打赏

相关文章

HCIE安全笔试-H12-731 V2.0 多选题解析

操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进⾏加固措施,那⿊客攻击主机的原因包括以下哪些选项?多选 A、 被攻击的主机便于隐藏攻击者攻击踪迹 B、 主机中有⿊客所需要的信息,⽐如财务信息等机密信息 C、 被…

玄机——第七章 常见攻击事件分析--钓鱼邮件 wp

文章目录 一、前言二、概览简介 三、参考文章四、步骤(解析)1.1请分析获取黑客发送钓鱼邮件时使用的IP,flag格式: flag{11.22.33.44}拓展1.1 1.2请分析获取黑客钓鱼邮件中使用的木马程序的控制端IP,flag格式&#xff1…

流影之基于NetFlow的网络异常行为发现

前言 前期已经发布一系列流影功能使用介绍的Blog,能够帮助大家理解流影的功能和应用场景。如果没有看过的话建议大家阅读,并在自己部署的实例或提供的演示Demo中进行操作熟悉。 基于网络流量的行为分析是流影的核心功能之一。网络数据是网络行为分析识…

Python Web 渗透测试学习手册(二)

原文:annas-archive.org/md5/E299FE2480CB3682D0C7B9BCA1E12138 译者:飞龙 协议:CC BY-NC-SA 4.0 第七章:拦截 HTTP 请求 在本章中,我们将学习关于 HTTP 代理以及如何拦截和操纵 HTTP 请求。我们将看: HTT…

了解WEB前端开发吗,风风雨雨30年,前端开发变迁史

按1990年,第一个Web浏览器诞生,而WWW的诞生直接拉开前端史的序幕。 从静态页面到JavaScript,从依赖后端到自主开发,前端开发者从不被重视的“页面仔”逆袭为如今很多前端工程师的薪资比后端还高,从前端技术由国外开发…

论文阅读 使用机器学习进行加密流量分类 3篇

最近被分配了几篇关于机器学习进行流量分类的文章进行阅读,感觉都比较麻瓜。这里简单分享一下。 给大家的建议是尽量读顶会的论文,以达到见贤思齐焉的目的 Comparison of machine-learning algorithms for classification of VPN network traffic flow using time-related fe…

手机版浏览

扫一扫体验

微信公众账号

微信扫一扫加关注

返回
顶部