安全网络的基本原则:机密性、完整性、可用性黑客:白帽、黑帽病毒:一种附着再合法程序或可执行文件的恶意代码、需要又宿主程序才能运行蠕虫:传染性、复制自身、自主运行攻击阶段大致分为:探测阶段、渗透阶段、留存阶段、传播阶段、瘫痪阶段特洛伊木马:可留后门攻击方法:..
分类:
其他好文 时间:
2017-10-16 22:18:47
阅读次数:
305
这篇文章总结了一些我在安全工作里见到过的千奇百怪的C&C控制服务器的设计方法以及对应的侦测方法,在每个C&C控制服务先介绍黑帽部分即针对不同目的的C&C服务器设计方法,再介绍白帽部分即相关侦测办法,大家来感受一下西方的那一套。这里的白帽部分有一部分侦测方法需要一些数据和统计知识,我也顺便从原理上简单 ...
分类:
Web程序 时间:
2017-09-01 17:46:14
阅读次数:
180
在刚刚结束的BlackHat2017黑帽大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是Office系列办公软件中的一个逻辑漏洞,和常规的内存破坏型漏洞不同,这类漏洞无需复杂的利用手法,直接就可以在office文档中运行任意的恶意脚本,使用起来稳定可靠,故而非常适合于漏洞 ...
分类:
其他好文 时间:
2017-08-17 23:38:25
阅读次数:
463
去年八月,黑帽大会上爆出“Operation Manul”攻击组织针对该国相关人士进行PC端的网络攻击和窃听。近日,安天移动安全和猎豹移动发现其疑似在Android平台也存在间谍软件活动。 ...
分类:
移动开发 时间:
2017-08-14 11:38:18
阅读次数:
233
一、形态学概述 图像处理中的形态学一般指的是数学形态学。 数学形态学是一门建立在格论和拓扑学基础之上的图像分析学科,是数学形态学图像处理的基本理论。其基本运算包括:二值腐蚀和膨胀,二值开闭运算,骨架抽取,极限腐蚀,击中击不中变换,形态学梯度,top-hat变换,颗粒分析,流域变换,灰值腐蚀和膨胀,灰 ...
分类:
其他好文 时间:
2017-08-08 20:49:48
阅读次数:
273
一、形态学其他操作(用的不多,如果忘了也可以通过膨胀腐蚀得到相同效果) 1.开运算 2.闭运算 3.形态学梯度 4.顶帽 5.黑帽 二、小应用(找出差异,对差异进行操作) ...
分类:
其他好文 时间:
2017-07-25 21:04:09
阅读次数:
224
2017,我在这里!圆你黑客梦!! 被称为黑客“世界杯”与“奥斯卡”的美国黑帽技术大会Black Hat和世界黑客大会DEF CON 被称为黑客“世界杯”与“奥斯卡”的美国黑帽技术大会Black Hat和世界黑客大会DEF CON 是众多黑客心中最神圣的梦! 是众多黑客心中最神圣的梦! 有位小表弟告 ...
分类:
其他好文 时间:
2017-07-25 18:11:04
阅读次数:
200
假如你的女朋友是一个黑客 2016-07-17 西安Java培训 如果可以,别找一个黑客女朋友, 除非你的黑客技术比她还好。 如果可以,别找一个黑客女朋友, 除非你对她没有任何隐瞒。 不然,你永远都不知道她会怎么监控到你所有信息。 最近简直是黑客界的大聚会,前几天才有blackhat黑帽技术大会,现 ...
分类:
其他好文 时间:
2017-07-17 15:11:44
阅读次数:
133
在书中已知通过向主机不常用端口发送UDP数据包,通过是否有不可达的信息返回包来判断主机是否存活。 等待ICMP响应 Windows和Linux上的包嗅探 运行脚本 ping一下 可以抓到相应ICMP数据包 在此模式下 嗅探器可以接收任何高层协议 如TCP、UDP或ICMP的所有的IP头信息。这些信息 ...
分类:
编程语言 时间:
2017-07-15 18:50:05
阅读次数:
300