首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏AI

    ChatGPT改变网络攻防

    然而,ChatGPT也可能助长安全风险,ChatGPT 可以被用于数据泄露、传播错误信息、开发网络攻击工具和编写网络钓鱼电子邮件。不过,它同样也可以帮助防御者来识别漏洞和了解各种防御措施。     攻击侧 - 黑客攻击变得容易    ChatGPT 使希望进行网络攻击的门槛大幅下降。 以下是可以利用的几种方法:查找漏洞 - 攻击者可以提示 ChatGPT 有关网站、系统、API 和其他网络组件中的潜在漏洞。 撰写网络钓鱼电子邮件 - 可以提示 ChatGPT 创建具有多种语言和写作风格的逼真的网络钓鱼电子邮件。在下面的示例中,提示要求将电子邮件写成听起来像是来自CEO。 例如,用AI帮助识别网络钓鱼电子邮件。

    37610编辑于 2024-08-15
  • 来自专栏进步集

    网络攻防技术复习

    系统密码是系统安全中最重要的一段防线,一旦系统密码遭到破解,黑客便可以任意登录系统并且掌控系统。系统密码破解主要对本地sam散列值进行破解,也可以通过本地内存读取口令。本章内容主要针对Windows系统进行密码破解。 【章节目标】

    44930编辑于 2022-11-13
  • 来自专栏betasec

    安全攻防 | reGeorg网络代理

    代理工具 reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过

    1.5K40编辑于 2022-12-11
  • 网络安全————靶机攻防加固

    关闭防火墙 清除防火墙预设规则 设置默认规则,拒绝所有进来的流量 设置默认规则,拒绝所有转发流量 设置默认规则,允许所有出去的流量 允许21,22,23,80,3306 保存防火墙规则 启动防火墙 查看结果 攻防对抗

    18810编辑于 2025-10-23
  • 来自专栏betasec

    安全攻防 | 网络代理之EarthWorm

    EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 ip -e 指定要反弹到的机器端口 -f 指定要主动连接的机器 ip -g 指定要主动连接的机器端口 -t 指定超时时长,默认为1000 接下来将带领大家介绍在不同网络环境下 Host2 IP地址为:192.16.2.131 攻击方式: 攻击者(Hack) 首先攻击Host1服务器,并获取shell权限,然后将Host1服务器当作跳板,进而发起对Host2主机的进攻; (1)网络文件上传 - 往期推荐 - 安全攻防 | reGeorg+Proxifier代理工具 安全攻防 | CobaltStrike代理工具 安全攻防 | Metasploit代理工具 【推荐书籍】

    4.3K20发布于 2021-03-16
  • 来自专栏决胜机器学习

    PHP网络技术(二)——模拟网络灌水攻防

    PHP网络技术(二)——模拟网络灌水攻防 (原创内容,转载请注明来源,谢谢) 一、概念 网络上如留言板、论坛等,可以提交评论的地方,或者其他可以给用户提交内容并且需要存入数据库的地方,就存在灌水的可能 2)file系列函数 file系列如fopen、file_get_contents等,不仅可以操作文件,也可以操作网络资源。 六、抓包工具 抓包在前端、网络开发等具有重要作用,对于手机APP接口开发也具有重要作用,通过抓包可以判断每个请求服务端的事件所调用的PHP端的路径、类名、方法名、传的参数等,对于调试具有重要作用。 对于抓包工具,我最熟悉的是Fiddler,此为免费软件,网络上有很多使用方法介绍的很详细,在此贴上几个我觉得讲的不错的链接。

    1.6K40发布于 2018-03-07
  • 来自专栏FreeBuf

    网络攻防对抗之“左右互搏术”

    本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。 该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面特征,为蓝队人员“看得见”“看得清”网络威胁,提供了一种简单易学的技术修炼方法 EventID 3&22网络外连 Sysmon EventID 3和22是网络外连事件。EventID 3是记录系统TCP/UDP网络连接。 总结  通过以上攻防对抗技术测试,将Sysmon EventID日志、带有ATT&CK标签日志和操作系统等日志,通过SEIM、SOC等安全系统进行关联分析,能有效提升企业网络威胁检测能力。 网络攻防对抗就像猫鼠游戏,蓝队需要持续跟踪了解掌握常见攻击技术,根据自身业务安全场景需要,通过持续优化安全系统告警规则,结合网络安全有效性验证及红蓝对抗实战化检验,及时检测发现深层次网络攻击行为和异常。

    2K30编辑于 2023-02-24
  • 来自专栏安恒信息

    贵阳大数据及网络安全攻防演练,今年新增了异地攻防

    近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。 跟去年相比,今年的演练参演队伍更多,演习科目更全,而且首次今开展了异地攻防,“战场”从贵阳延伸到了六盘水市、黔西南州、合肥市、绵阳市。 合肥市是今年异地攻防演练活动的参演城市之一,扮演“防守方”。 事中防御 01 攻防演练开始前,安恒信息现场进行网络攻击监控与服务器应用日志实时分析进行云端拦截防护。攻击演练过程中,通过防御拦截存在恶意攻击IP地址共计268个。 本次“大数据与网络安全”异地攻防演练的成功举办,进一步提升各单位的网络安全意识和网络安保防护能力。

    1.6K100发布于 2018-04-10
  • 来自专栏韩曙亮的移动开发专栏

    网络安全】网络安全攻防 -- 黑客攻击简要流程

    踩点 (Footprinting) 踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置; 踩点相关技术 : 源查询, whois, whois 的Web接口, ARIN whois; 踩点所使用的工具 :  -- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器; -- 搜索引擎 : 呵呵; -- Edgar : 电子数据化, , 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具; -- dnsmap : 一款信息搜集工具 ; -- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描; -- SuperScan : 功能强大的端口扫描工具; -- AutoScan : 是一款完善的网络检测软件 , 可以自动查找网络, 自动扫描网络, 自动探测操作系统; -- Scanline nmap : 端口扫描工具; -- amap : 安全扫描软件; -- SinFP : 识别对方操作系统类型的工具;

    1.5K30编辑于 2023-03-27
  • 来自专栏网络安全技术点滴分享

    耶稣vs撒旦网络攻防对抗Bash脚本实战

    This Bash script is designed to simulate a cyber clash between defensive (Jesus' Blue Team) and offensive (Satan's Red Team) forces. The script establishes a dynamic environment where defense mechanisms are tested against aggressive attacks. The purpose is to evaluate the effectiveness of defensive strategies while exposing potential vulnerabilities to offensive tactics.

    21400编辑于 2025-08-22
  • 来自专栏全栈程序员必看

    网络攻防实验之缓冲区溢出攻击

    这个实验是网络攻防课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。

    1K20编辑于 2022-09-14
  • 来自专栏FreeBuf

    2023年美国网络攻防演练与政策分析

    随着网络空间承载的国家利益越来越多,世界各国在网络空间的竞争也越来越激烈。为了提高网络空间的实战能力,各国纷纷建设网络靶场并组织多国、多部门、多情景的网络演练。 从现有的数据来看,美国网络安全演练主要分为四个类型,分别是:专项网络演练、跨军种联合网络演练、作战概念验证型网络演练和装备技术测试型网络演练。 不由想起国内某厂商也有类似主题的实战式网络攻防演练,一直被圈内人士津津乐道,这类攻防演练方式确实激发白帽们的挑战热情。 2023年美国主要的网络演练 美国“猩红龙绿洲”攻防演练 2023年1月23日至2月3日,美国陆军第十八空降军和中央司令部举行第六次“猩红龙绿洲”演练,旨在测试如何在实战场景中利用软件和人工智能来处理数据 例如在当下,网络战作为非对抗环境下重要的新兴作战方式,破坏能力大大增强;网络攻防演习技能收益很高,网络战逐渐融入美军多域战和JADC2理念,将成JADC2重大趋势。

    2K20编辑于 2023-10-06
  • 来自专栏藏经阁

    网络攻防】xss 脚本注入、csrf 跨域请求伪造

    不需要你做任何的登录认证,他会通过合法的操作(比如: url 中输入,在评论框输入),向你的页面注入脚本(可能是 js、html 代码块等)。

    87030编辑于 2023-03-25
  • 来自专栏企鹅号快讯

    2018年的网络攻防战必有AI助阵

    E安全1月1日讯 据预测,人工智能(AI)的学习能力将成为网络防御和网络攻击的关键。 2016年夏天,黑客带着7台黑客机器前往美国拉斯维加斯参加美国国防部高级研究计划局(DARPA)主办的“网络超级挑战赛”(CGC)。 计算能力、AI研究的理论及实践概念以及网络安全突破技术的发展,将推动机器学习算法和技术成为网络防御的关键组成部分,甚至对攻击也同样有推动作用。 从防御的角度来看,网络安全专家已在使用大量自动化和机器驱动的分析。另一方面,自动化能力也不断应用在进攻性攻击中。 网络安全公司Cylance在美国2017年黑帽大会通过调查发现,62%的信息安全专家认为黑客2018年会将AI武器化,并开始利用AI实施攻击。

    909100发布于 2018-01-11
  • 来自专栏FreeBuf

    网络攻防演练心态调整 | FreeBuf甲方社群直播回顾

    网络攻防演练前期的准备工作,除了要做好资产梳理、管控安全接入、安全纵深防护,还要调整好心态,以积极的心态面对攻防演练。 6月30日,金融科技公司安全工程师陈昺润在FreeBuf甲方社群第六场内部直播中担任主讲嘉宾,分享网络攻防演练的心态调整。特邀嘉宾斗象科技安全专家张贵卿也在直播中回答了攻防相关问题。 开展攻防演练前要达成共识 攻防演练是以真实业务目标为对象的实战攻防活动,可以集中、快速地发现和暴露网络安全存在问题,检验安全防护水平以及我们在安全实践中应急处置的工作流程。 启动会上要明确团队内部沟通的工具、文档协作方式;新参与人员要了解基本网络状况、限制,特别是应急溯源人员要对应急流程和操作进行沙盘演练。 在攻防演练过程中,如何保护自己、保护团队、保护公司? 留存各种网络安全检查、自评估、第三方测评、等保及安全服务、应急演练活动的报告材料,对外展示网络安全责任的透明度,在行政处罚抗辩中提供有力材料。 斗象科技安全专家张贵卿也在该环节解答攻防问题。

    78520编辑于 2023-03-30
  • 来自专栏FreeBuf

    假如三国有网络安全攻防演练

    战争的本质是人与人之间的对抗,某种程度来说,网络攻防其实就是发生在虚拟世界中的战争。如果赤壁之战是一场攻防演练,那么它的画风可能是这样的。 一个简简单单的U盘,有可能给公司和个人带来风险和损失,在网络攻防演练期间尤其应当提高警惕。   结语  网络攻防网络空间中的战争。尽管网络攻防和传统战争的形式有着明显不同,但是战争的本质——人与人之间的对抗,依旧是一样的,那么传统战争中的理念和手法值得思考和借鉴。 毕竟在网络安全攻防演练期间,各种钓鱼攻击层出不穷,各类出人意料的打法也取得了有效的战果。 同时,网络攻防也正在成为现实战争的一部分。 很明显,网络战未来将会成为热战争的急先锋,而我们或许可以带点战争思维来审视网络安全攻防演练,并以此发现自身的薄弱环节,从而真真切切提高企业网络安全防御水平。 精彩推荐

    45610编辑于 2023-03-30
  • 中职网络安全攻防之SSH服务加固方法

    也可以利用iptables recent模块搞另类一点的策略,默认关闭ssh端口,用ping来解锁。

    18810编辑于 2025-10-23
  • 来自专栏m0w3n

    网络攻防实战技术之——缓冲区溢出篇

    网络攻防实战技术之——缓冲区溢出篇 内容摘要 1. 缓冲区溢出相关概念 2. 缓冲区溢出原理 3. 溢出保护技术 4. 安全编程技术 学习要求 1. 了解缓冲区溢出的相关概念 2.

    7.1K41发布于 2020-02-28
  • 网络安全攻防之Vsftpd服务安全加固方法

    Linux 系统 vsftpd 服务安全加固        FTP(文件传输协议)是一种用于通过网络在服务器和客户端之间传输文件的传统并广泛使用的标准工具,特别是在不需要身份验证的情况下(允许匿名用户连接到服务器 关于主机表的书写形式,见下表:  访问控制表时主机表的书写语法  选项值 含义  Hostname 可解析的主机名  IP Address 十进制表示的IP地址  Net_name 在/etc/networks中定义的网络名 如:191.72.61.{1,3,123}表示包含地址191.72.61.1、191.72.61.2和191.72.61.123  IPAddress/netmask 定义要匹配的网络或子网。

    29610编辑于 2025-10-23
  • 来自专栏FreeBuf

    网络犯罪攻防,我学会了!

    本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于数据这个概念。 同样对于GA部门,网络空间测绘技术的运用也可以应用于关联某一团伙的服务器信息,进行封禁处理,总的来说,对于Kunyu应用在反诈工作的方面,我认为是很妥当的。 首先,从目前的菠菜团伙的网络服务部署来看,已经开始运用前后端的操作。这里的前后端与我们做开发的概念不同,像数据库与前端页面做了站库分离操作。 当下来看,这两类团伙的网络安全能力跟意识虽然有所提升,但是还是不成熟的。 后记 文章至此已经到了末尾,本次对新型网络犯罪攻防技术研究就告一段落。实际上目前的反诈形势还算不错,全民反诈的大环境下,人民的安全意识也有了明显的提升,这是好事儿。

    2K21发布于 2021-11-08
领券