年代,家庭宽带获取到公网IPV4相对比较困难,特别是移动用户,基本上就是默认不给公网I ..
黑客技术——ipc$命令所使用的端口 首先我们来了解一些基础知识: 1.SMB:(Server Message ..
联通 通常购买服务器时,大部分联通用户所能接触到的联通网络分为普通民用网(AS4837)和A网(AS9929) ..
操作系统初始化完成后,检查IP信息配置 使用管理员身份打开PowerShell 3.在Windows Powe ..
运输层位于应用层和网络层之间,是 OSI 分层体系中的第四层,同时也是网络体系结构的重要部分。运输层主要负责网 ..
一、概述 椭圆曲线加密算法依赖于椭圆曲线理论,后者理论涵盖的知识比较深广,而且涉及数论中比较深奥的问题。经过数 ..
一. AES对称加密: AES加密 分组 二. 分组密码的填充 分组密码的填充 PKCS#5填充 ..
近日,著名开源情报分析公司贝灵猫发布了一篇关于通过太阳投射的阴影位置进行地理定位的教程,基于此以后恐怕只敢在室 ..
在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口 ..
世上根本就没有HTTPS协议,只有HTTP协议。——知乎某答友 某天,收到领导指示:学习一下X.509相关原理 ..
一、前言 数字证书是现代互联网中个体间相互信任的基石。 如果没有了数字证书,那么也就没有了各式各样的电商平台以 ..
考虑到网络应用数据的安全性时,建立一个渗透测试方法变得越来越重要。我们越来越依赖于网络通信与基于云的数据系统, ..
0x00 Hash简介 Hash一般被翻译成“散列”,也可直接音译为“哈希”,就是把任意长度的输入,通过散列算 ..