目录

  • 1 网络攻防技术概述
    • 1.1 网络攻击的类型
    • 1.2 网络攻击实施过程
    • 1.3 网络攻击的新技术
  • 2 Windows操作系统安全基础
    • 2.1 Windows操作系统的安全机制
    • 2.2 ​Windows常见命令的使用
    • 2.3 Windows用户管理
  • 3 Linux操作系统安全基础
    • 3.1 Linux操作系统及其结构
    • 3.2 Linux常见命令的使用
    • 3.3 Linux用户管理
  • 4 信息探测与漏洞扫描
    • 4.1 端口扫描
    • 4.2 类型探查
    • 4.3 漏洞扫描
  • 5 网络嗅探与协议漏洞利用
    • 5.1 网络嗅探的基本工作原理
    • 5.2 ARP欺骗
    • 5.3 DNS欺骗
    • 5.4 DDoS攻击
  • 6 恶意代码攻防
    • 6.1 计算机病毒的概述
    • 6.2 宏病毒
    • 6.3 灰鸽子木马
    • 6.4 病毒防范方法
  • 7 口令破解与防范
    • 7.1 口令的破解技术
    • 7.2 win口令本地破解
    • 7.3 win口令远程破解
    • 7.4 口令破解的防范方法
  • 8 缓冲区溢出漏洞利用
    • 8.1 缓冲区溢出概况
    • 8.2 本地缓冲区溢出
    • 8.3 远程溢出
    • 8.4 缓冲区溢出的防范
  • 9 脚本攻击与防御
    • 9.1 SQL注入的概述
    • 9.2 SQL注入漏洞利用
    • 9.3 SQL注入的防范方法
    • 9.4 XSS攻击的概述
    • 9.5 XSS漏洞利用
    • 9.6 XSS攻击的防范方法
    • 9.7 CSRF跨站请求伪造
    • 9.8 SSRF服务器端请求伪造
  • 10 扩展内容知识
    • 10.1 二进制pwn
    • 10.2 逆向工程
    • 10.3 BPburpsuite使用
    • 10.4 Wireshark使用
    • 10.5 CTF比赛
    • 10.6 信息安全工程师
    • 10.7 网络安全宣传
  • 11 课程平台
    • 11.1 网络安全综合实训平台
    • 11.2 综合实训
网络攻击的新技术



网络攻击的发展趋势

网络攻击的新技术


https://www.sohu.com/a/472777700_120136504

C2代表命令控制,通常与从中央命令点控制的僵尸网络活动关联。


“就地取材”,即攻击者利用组织网络中已经存在的工具来从事恶意活动,获取收益。


深度驻留///移动设备完整性


警惕2FA双因素认证的“后遗症”

有些应用程序只需要一个电话号码(就可以完成所有账户认证),如果用户放弃他们的电话号码,而运营商随后将该号码重新发行给新客户,则存在风险。

密码和2FA缺一不可。如果只是其中之一,则该认证方案存在脆弱风险。

当用户获得新的电话号码时,应确保对进入2FA的每个应用程序都具有将双因素认证手机号码变更为新号码的权限。


企业安全边界漏洞


Localhost API