LearnKu
话题列表
登录
注册
LearnKu
首页
Laravel Go Python PHP Vue.js Java MySQL Rust LK 程序员 Elasticsearch F2E 前端 Server Database DevTools Computer Science 手机开发 AdonisJS AI Coding
社区 动态
登录 注册
微信登录
Laravel Go Python PHP Vue.js Java MySQL Rust LK 程序员 Elasticsearch F2E 前端 Server Database DevTools Computer Science 手机开发 AdonisJS AI Coding
整站动态
小李世界
小李世界 赞了文章
公开建造资源社|第 1 天

欢迎来到公开建造资源社的第 1 天,这个系列涵盖了我在公众场合建造资源社的旅程,这是一个大胆的尝试。如果你想知道发生了什么,可以在这里查看。 不涉及编码 原本打算...

2年前
bigbug-gg
bigbug-gg 赞了话题
居家隔离的第十一天我也被裁员了

公司业务是做防水补漏项目,线索来源是某星代言 + 牛皮癣广告 + 线下地推。项目系统用户端 + 商户端 + 业务员端 + 师傅端 + 官网 + 后台 v1版本 流程: 小程序下单 =&gt...

2年前
OFU
发表了评论
有语音转文字的吗
OFU
[开箱即用] 一款满足多种平台使用「文字转语音」的组件

Easy Tts For Laravel 一款满足你的多种TTS平台调用组件 [图片] 特点 支持目前市面多家服务商一套写法兼容所有平台支持实时流式返回(短文本)创建异步任务(长文本)支...

2年前
Complicated
发表了评论
n+1有没有
Complicated
居家隔离的第十一天我也被裁员了

公司业务是做防水补漏项目,线索来源是某星代言 + 牛皮癣广告 + 线下地推。项目系统用户端 + 商户端 + 业务员端 + 师傅端 + 官网 + 后台 v1版本 流程: 小程序下单 =&gt...

2年前
CoderQiQin
CoderQiQin 在 问答 下发布了话题
如何排除指定路由的日志记录?

默认情况下laravel将请求都记录到了日志文件, 请教如何排除 特定路由 对日志进行记录

2年前
shunjian_1
发表了评论
加油!我Seven哥
shunjian_1
居家隔离的第十一天我也被裁员了

公司业务是做防水补漏项目,线索来源是某星代言 + 牛皮癣广告 + 线下地推。项目系统用户端 + 商户端 + 业务员端 + 师傅端 + 官网 + 后台 v1版本 流程: 小程序下单 =&gt...

2年前
learned
learned 关注了用户 ╰ゝSakura
2年前
largezhou
发表了评论
彩票实用类,,,我刚看还以为这是啥翻译,,,然后看到代码,,, :joy:
largezhou
Laravel 9.40 发布

[图片] Laravel 团队本周发布了9.40版本,包含了新的彩票实用类、新的验证规则、断言重定向到指定路由等等。 彩票实用类 Tim MacDonald 贡献了一个Lottery 支持类,可以...

2年前
learned
learned 关注了用户 my38778570
2年前
learned
learned 关注了话题 居家隔离的第十一天我也被裁员了
2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络十

了解无线部署选项 有多种方式部署无线网络。作为一名渗透测试者,应该了解这些不同的炎型,因为它们可能在以后计划或实施渗透测试时有用。了解各种类型的无线网络部署,...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络九

破解WPA和WPA2 要破解WPA必需使用不同于破解WEP的方法。幸运的是,Kali Linux中有最好的WPA攻击工具之一,Reaver,免费可用。Reaver能够通过尝试获取用于访问网络的WPA预...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络八

从WEP转换到WPA 在发现WEP有非常严重、无法弥补的缺陷后,人们引入了Wi-Fi保护访问(Wi-FiProtected Access, WPA)机制。WPA设计为一种软件升级,而不需要完全的硬件升级,...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络七

破解WEP 当无线网络首次公开推出时,其安全性需求就已显而易见,无线网络的创造者使用WEP来提供这种能力。WEP是可用于无线网络的最早的安全协议,也是最脆弱的。当WEP最...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络六

攻破无线加密技术 无线网络对公司吸引力不足的原因之一就是安全性缺失或薄弱。由于无线网络通过空间传输信号,所以信息比在有线网络上更容易受到攻击。如果没有充分的保...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络五

WIFI认证模式 与接入点关联的客户端不仅必须在范围内并使用正确协议,而且还必须执行某种认证。认证主要有两种类型: 开放式 开放系统认证(Opne System Authentication,...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络四

识别无线网络的组件 无线技术具有一套特殊行话和术语。可能你并不了解全部术语,但是然悉它们非常重要,因此会介绍每个术语,及其含义或使用场合。 服务集标识符(Service...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络三

比较5GHz和2.4GHz无线网络 除了显而易见的频率差异外,5GHz和2.4 GHz网络有什么区别? 2.4GHz的高度普及,似乎说明了市场已经做出了该频率更好的选择,但实际上还有很多...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络二

认识无线网络标准 大部分无线网络用户并不知道存在多个不同的标准,他们只知道,打开他们最新设备上的Wi-Fi开关就能看到可接入的无线网络。虽然并不需要成为一名无线网络...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络一

无线网络简介 无线网络(Wi-Fi)是与不同频率的无线网络及其功能相关的一组技术的统称。当前几乎所有的数码小玩意、设备和家用电器都包含无线网络技术。无线可能是你的数码...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之探测和攻击无线网络一

无线网络简介 无线网络(Wi-Fi)是与不同频率的无线网络及其功能相关的一组技术的统称。当前几乎所有的数码小玩意、设备和家用电器都包含无线网络技术。无线可能是你的数码...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测十

使用rootkit进行规避 最后值得一提的高效规避工具是一类被称为rootkit的恶意软件。和病毒、蠕虫等样,rootkit在恶意软件中占有一席之地。在所有形式的恶意软件中,它们往...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测九

通过后门规避防御 许多攻击者通过后门访问他们的目标系统。通过这种方式攻击系统,其所有者可能对他人正在使用系统毫无感觉。有关留下后门的更多信息,请参阅文档中“使用...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测八

规避防病毒软件测试 入侵系统时遇到的最大障碍之一就是目标系统中的防病毒软件。虽然并非所有系统都安装了防病毒应用程序,但是必须假设系统中存在防病毒应用程序,他会...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测七

2.检测隐写术 对抗隐写术的手段是一种被称为隐写分析(steganalysig)的技术。隐写分析技术可用于检测可疑数据,确定数据中是否隐藏有信息,并恢复数据。 检测隐写术最简单...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测六

1.隐写术实践 接下来将介绍整个隐写流程如何工作——如果没有任何入门知识,可能难以理解。在此用一个JPEG文件作为一个普通文件的例子。由于他们的多功能性和受到广泛支持...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测五

用隐写术隐藏文件 隐藏文件的另外一种方式是采用一种称为隐写术(Steganography)的流程。该流程不是一种新的方法,而是一种被数字时代吸收的老方法。使用这种技术,可以将...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测四

使用备用数据流(NTFS)隐藏文件 在Windows系统上,使用一种鲜有报道的称为备用数据流(Alternate Data Streams, ADS)的功能,即可有效隐藏数据。虽然NTFS文件 系统很早就具...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测三

隐藏文件 如果已经在系统上植入了文件,有一些很好的方法可用手隐藏它们,以阻止或迟滞检测。诸如Windows之类的操作系统提供了许多能够隐藏文件系统中信息的方法,包括文...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测二

清除日志文件 对安全审校员、安全管理员以及IT人员而言,日志文件是最重要的工具之一。应当定期审查日志文件,以及时发现悉意活动或可能提示不良行为的事件ID。可以用人...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之隐藏踪迹与规避检测一

认识规避动机 规避检测的常见问题之一是:为什么要应用规避和对抗检测机制这样一套复杂的流程?显而易见的理由是,在使用前文描述的方法成功控制系统后,应不用为此担忧...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之应对安防和检测系统五

使用蜜罐:披着羊皮的狼 攻击将遇到更有趣的系统之一是蜜罐(Honeypot)。蜜罐是一种用于吸引和捕获试图获取访问权的攻击者的设备或系统。它们也被用作研究工具、诱饵和单...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之应对安防和检测系统四

攻破防火墙 当然,任何一种防护解决方案都不应单打独斗,而防火墙则是另一种网络的保护装置。防火墙是不同信任级别区域之间的屏障,它选择性地允许流量通过,同时丢弃其...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之应对安防和检测系统三

规避IDS 作为一个渗透测试者,必须弄清楚如何通过IDS。幸运的是,有很多种可选方法,下面将介绍几种。 当工作在有IDS的系统时,一种避免检测的有效方法是采用对抗或规避...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之应对安防和检测系统二

识别入侵痕迹 有一些事情可能导致生成警报。本次列出的活动并不一定提示发生了攻击,但如果IDS做出了标示,仍然应该进行检查。 主机系统入侵 这些迹象可能表明对特定主机...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之应对安防和检测系统一

到目前为止,已经介绍了诸多攻击,但并未非常关注某个特定目标的防御方。目标必然采取某种类型的防御措施,因此需要知道如何应对这些防御,并尽可能地规避或阻断对(攻击)...

2年前
booleanT
booleanT 赞了文章
渗透测试学习之报告测试参数五

实施质量保证 人非圣贤孰能无过,但客户可能不会理解这一点,而IT安全人员甚至不会理解那些微不足道的错误。所以在完成第一份报告之后——该报告基本上是一份草稿,因为它...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之报告测试参数四

添加支持文档 支持信息是所有有助于解释漏洞利用的信息,但对于漏洞利用的报告和修复信息不应直接依赖于该信息。 以下信息可以作为支持数据包含在报告中。 方法学 在本节...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之报告测试参数三

突出重要信息 每一份报告中都有关于该文档结构和格式的重要信息。 报告文件应具有以下结构 报告封面页报告属性报告索引行动纲要(executive summary)发现问题的清单发现...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之报告测试参数二

收集信息 在渗透测试过程中,完整地记录所执行的每项操作或任务及其动机和结果十分重要。当随着时间的推移,你的渗透测试机能、知识和经验得到提升时,就能更好地把握如...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之报告测试参数一

报告测试参数 报告的第一部分应该是规划阶段或章节。在撰写报告时,渗透测试者将使用本部分作为报告其余部分的基础,同时向客户传达一些需要预先了解的要点 在实践中,这...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之使用后门和恶意软件保持访问权五

netcat  netcat是一个作为网络分析工具编写的应用程序。他可以使用任何端口在两台机器之间打开TCP和UDP连接。如果需要或是其他方法无效,还可将其作用于类似于nmap的端口...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之使用后门和恶意软件保持访问权四

什么是木马?  木马是采用伪装成其他软件的方式诱使受害者执行的软件,通常的伪装方式是封装在另一个作为载体的程序中。由于使用另一个程序作为载体,它依赖于所谓的社会...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之使用后门和恶意软件保持访问权三

启动蠕虫 今天提及病毒话题时,往往也会涉及蠕虫。与其需要一个宿主程序开始其肮脏工作的近亲病毒不同,蠕虫只需要一个易受攻击的系统即可启动,蠕虫可以自我复制,并利...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之使用后门和恶意软件保持访问权二

识别恶意软件 恶意软件已迅速成为危害现代技术的主要问题之一,每年会产生数百万种新形式的恶意软件(按照某些估计,每个小时都有约1200个新恶意软件被制造出来)。  在...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之使用后门和恶意软件保持访问权一

在获得系统访问权后,下一步就是进行攻击的主要环节。此阶段可能涉及运行应用程序,修改系统,甚至跳转到其它系统,以及在网络中进行映射和移动操作。此外,还需要通过安装后...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之破解密码二

实施被动在线攻击   被动攻击是指攻击者采取“守株待兔”的方法进行的攻击。这种攻击的整体效果在一定程度上取决于攻击者的静默程度以及密码系统自身的脆弱程度。  网络嗅...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之破解密码一

识别强密码   密码是世界上最广泛使用的身份验证形式,因而是攻击的主要目标之一。在计算机系统,银行账户、自动取款机等均使用了用户名和密码。对一个渗透测试人员而言...

2年前
A_sneeze_is_missing
A_sneeze_is_missing 赞了文章
记学习渗透测试之漏洞扫描二

漏洞扫描流程概述 漏洞扫描通常作为帮助组织识别其网络和计算设各漏洞的众多手段之一实施。扫描结果能够帮助管理者就他们的网络及其上连接设各的安全性做出有根据的决定...

2年前
booleanT
booleanT 赞了文章
记学习渗透测试之漏洞扫描一

实施漏洞扫描 漏洞是指存在于主机、系统或环境中的弱点与缺乏防护之处。对于威胁而言,漏洞的存在意味着潜在的突破点或目标。定位和识别系统中的漏洞是保护系统的重要环...

2年前
  • ‹
  • 1
  • 2
  • ...
  • 1472
  • 1473
  • 1474
  • 1475
  • 1476
  • 1477
  • 1478
  • ...
  • 2073
  • 2074
  • ›
本周译者排行
1
123wula
社区赞助商
成为赞助商
友情链接

社区赞助商

成为赞助商

关于 LearnKu

LearnKu 是终身编程者的修道场
做最专业、严肃的技术论坛
LearnKu 诞生的故事

资源推荐

  • 《社区使用指南》
  • 《文档撰写指南》
  • 《LearnKu 社区规范》
  • 《提问的智慧》
  • 服务提供商

    其他信息

  • 成为版主
  • 所有测验
  • 联系站长(反馈建议)
  • 粤ICP备18099781号-6 | 粤公网安备 44030502004330号 | 违法和不良信息举报

    由 Summer 设计和编码 | 方长科技协力运营

    请登录

    忘记密码? or 注册
    第三方账号登录
    微信登录 GitHub 登录
    内容举报
    匿名举报,为防止滥用,仅管理员可见举报者。

    我要举报该,理由是:

    取消