logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

从零开始做资产测绘

摘要:《网络安全法》明确禁止非法侵入网络、窃取数据等行为。渗透测试前需进行全面的信息收集,包括企业信息查询、备案查询、IP/端口扫描、子域名爆破、旁站查询等。通过识别操作系统、中间件、脚本语言和数据库等"Web四要素",结合目录扫描寻找漏洞入口。整个流程包括目标确认、资产测绘、子域名爆破、端口扫描、Web指纹识别和漏洞挖掘等步骤。强调必须遵守《网络安全法》,仅在授权范围内开展测

#网络#安全
网络安全信息收集

《网络安全法》明确禁止非法侵入网络、干扰功能、窃取数据等行为。文章详细介绍了网络信息收集技术,包括操作系统识别(Windows/Linux特征)、中间件判断(IIS/Apache)、CMS识别方法;子域名收集工具和端口扫描技术(Masscan/Nmap);浏览器插件辅助(Wappalyzer/Hunter);重点讲解了NetCat工具的多种应用场景,如聊天通信、文件传输、反弹Shell和端口扫描。

#web安全#安全
【无标题】

本文档系统梳理了网络安全从业者必备的8大技术模块知识体系:1)Windows系统(CMD命令、用户权限、RDP协议);2)Linux系统(文件结构、用户管理、SSH服务);3)计算机网络(HTTP/HTTPS协议、DNS解析、网络通信原理);4)Web基础(URL结构、请求方法、状态管理);5)Web服务器(Apache/Nginx特性对比);6)前端技术(HTML/CSS/JS核心功能);7)后

#网络安全#计算机网络
网络通信模型和协议

本文深入解析计算机网络核心架构,从通信模型到协议选择。首先阐述分层设计思想,对比OSI七层理论模型与TCP/IP四层实用模型;重点分析传输层TCP与UDP协议的特性差异:TCP通过三次握手确保可靠传输但延迟较高,UDP无连接实现高效低延迟。文章还揭示了数据封装/解封装的全过程,并警示性地演示了DoS攻击原理(仅限学习)。最终构建出"模型为骨架、协议为血肉、数据为灵魂"的网络知识

#开发语言#网络协议
到底了