一、安全威胁态势分析 根据《2026 年全球安全威胁报告》: 勒索软件攻击:同比增长 150% 供应链攻击:增长 300% AI 驱动攻击:首次大规模出现 平均损失:450 万美元/次 --- 二、技术防护体系 2.1 边界防护 - 下一代防火墙(NGFW) - WAF(Web 应用防火墙) - DDoS 防护 - 入侵检测/防御(IDS/IPS) 2.2 终端安全 - EDR(终端检测与响应) - 防病毒软件 - ...
横向移动技术详解:PtH、PtT 与黄金票据
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 dirsearch -u http://target.com -e php,html...
XSS 跨站脚本攻击详解:从原理到防御
一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险。 SQL 注入的本质:用户输入被当作 SQL 代码执行。 1.1 漏洞成因 // 危险代码示例 $userid = $_GET["id"]; $sql = "SELECT * FROM ...
密码学基础:加密、哈希与数字签名
一、DDoS 攻击 1.1 攻击原理 分布式拒绝服务攻击(DDoS)通过海量流量淹没目标服务器,使其无法正常提供服务。 1.2 攻击类型 - 流量型攻击:UDP Flood、ICMP Flood - 连接型攻击:SYN Flood、ACK Flood - 应用层攻击:HTTP Flood、CC 攻击 1.3 防御方案 - 高防 IP/CDN - 流量清洗 - 速率限制 - IP 黑名单 --- 二、XSS 攻击 2....
Shell 脚本编程从入门到精通
一、环境准备 # 安装 Python 3 yum install -y python3 # 创建虚拟环境 python3 -m venv venv source venv/bin/activate # 安装常用库 pip install requests paramiko psutil fabric --- 二、系统监控脚本 #!/usr/bin/env python3 import psutil im...
Git 版本控制最佳实践与工作流
一、系统信息 # 系统版本 cat /etc/os-release # 内核版本 uname -r # CPU 信息 lscpu # 内存信息 free -h # 磁盘信息 df -h lsblk --- 二、进程管理 # 查看进程 ps aux | grep nginx # 查看端口 netstat -tulpn | grep 80 ss -tulpn | grep 443...
网站日志分析与安全告警系统构建
网站日志分析与安全告警系统构建 摘要:服务器监控是运维工作的核心。本文系统讲解 Linux 服务器监控指标、工具选型、告警配置和故障排查流程。 一、监控指标体系 1.1 基础指标 - CPU 使用率(用户态、内核态、IO 等待) - 内存使用率(已用、缓存、Swap) - 磁盘使用率(空间、IO、inode) - 网络流量(带宽、连接数、丢包率) 1.2 业务指标 - QPS(每秒查询数) - 响应时间...
红队实战:初始访问的 5 种方法
红队实战:初始访问的 5 种方法 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫...
Web 安全攻防实战:SQL 注入从入门到精通
摘要:SQL 注入常年占据 OWASP Top 10 榜首,是 Web 安全中最常见、危害最大的漏洞之一。本文通过真实案例,系统讲解 SQL 注入的原理、检测、利用和防御全流程。 一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注...
网络安全入门:常见攻击类型详解
摘要:网络安全威胁日益复杂,了解常见攻击类型是防御的第一步。本文系统讲解 DDoS、XSS、CSRF 等常见攻击手法及防御方案。 一、DDoS 攻击 1.1 攻击原理 分布式拒绝服务攻击(DDoS)通过海量流量淹没目标服务器,使其无法正常提供服务。 1.2 攻击类型 - 流量型攻击:UDP Flood、ICMP Flood - 连接型攻击:SYN Flood、ACK Flood - 应用层攻击:HTTP...
