- 博客(858)
- 资源 (3)
- 收藏
- 关注

原创 2025年软考网络工程师考试备考指南
网络工程师考试属于全国计算机技术与软件专业技术资格考试中的一个中级考试。通过网络工程师考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源;作为网络专业人员对系统开发进行技术支持和指导;具有工程师的实际工作能力和业务水平,能指导助理工程师从事网络系统的构建和管理工作。
2019-09-05 16:22:17
10910
2

原创 2025年软考高级网络规划设计师备考指南
网络规划设计师是工业与信息化部和人力资源和社会保障部举办的软考中开设的一门课程。 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的网络规划设计师分属该考试的高级考试,适用于计算机类所有专业,是信息产业部和人事部在“国人厅发2007139发”文件中新增的专业。首次考试于2009年11月开考。
2019-07-31 16:57:53
8439

原创 2025年软考信息安全工程师备考指南
信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和人事部在最新的“国人厅发[2007]139号文件中新增的专业。2016年下半年,第一次开考信息安全工程师(中级)考试。考试科目:1.信息安全基础知识,考试时间为150分钟,笔试,选择题;...
2017-09-08 17:43:03
6385
1
原创 鸿蒙系统PC安装指南
在“projects”板块的右下方,您可以找到一个标有“more actions”的选项,点击它,然后选择“device manager”。接下来,在协议处选择“accept”,然后点击“next”,等待下方的进度条完成,镜像即已下载完毕。接下来,在设备选项中选择华为的“二合一”设备,即鸿蒙PC,并点击“next”。,启动过程中,您可以尝试拉动左右两边的边栏,自由调整电脑窗口的大小,以便找到更加舒适的工作位置。点击三角符号后,即可顺利进入鸿蒙的启动界面,稍事等待,鸿蒙电脑将开始启动。,便会弹出安装教程。
2025-08-01 17:50:31
408
原创 Windows 11专业版临时跳过强制登录
后续登录切换:即使初始跳过,用户仍可在系统设置的“账户-你的信息”中切换为本地账户或重新绑定微软账户。Windows 11专业版在安装或首次启动时需登录微软账户,但可通过注册表修改或命令提示符临时跳过强制登录。网络依赖:部分方法需断开网络(如拔网线或禁用Wi-Fi)以避免自动跳转至登录页。企业版例外:企业版或域控环境不受此限制,微软保留跳过选项供企业使用。Windows 11专业版强制登录微软账户的现状。隐藏账户设置界面(需修改注册表)。跳过强制登录的可行方法。
2025-07-30 09:19:30
191
原创 Windows11 本地账户和Microsoft帐户切换
当你使用 Microsoft 帐户登录电脑时,你已连接到Microsoft云服务,并且你的设置和文件可以在各种设备之间同步。Microsoft建议在登录到 Windows 时使用 Microsoft 帐户,而不是本地帐户。在 Windows 中使用Microsoft帐户可以无缝集成Microsoft服务、增强的安全性,以及跨设备同步,这与本地帐户不同。本地帐户与Microsoft帐户之间的main区别在于,本地帐户特定于一台设备,而Microsoft帐户可以跨多个设备和Microsoft服务使用。
2025-07-29 10:21:20
506
原创 防火墙关闭方法步骤
防火墙是一种网络安全系统,它监控和控制进出电脑网络的数据传输。Windows操作系统提供了内置的防火墙功能,以保护用户免受未经授权的访问和网络攻击。在需要进行特定网络活动时,关闭防火墙可能是必要的。
2025-07-15 11:45:38
323
原创 后渗透阶段之Meterpreter权限维持
meterpretershell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等信息。6.首先设置payload,需要和我们生成的木马文件的payload一致,接着设置LHOST和LPOR参数,同步生成的木马中设置的参数,并查看是否设置成功,依次执行以下命令。9.在当前的Meterpreter界面上输入?
2025-07-15 02:50:09
729
原创 Meterpreter命令合集
download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:\\boot.ini /root/或者download C:\\"ProgramFiles"\\Tencent\\QQ\\Users\\295******125\\Msg2.0.db /root/upload /root/Desktop/netcat.exe c:\ # 上传文件到目标机主上,如upload setup.exe C:\\windows\\system32。
2025-07-15 02:28:59
894
原创 华为鸿蒙系统版本发展史
鸿蒙OS凭借多终端开发IDE,多语言统一编译,分布式架构Kit提供屏幕布局控件以及交互的自动适配,支持控件拖拽,面向预览的可视化编程,从而使开发者可以基于同一工程高效构建多端自动运行App,实现真正的一次开发,多端部署,在跨设备之间实现共享生态。微内核设计的基本思想是简化内核功能,在内核之外的用户态尽可能多地实现系统服务,同时加入相互之间的安全保护。2025年5月8日,华为公司在深圳举办鸿蒙电脑技术与生态沟通会,标志着搭载鸿蒙操作系统的“鸿蒙电脑”正式亮相,国产操作系统在个人电脑(PC)领域实现重要突破。
2025-07-12 07:15:23
1356
原创 红队蓝队-网络攻防实战技术解析
但在日常工作中,企业的安全建设不仅仅是安全产品和技术的堆叠,更需要考虑安全与业务的平衡、安全资源的有效整合,以及如何使有限的投入发挥最大的价值 (如图1所示)。通过安全运营建设,将攻防演习启动、备战、演练、保障、总结阶段的工作落实到常态化规划、建设、运营,并通过统一和协调企业的技术工具、人员能力、流程规范,对企业在实战期间及日常面临的安全风险进行识别、防御、检测、响应、恢复等全方位的安全运营防护,持续提升威胁感知和事件响应能力,降低威胁处置时间以及企业面临的安全风险,实现可持续安全运营保障。
2025-07-11 03:19:12
893
原创 《红蓝攻防:构建实战化网络安全防御体系》
通过攻防演练,企业不仅能够测试自身防护体系的强度,还能够识别隐藏在系统中的安全隐患,从而提升整体安全水平。快速变化的攻击手法:网络攻击手段日新月异,尤其是随着高级持续性威胁(APT)和勒索病毒的复杂化,企业的传统防护手段往往难以应对。在此过程中,红队通过模拟真实的攻击,尝试突破防线,而蓝队则通过实时监控和防御,保护网络不受侵害。先进的攻防技术:随着技术的不断发展,现代企业已经能够采用先进的网络安全工具和技术,如人工智能(AI)、机器学习(ML)在威胁检测中的应用,以及自动化响应系统(SOAR)等。
2025-07-11 02:58:07
741
原创 红蓝攻防演练
然而,由于安全厂商和企业间的业务关系的本质,安全厂商的销售人员通常从自家产品和业务的角度去宣传,这些因素通常导致蓝队的防御体系呈现一定的技术碎片化,防御阵地分裂化的特征。从国际上来看,美国从2010年成立网络司令部并在2006年开始每2年组织一次代号为“网络风暴”的网络军事演习,北约也有锁定轮排的网络安全演习,从2002年开始实行,我国从2014年开始,建立中央网络安全和信息化领导小组,2016年发布国家网络空间发展战略,同年在国家有关的监督机构的推动下推行开展全国性的网络实战攻防演练。
2025-07-08 00:35:13
482
原创 华为七大根技术
华为七大根技术看得见的是产品,看不见的是背后的基础研究和技术创新。根技术是技术树之根,持续为技术树提供滋养,决定企业的荣枯。华为技术有限公司在全球有超80+基础技术实验室,170+联合实验室、创新实验室;研发人员11.4万名,占比55.4%,每年研发投入占销售收入>10% ,全球持有有效专利超12万件。极限施压下,聚焦根技术创新,立根铸魂、为国铸剑。
2025-07-07 00:41:36
1109
原创 什么是护网行动
红方掌握蓝方用户网络规模、主机系统类型、服务开放情况后,将会使用Metasploit或手工等方式展开针对性的攻击与漏洞测试,其中包含:各种Web应用系统漏洞,中间件漏洞,系统、应用、组件远程代码执行漏等,同时也会使用Hydra等工具对各种服务、中间件、系统的口令进行常用弱口令测试,最终通过技术手段获得主机系统或组件权限。我们认为站在红队的角度来说,任何网络安全保障任务都会通过安全检测的技术手段从寻找问题的角度出发,发现系统安全漏洞,寻找系统、网络存在的短板缺陷。省级大概在2周左右,再低级的就是一周左右。
2025-06-27 16:10:23
551
原创 Kali Linux 2025.2发布
这项开发似乎代表了同类产品中的首个用例,它作为即将推出的 Android Auto 支持的预览,可与任何支持 Android Auto 的非 Android 主机兼容。这项由社区贡献的功能与之前仅在 Xfce 环境中提供的类似功能类似。仅智能手表的 Wi-Fi 注入功能就使该版本成为移动安全评估的游戏规则改变者,而重组的菜单系统和扩展的工具集合确保了全球网络安全专业人士的持续相关性。此最新版本引入了突破性的智能手表功能、完全重新设计的菜单系统以及一套全面的新工具,有望增强红队和蓝队的行动。
2025-06-26 10:12:48
936
原创 服务器排查与加固服务详细介绍
服务器排查与加固服务是针对企业核心信息资产(服务器)的全方位安全保障方案,旨在通过系统性排查潜在风险、修复漏洞、优化配置,提升服务器抗攻击能力,确保业务连续性和数据安全性。该服务覆盖硬件、操作系统、网络、应用、数据及合规性等多个维度,适用于各类行业(如金融、医疗、政务、电商等)的服务器环境。
2025-06-26 10:03:32
856
原创 Metasploit常用命令详解
Metasploit是一款开源的渗透测试框架,由 H.D. Moore 于 2003 年首次发布,目前由 rapid7 公司维护。它整合了大量漏洞利用模块、后渗透工具和漏洞扫描功能,已成为网络安全工程师、红队 / 蓝队成员及安全研究人员的核心工具之一。下载最新版安装包: metasploitframework-latest.msi永久添加脚本执行目录到当前用户的PATH: setx PATH "%PATH%;
2025-06-24 22:20:34
911
原创 应急响应:Linux日志分析
Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。本文简介一下Linux系统日志及日志分析技巧。日志默认存放位置:/var/log/查看日志配置情况:more /etc/rsyslog.conf日志文件说明记录了系统定时任务相关的日志记录打印信息的日志记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息记录邮件信息记录系统重要信息的日志。
2025-06-22 13:30:03
572
原创 应急响应:Linux入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。
2025-06-22 13:29:11
1048
原创 三大渗透测试框架权限维持技术
在渗透测试中,有三个非常经典的渗透测试框架----Metasploit、Empire、Cobalt Strike。那么,通过漏洞获取到目标主机权限后,如何利用框架获得持久性权限呢?
2025-06-22 13:25:02
958
原创 Windows命令行文件下载方式汇总
IPC$(Internet Process Connection)是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。一般情况下攻击者使用FTP上传文件需要很多交互的步骤,下面这个 bash脚本,考虑到了交互的情况,可以直接执行并不会产生交互动作。第一种,远程下载文件到本地,然后再执行;本文收集了15种常见的文件下载执行的方式,并结合具体案例**,让我们一起来看看是怎么实现的吧。
2025-06-22 13:23:20
656
原创 应急响应:Windows权限维持--后门篇
利用COM劫持技术,最为关键的是dll的实现以及CLSID的选择,通过修改CLSID下的注册表键值,实现对CAccPropServicesClass和MMDeviceEnumerator劫持,而系统很多正常程序启动时需要调用这两个实例。如果攻击者能够控制其中的某一 个目录,并且放一个恶意的DLL文件到这个目录下,这个恶意的DLL便会被进程所加载,从而造成代码执行。管理员在平时运维过程应当保持警惕,掌握一定的入侵排查技巧,及时进行系统补丁更新,定期对服务器安全检查,才能有效地预防后门。
2025-06-22 13:18:31
894
原创 应急响应:Windows权限维持--隐藏篇
攻击者在获取服务器权限后,通常会用一些后门来维持权限,如果你想让你的后门保持的更久些,那么请隐藏好它,使之不易被管理员发现。
2025-06-22 13:16:26
573
原创 应急响应:Window日志分析
Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。
2025-06-22 03:09:49
989
原创 应急响应:window入侵排查
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。
2025-06-22 03:01:23
794
原创 网络安全应急响应实战笔记
网络安全应急响应实战笔记GitHub 地址:https://github.com/Bypass007/Emergency-Response-NotesGitBook 地址:前言 · 应急响应实战笔记
2025-06-22 02:56:49
679
原创 Masscan常用命令详解
Masscan是一款开源、高速的网络端口扫描工具,设计目标是实现最快的扫描速度。它能够在极短的时间内完成大规模的网络扫描,适用于互联网级别的扫描任务。它采用异步传输和自定义TCP/IP协议栈技术,最快可实现每秒160万数据包的扫描速率,支持TCP、UDP、ICMP等多种协议,并兼容部分Nmap参数,具备高度的可定制性。
2025-06-22 01:46:38
1436
原创 HW蓝队工作流程
由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。,由多领域安全专家组成攻击队,在保障业务系统安全的前提下,直接在真实网络环境开展对抗,对参演单位目标系进行可控、可审计的网络安全实战攻击,通过攻防演习检验参演单位的安全防护和应急处置能力,提高网络安全的综合防控能力。,结合安全人员的分析,可快速发现攻击行为,并提前做出针对性防守动作。
2025-06-20 21:36:28
830
原创 [护网训练]应急响应靶机训练-web3
靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?小苕说:我第六感告诉我,这机器可能被黑了。这是他的服务器,请你找出以下内容作为通关条件:攻击者的两个IP地址隐藏用户名称黑客遗留下的flag【3个】关于靶机启动。
2025-06-19 10:21:46
871
原创 常见Windows远程漏洞信息整理
漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1、Windows Server 2012 R2等多个Windows版本。漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2等多个Windows版本。
2025-06-17 14:45:09
642
原创 [护网训练]应急响应靶机训练-web2
靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools。
2025-06-16 04:24:33
577
原创 [护网训练]应急响应靶机训练-web1
靶机地址:https://pan.quark.cn/s/4b6dffd0c51a#/list/share蓝队工具箱:https://github.com/ChinaRan0/BlueTeamTools。
2025-06-15 17:32:04
618
原创 蓝队知识之互联网暴露面整理
4.源代码泄露整理:针对开源框架以及易出现的框架程序合理的部署 WAF,通过扫描工具(例如:御剑、7kbscan、dirsearch)进行源代码泄露扫描。3.关闭非必要 Web 端口(举例:weblogic 的 7001、5566,tomcat、jboss 的 8080,webshere 的 9080)整理目的:根据检查结果,确认无归属域名及其对应的服务器,应用等信息,补充至资产识别表的 DMZ 区资产表中。3.在互联网上可能会泄露的敏感信息,包括但不限:企业邮箱账号,个人邮箱账号,个人身份信息等。
2025-06-14 04:30:15
540
原创 HW整体工作工作预案示例
对IP,系统,服务器,数据库,端口,域名,厂商,名称,开放服务,中间件,部署位置,系统版本,负责人,漏洞,弱口令,边界完整性等进行安全检测;审核并限制对数据库的访问,确保只有授权用户才能访问,对开发环境和测试环境的数据库进行停用关闭,禁止IP访问及账户登录,对生产环境固定IP白名单进行访问,并修改原有账户的密码,关停非必要使用的账户。HW期间,如收集疑似失陷的相关告警、日志等特征,第一时间在一线HW工作组中汇报,由二线专家组在一个小时内判断是否为误报,并指引一线人员紧急处置,阻断攻击源并告知HW领导小组。
2025-06-14 04:03:12
938
原创 HW工作内容和操作建议28项-3内网资产梳理
第3项:内网资产梳理第4项:互联网暴露面梳理第5条攻击路径预判第6条漏洞扫描第7条渗透测试第8条基线检查第9条查毒杀毒第10条口令账户排查第11条目标系统重点排查第12条集权系统排查第13条重点、敏感系统排查第14条补丁加固第15条互联网边界保护第16条资产暴露面收敛第17条内网边界保护第18条上网策略第十九条无线网安全第二十条邮件安全第二十一条移动APP防护第二十二条办公/营业终端防护第二十三敏感信息清理第二十四供应链安全风险排查第二十五部署安全运营、态势感知、蜜罐第二十六统一日志管理第二十七安全设备策略
2025-06-14 03:11:12
135
原创 HW工作内容和操作建议28项
13、重点、敏感系统排查 https://t.zsxq.com/04QbayJIi。11、目标系统重点排查 https://t.zsxq.com/04fAQRNFy。12、集权系统排查 https://t.zsxq.com/04z3BMjuf。6、漏洞扫描 https://t.zsxq.com/04RNjeyzb。7、渗透测试 https://t.zsxq.com/04mIauJmE。8、基线检查 https://t.zsxq.com/04NZznu37。25、部署安全运营、态势感知、蜜罐。
2025-06-14 02:52:09
170
信息安全工程师考试考点汇总2019
2019-04-05
H3CNE构建中小企业网络 V7.1版本
2022-11-27
信息安全工程师备考学习笔记.zip
2020-08-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人