一、安全威胁态势分析 根据《2026 年全球安全威胁报告》: 勒索软件攻击:同比增长 150% 供应链攻击:增长 300% AI 驱动攻击:首次大规模出现 平均损失:450 万美元/次 --- 二、技术防护体系 2.1 边界防护 - 下一代防火墙(NGFW) - WAF(Web 应用防火墙) - DDoS 防护 - 入侵检测/防御(I...
横向移动技术详解:PtH、PtT 与黄金票据
一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 --- 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举 subfinder -d target.com -o subs.txt # 端口扫描 nmap -sS -sV -p- target.com # 目录扫描 ...
XSS 跨站脚本攻击详解:从原理到防御
一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户的个人信息。这并非个例,根据 Veracode 报告,46% 的应用存在 SQL 注入风险。 SQL 注入的本质:用户输入被当作 SQL 代码执行。 1.1 漏洞成因 // 危险代码示例 $us...
密码学基础:加密、哈希与数字签名
一、DDoS 攻击 1.1 攻击原理 分布式拒绝服务攻击(DDoS)通过海量流量淹没目标服务器,使其无法正常提供服务。 1.2 攻击类型 - 流量型攻击:UDP Flood、ICMP Flood - 连接型攻击:SYN Flood、ACK Flood - 应用层攻击:HTTP Flood、CC 攻击 1.3 防御方案 - 高防 IP/...
Shell 脚本编程从入门到精通
一、环境准备 # 安装 Python 3 yum install -y python3 # 创建虚拟环境 python3 -m venv venv source venv/bin/activate # 安装常用库 pip install requests paramiko psutil fabric --- 二、系统监控...
Git 版本控制最佳实践与工作流
一、系统信息 # 系统版本 cat /etc/os-release # 内核版本 uname -r # CPU 信息 lscpu # 内存信息 free -h # 磁盘信息 df -h lsblk --- 二、进程管理 # 查看进程 ps aux | grep nginx # 查看端口 net...
网站日志分析与安全告警系统构建
网站日志分析与安全告警系统构建 摘要:服务器监控是运维工作的核心。本文系统讲解 Linux 服务器监控指标、工具选型、告警配置和故障排查流程。 一、监控指标体系 1.1 基础指标 - CPU 使用率(用户态、内核态、IO 等待) - 内存使用率(已用、缓存、Swap) - 磁盘使用率(空间、IO、inode) - 网络流...
红队实战:初始访问的 5 种方法
红队实战:初始访问的 5 种方法 摘要:内网渗透是企业安全评估的核心环节。本文基于真实渗透测试项目,系统讲解从信息收集、横向移动到域控拿下的完整流程。 一、渗透测试流程概览 信息收集 → 漏洞扫描 → 初始访问 → 权限提升 → 横向移动 → 域控拿下 → 报告编写 二、信息收集阶段 2.1 外网信息收集 # 子域名枚举...
Web 安全攻防实战:SQL 注入从入门到精通
摘要:SQL 注入常年占据 OWASP Top 10 榜首,是 Web 安全中最常见、危害最大的漏洞之一。本文通过真实案例,系统讲解 SQL 注入的原理、检测、利用和防御全流程。 一、什么是 SQL 注入? 2025 年某大型电商平台遭遇 SQL 注入攻击,攻击者通过商品搜索框注入恶意 SQL 语句,获取了 50 万用户...
网络安全入门:常见攻击类型详解
摘要:网络安全威胁日益复杂,了解常见攻击类型是防御的第一步。本文系统讲解 DDoS、XSS、CSRF 等常见攻击手法及防御方案。 一、DDoS 攻击 1.1 攻击原理 分布式拒绝服务攻击(DDoS)通过海量流量淹没目标服务器,使其无法正常提供服务。 1.2 攻击类型 - 流量型攻击:UDP Flood、ICMP Floo...
33
