首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java

    网络安全学习纲要

    网络安全学习纲要 网络基础知识: 深入了解网络协议: 了解TCP/IP协议栈,包括各个层次的功能和工作原理。 网络拓扑和设备: 理解不同网络拓扑结构,掌握网络设备的工作原理和配置。 网络安全工具和技术: 防火墙和IDS/IPS: 掌握防火墙和入侵检测/防御系统的原理和配置。 扫描工具: 熟悉网络扫描工具,如Nmap和Wireshark,用于发现网络漏洞和分析流量。 授权: 学习有效的访问控制和权限管理。 安全意识和社会工程学: 培养安全意识: 使员工了解社会工程学和常见的网络威胁,以降低社会工程攻击的风险。 日志和事件管理: SIEM工具: 学习使用SIEM工具进行日志和事件管理,实时监控和响应安全事件。 法规和合规性: 了解法规: 了解与组织相关的法规和合规性要求,确保网络安全策略符合法规标准。 合规性实施: 实施符合性控制,确保满足法规和行业标准的要求。

    32100编辑于 2025-01-21
  • 来自专栏网络安全道阻且长

    网络安全学习笔记(自用

    由于最近的工作需要,开始接触到网络安全,听到“白帽子”这个词汇,作为一个开发人员,对web渗透方面的知识了解的很少,可能会导致代码里有很多漏洞,所以想要系统学习一下网络安全网络安全学习是网上自己找的视频 我的最终目的是学会web安全渗透,对比了一些学习视频后,决定从最基础的开始学习,包括系统,服务器安全。这里只是做学习记录,为了方便自己以后查阅。

    38411编辑于 2023-12-16
  • 来自专栏小狐狸说事

    如何学习网络安全

    我们应该怎么学习网络安全 ---- 首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是网络专业领域的顶尖课程,不是什么人、随随便便就能学好的。 网络安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。 概括来说,网络安全课程的主要内容包括: 安全基本知识 1、应用加密学 2、协议层安全 3、Windows安全(攻击与防御) 4、Unix/Linux安全(攻击与防御) 5、防火墙技术 6、入侵监测系统 可以说,加密学的应用贯穿了整个网络安全学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。 4、《Red Hat Linux安全与优化》 邓少鹍,万水出版社 5、《Unix 黑客大曝光》 王一川 译,清华大学出版社 六、防火墙技术 防火墙技术是网络安全中的重要元素,是外网与内网进行通信时的一道屏障

    1.2K30编辑于 2022-11-17
  • 来自专栏企鹅号快讯

    2018年的5网络安全趋势

    我们必须认识到,尽管机器学习、深度学习、人工智能等新兴技术将成为未来网络防御的基石,但我们的对手一直不断地改进和创新。 反病毒软件厂商McAfee公司最新推出的网络威胁分析报告中分析了2018年人们需要关注的五大关键网络安全趋势。 今年的分析报告对勒索软件从传统到新的应用的演变,无服务器应用的网络安全影响,企业监测消费者的隐私影响,企业收集未成年人用户内容的长期影响,以及防御者和攻击者之间在机器学习创新方面的竞争等进行了重点关注: 在网络安全方面经常出现这种情况,而由技术进步而放大的人类智慧将成为攻击者和防御者之间对抗的制胜因素。” 5.收集未成年人的数字内容的公司将面临长期声誉风险 在追求用户应用“粘性”的过程中,企业将更积极地启用和收集未成年人用户生成的内容。

    1.2K100发布于 2018-01-10
  • 来自专栏Nicky's blog

    网络安全知识培训学习笔记

    BurpSuite(数据包抓取) 渗透测试Burp的intruder功能实现多个并发请求 逻辑漏洞分类 暴力破解 越权漏洞 条件竞争 安全案例 密码重置 邮箱找回:分析token构造,时间戳md5值 MD5(time+username) 验证码方式找回: 防御:设置更复杂的验证码,设置时间 验证身份->修改密码界面(session,验证身份用户到修改密码界面是同个用户) 越权漏洞 越权漏洞

    76130发布于 2019-10-28
  • 来自专栏人工智能机器学习

    机器学习网络安全(一)

    3、自主学习阶段 完全的数据趋势,使智能体自主学习没自己寻找特征,实现基础的人机互动。 5、(未来推测)智能神经聚合阶段        智能驱使,自由控制多神经网络计算重叠进行,大规模神经网络被聚合为不同的体征网络,大量体征网络的不同表态形成基本的类人意识。 比如密码算法、验证算法这些就用了我们机器学习里面的好多算法,所以其实机器学习人工智能这块先被应用到其它行业之前,就是最先应用到信息安全行业的。如说现在物联网、嵌入式的信息安全。 信息安全的现状大概分了这么几类:        攻击场景如何复原现在是一个大问题,网络安全上我们其实更需要的是快速的响应,由机器来代替人来响应,很多解决方案,就是说当然做的好的才行,好多都是做得不好的 现在有公司把恶意恶意代码、木马的病毒等给那些人工智能深度学习来认但是往往那些变种了,你都不报警的拿过来深度学习照样报警,现在是有英国有几家有两家在做这种事情。      

    92600发布于 2019-08-21
  • 来自专栏用户10616523的专栏

    Socks5 代理协议:网络安全中的利器

    一、什么是 Socks5 代理协议Socks5 代理协议是一种用于网络传输层的代理协议。 三、Socks5 代理协议的优势安全性高:Socks5 代理协议支持加密传输,可以通过用户名和密码等验证方式来确保数据的安全性,防止信息泄露和中间人攻击等网络安全威胁。 灵活性强:Socks5 代理协议不仅支持 TCP 连接,还支持 UDP 连接,可以满足各种网络通信的需求。 操作简单:Socks5 代理协议的配置和使用相对简单,只需要在客户端和代理服务器上进行简单的设置,即可实现代理访问。 速度快:由于 Socks5 代理协议不需要解析应用层协议,能够直接传递网络请求,因此速度较快。

    69760编辑于 2023-06-17
  • 来自专栏FreeBuf

    管理并购中网络安全风险的5个策略

    但新成员的加入也可能会带来一系列网络安全风险。 并购团队通常规模有限,专注于财务和业务运营,将IT和网络安全置于次要地位。 管理并购中网络安全风险的5个策略 有效管理并购过程中的网络安全风险有助于避免买家后悔,以下是帮助企业在并购过程中管理网络安全风险的五种策略。 1. 尽早让网络安全和IT团队参与进来 在并购之前,网络安全和IT团队很少参与,目的是将并购消息封锁在一个较小的圈子内。 5. 对目标公司的员工进行技能分析 重要的是要记住,除了收购目标公司的技术之外,收购方也在收购这些公司的员工。 原文链接: https://www.csoonline.com/article/3692433/5-strategies-to-manage-cybersecurity-risks-in-mergers-and-acquisitions.html

    1.3K40编辑于 2023-04-18
  • 来自专栏FreeBuf

    整理网络安全措施的5个小技巧

    网络需要定期清洁,就像人们的住所、汽车一样。为什么?答案很简单,安全条件差便会留下安全隐患。如果不定期检查使用的网络,那么其潜在的弱点和漏洞都可能会增加。

    74350发布于 2019-05-29
  • 来自专栏云上计算

    盛世量子加速突破网络安全核心技术 应对5G时代网络安全新挑战

    随着5G、云计算、人工智能等的发展,更多前沿科技走进人们的生活。 同时,强化数据资源安全和个人信息安全保护,做好关键信息基础设施防护,增强网络安全防控水平,加强网络安全应急处置,也成为互联网发展的坚强后盾,建设高水准、全方位、体系化的新型智慧城市网络安全技术和人才体系为经济发展保驾护航则显得尤为关键 盛世量子公司不断深化网络安全体系建设、人才培养、产业发展等领域的全面合作,助力城市数字治理,关键基础设施、重要数据和信息系统安全防护体系以及工业互联网安全防护体系建设等工作,加速突破网络安全核心技术,以 “大数据+安全智能”为核心,直面5G新挑战,为助力智慧城市建设和数字经济产业发展提供良好保障。 中国目前是除美国以外网络安全支出最多的国家,近年来,我国安全服务市场保持高速增长,市场占比将逐步提升,2021年安全服务占网络安全市场结构占比有望达到20%,5G商用让万物互联的时代正式到来,越来越多的设备正在接入互联网

    1.5K00发布于 2020-12-20
  • 来自专栏程序员小藕

    网络安全攻击与防护--HTML学习

    我们知道,在很多时候,我们从网页上获取信息都是从文字里获得的,那么我们现在就来学习一下如何来控制我们的网页上的文字,让它更好的为我们服务。    例5:(5.html) 1 <html> 2 <head> 3 <title> ----认识hn标记</title> 4 </head> 5 <body> 6 <div align="center 这样有助于你的<em>学习</em>。   好了,嫖客谢谢你的关注,谢谢! 第八节、设置字符样式与插入特殊字符   这节课更简单,只介绍几个超简单的标记和一点网页制作中的技巧。    还有一些其他的不太常用的属性,我们也来<em>学习</em>一下吧: 1. OK,下面我们来写一段代码,使用我们上边<em>学习</em>的内容来创建一个简单的表单。

    3.7K10编辑于 2022-05-09
  • 来自专栏kali blog

    学习网络安全常见的靶场环境

    本文为大家介绍我们在学习网络安全过程中常用的靶场环境。一起来看看吧! 而且包含的漏洞种类也非常的丰富,除了常见的web漏洞外,还包含了访问控制、线程安全、操作隐藏字段、操纵参数、弱会话cookie、web服务、Open Authentication失效、危险的HTML注释等,非常适合学习和实践

    53010编辑于 2025-12-18
  • 来自专栏后端技术学习

    RocketMQ学习5

    进行消息发送的过程首先会准备好路由信息,最终是由netty完成的,也即使用nettyRemotingClient来实现的。

    68420发布于 2020-08-04
  • 来自专栏c++与qt学习

    Qt学习--------5

    自定义信号: 写到signal下 返回值是void,只需要声明,不需要实现 可以有参数,可以重载

    32910发布于 2021-02-22
  • 来自专栏安恒信息

    专家为你揭秘网络安全5个认识误区

    对于网络安全,经常会有人有这样或者那样的误区,Wired杂志的专栏作家PeterSinger和AllanFriedman最近总结了网络安全常见的5个误区: 误区1:网络安全的挑战是我们所不曾遇到过的 人们经常会觉得跟不上全球信息时代的日新月异变化的脚步 当然,网络安全与这些领域并不完全一样,不过,我们所碰到的很多问题其实并不算是新问题。 误区3:这是一个技术问题 在网络安全领域,有很多技术工具或者技术层面的补丁,但是网络安全更重要的是人和激励机制。如果企业或者个人不去加强自身的安全意识,采用多好的技术也不能达到真正的安全。 误区4:网络安全方面,最好的防御是进攻 五角大楼的将军们总是提到那些喝着红牛的小屁孩儿坐在家里的地下室就能够发动一场大规模杀伤性战争。 尽管听起来不那么有冲击力,但是无论是橄榄球比赛还是网络安全,最好的防守就是防守。 误区5:黑客是互联网的最大威胁 在互联网上确实有坏人,但是如果我们自己不小心,小病也会变成大病。

    81880发布于 2018-04-11
  • 来自专栏网络安全观

    美军网络安全 | 第5篇:身份和访问管理(IdAM)

    JIE的关键领域是:1)网络现代化(网络规范化);2)网络安全体系架构(单一安全架构-SSA/CCA);3)身份和访问管理(IdAM/ICAM);4)企业运营;5)企业服务;6)云计算;7)数据中心整合 本系列第二篇(美军网络安全 | 第2篇:JIE网络安全架构SSA(单一安全架构))和第三篇(美军网络安全 | 第3篇:JIE联合区域安全栈JRSS)分别介绍了JIE网络安全体系架构和重要实现。 信息保障机制包括:基于策略决策服务(PDS)、策略检索服务(PRS)、策略管理服务(PoAS)、证书确认服务(CVS)、主要特征识别服务(PrAS)等5项“核心”功能。 2)CMFA(持续多因素认证): 传感器数据-行为和上下文生物识别因素-机器学习算法; 移动、桌面或服务器环境中的持续身份验证; 启用无需口令的物理和逻辑访问; 为逻辑和物理方式的设备访问,分配信任分数 很明显,在积极追求ICAM、持续多因素认证、区块链技术的基础上,DISA已经把零信任架构、软件定义企业、机器学习&人工智能摆到了发展道路上。

    3.1K10发布于 2021-02-26
  • 来自专栏FreeBuf

    5月至7月网络安全趋势分析

    近期研究人员发布了2021年5月至7月中等及以上严重程度的漏洞分析报告(5至7月总共发布了5308个新的漏洞),分析掌握了攻击者最常使用的漏洞,以及每次攻击的严重程度、类别和来源,为抵御网络攻击提供新的解决方案 漏洞总览 在5至7月总共监控了4120个新发布的漏洞,从中度到严重程度不等。 与上一季度相比,严重漏洞占比下降了3.5%,中等漏洞略高于之前。 从2021年5月至7月,最常见的漏洞类型如下: 在野漏洞 本季度共分析了1000多万次会话。 恶意攻击分类如下: 5-7月数据每两周统计: 在本季度经常会发现攻击者使用较新漏洞进行攻击。 接下来分析5-7月攻击数据中发现攻击者所使用的漏洞。 CVE-2021-1498 Cisco在5月份发布了多个漏洞。Cisco HyperFlex HX允许未经验证的远程访问使用特定URL执行命令注入攻击。

    72910发布于 2021-10-11
  • 来自专栏C 与 Java 数据结构研习志

    【机器学习】以机器学习为翼,翱翔网络安全创新苍穹

    一、机器学习基础概念与网络安全的交汇点 (一)机器学习核心原理简述 机器学习旨在让计算机系统具备从数据中自动学习规律与模式的能力,无需依赖人类程序员显式地编写每一条规则。 二、机器学习网络安全关键应用场景及代码示例 (一)基于朴素贝叶斯算法的网络钓鱼邮件检测 网络钓鱼邮件是网络安全的一大隐患,常常诱使用户泄露敏感信息。 svm.SVC(kernel='linear') # 这里选择线性核函数 # 训练模型 clf.fit(X, y) # 预测新的恶意软件行为 new_malware_features = [10, 5, 四、展望机器学习网络安全的未来融合趋势 随着技术的不断演进,机器学习网络安全的融合将更加深入。未来,机器学习模型将能够实时自适应地应对不断变化的网络攻击手段。 机器学习网络安全领域开启了一扇通往创新与高效防护的大门。

    36210编辑于 2024-12-26
  • 来自专栏人工智能机器学习

    机器学习网络安全(三)线性代数

    从0到255反映颜色的色阶从少到多,三通道反映了点的颜色从而绘制了整个画面,这样的数据我们把它叫做原数据,把原数据送进我们的人工智能系统,学习完特征后,把结果读出来,“结果”其实是一个概率。 让电脑知道这是只猫,他通过学习以后再把图片给到电脑,让电脑去认,会得到一个概率。如果是猫,它可能概率是93%,如果是狗,可能概率就是6%。其他概率是1%,最后认得出来是猫。 又或一些影评系统去读大量的影评,让人工智能的系统去学习学习完以后,我就从豆瓣的影评之类的,我随便输入影评,让人工智能去读一下他最后一个结果good或bad类人的判断,这就是人工智能为我们带来的比较好的应用范围 现在人工智能的图像识别这一块是非常发达的,可以把任何的数据绘制成图片,人工智能学习到里面的特征可以把特征提取出来,再跟现有的数据去比较,他可能认为75%的可能性是一个僵尸网络控制的主机。 迹运算 主成份分析 内容来自安全牛课堂《机器学习网络安全

    64120发布于 2019-09-19
  • 来自专栏全栈技术

    网络安全学习指南:新手入门建议

    前言 随着互联网的普及和发展,网络安全问题日益突出。对于新手来说,学习网络安全是一项重要且有挑战性的任务。本文将为新手提供一些建议,帮助他们从正确的方向开始学习网络安全知识。 网络安全基础知识 在学习网络安全之前,掌握以下基础知识是必要的: 计算机基础知识:了解计算机的工作原理、操作系统、网络结构和通信原理等。 学习网络安全的建议 以下是学习网络安全的建议,供新手参考: 3.1 掌握基本的计算机知识 了解计算机的基本原理和工作方式,包括硬件组成、操作系统和文件系统等。 本文提供了一些学习网络安全的建议,包括掌握基本的计算机知识、学习网络原理和协议、熟悉常见的安全威胁和攻击技术、学习网络安全工具和技术以及实践和参与网络安全项目。 通过系统学习和实践,新手可以逐步掌握网络安全的核心概念和技能,为未来在网络安全领域的发展奠定坚实基础。

    57910编辑于 2023-06-23
领券