手机代理软件
向网友们询问手机代理软件,大家推荐的: proxyman、charless。
绕过CDN查找真实IP方法
相信大家平时在做渗透测试时,经常会碰到部署了CDN的网站,我们有时候想要获取某站的源站ip,方法有很多,今天我给大家总结一下,赠人玫瑰,手有余香。
CDN简介:
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。
域名解析过程:
传统访问:用户访问域名–>解析IP–>访问目标主机
CDN模式:用户访问域名–>CDN节点–>真实IP–>目标主机
验证网站有无CDN方法:
利用“全球Ping”快速检测目标网址是否存在CDN,如果返回域名解析对应多个 IP 地址多半是使用了 CDN,如果得到的IP归属地是某CDN服务商,或者每个地区得到的IP地址不一样则说明可能存在CDN,可用以下几个网站检测!
http://ping.chinaz.com
http://ping.aizhan.com/
htt ...
白帽子讲Web安全
购买链接: 点击购买
作者: 吴翰清
内容简介:
在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?《白帽子讲Web安全》将带你走进web安全的世界,让你了解Web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在《白帽子讲Web安全》中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。 《白帽子讲Web安全》是根据作者吴翰清若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好的参考价值。安全开发流程与运营的介绍,对同行业的工作具有指导意义。
推荐理由:
本书对Web安全各个方面都进行了较详细的分析,在掌握基本知识后阅读此书更佳。
iptables限制IP访问
设定主机可访问的端口。
iptables -I INPUT -s 192.168.0.5 -p tcp --dport 80 -j ACCEPT
iptables -D INPUT -s 192.168.0.5 -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -s 192.168.0.5 -p tcp --dport 27017 -j ACCEPT
iptables -I INPUT -s 192.168.0.5 -p tcp --dport 27017 -j ACCEPT
iptables -I INPUT -s 127.0.0.1 -p tcp --dport 27017 -j ACCEPT
iptables -I INPUT -s 192.168.0.5 -p tcp --dport 27017 -j ACCEPT
安全运营项目的工作方法
作者:李瑞
本文信息量巨大,阅读大约需要二十分钟左右,建议加关注收藏后阅读。
日常工作中对接研发同学的一次漏洞答疑,写代码优化敏感数据的识别统计指标,处理应急响应,安全BP发起弱口令治理,日常的补丁管理,组织大型的国家级“HVV”专项,都属于典型的安全运营类的项目范畴。
安全运营是工作的一部分
我们做了大量的安全运营工作,这些事情以项目论起来有大有小,不同公司对这些从事这些一线运营工作的内容描述有“拿结果”、“push”、“落地”、“打法”、"主导"不同的说法,我比较认可“推动”的说法,通过运营专项推动工作达到预定的治理效果,”推“和”动“很形象地说明关于安全运营的主要工作:需要主动“推一推才动”,安全的特点确实是要做成一件事,合作方确实有很少的意愿去配合,所以需要有科学的办法去运营这些事情。
零零总总完成工作总是很容易的,但是首先要理解它为什么能完成?顺利和困难是偶然还是必然?是无意做出的决策还是有意遵循了什么逻辑?做到”知其然然后知其所以然“很难,虽然明面上运营这类事情有PMO( Program Management Officer 项目管理办公室)参与协助 ...
SSH解决The authenticity of host xxx can't be established.
通道机突然出现了链接不上的情况,最后就直接在SSH的IP约束检查去掉。
修改配置文件
vim /etc/ssh/ssh_config
添加不检查主机的约束的选项
StrictHostKeyChecking no
UserKnownHostsFile /dev/null
一种小语言Edgelang
找回了当时测试时用OpenResty Edgelang的代码。
uri contains "SQL"=>
set-upstream('HoneyPot_1');
req-header("Content-Type") contains "multipart/form-data",
req-header("Content-Type") !contains rx{^multipart/form-data[\s\S]+} =>
waf-mark-evil(message: "CVE-2017-5638 Struts", level: "super"),
set-upstream('HoneyPot_2');
uri("/shop"), client-province('Guangdong'),
ua-is-mobile() =>
limit-req-rate(key: client-addr, target-rate: 5 [r/s], reject-rate: 10 [r/s]), limit-resp-data-rate(441 [mB/s]);
u ...
Nvidia RTX 4090与Nvidia A10显卡训练数据对比
Nvidia RTX 4090与Nvidia A10显卡训练数据对比
1卡4090与4卡A10,预测的时间差距,API响应时间, 同样的模型规模, 4090卡为0.25秒左右响应时间,A10的响应时间是0.45秒左右。
同样的 威胁样本数据。
微调训练的时间:
1卡4090为 1:45分 左右
4卡A10为 4:32分 左右
4090微调训练的时间, 将近2小时。 A10微调时间,将近5个小时。 1卡4090与4卡A10比,同样威胁样本的训练时间,用4090快了3小时左右
RTX 4090
{'train_runtime': 7557.5791, 'train_samples_per_second': 6.351, 'train_steps_per_second': 0.397, 'train_loss': 0.41670124886433285, 'epoch': 25.76}
100%|███████████████████████████████████████████████████████████████████████████████████████ ...
理解威胁情报与威胁数据分析
1、如何理解威胁情报和数据分析
在企业安全运营中心建设阶段中我们期望通过汇总大量的安全日志事件分析安全数据和威胁映射。
获得攻击者所采用的各种攻击手段特别是遇到鱼叉攻击钓鱼邮件攻击这种问题时我们希望能够通过数据分析和挖掘的方式来追踪到对手的行为特征。
基于类似的use case场景我们需要先理解各种安全数据的攻防模型以及数据类型。对此我们把类型设定在Windows主机并以Windows感染的邮件钓鱼场景为例说说威胁建模方法如下所示:
理解网络威胁情报(Cyber Threat Intelligence)和威胁建模方法(Threat modeling security)的基础知识。
在威胁情报体系中我们为了数据之间能够共享.在基于HTTPS的协议中定义了一种通用的共享格式叫TAXII。如下所示
TAXII 专门用于支持以 STIX 为代表的 CTI (Cyber Threat Intelligence)信息交换机制,在数据分析领域甚至是威胁情报领域我们能通过统一的STIX数据格式,将怀疑、妥协和归因的所有方面通过对象和描述性关系清楚地表示。STIX 信息在2.1版本中定义了18个S ...
无题
Lua 中文指南
permalink: /lua_guide/README/
Lua 语言是基于 C 语言之上的开源编程语言。它的价值在于其跨平台的特性,从大型服务器系统到小型移动应用都可以看到它的身影。
这篇教程不仅包括 Lua 编程语言的基本知识,还包括 Lua 语言在各类应用场景中的应用。
适用人群
这篇教程主要是为 Lua 语言的初学者准备的。不过,其中也包含了既适合初学者也适合高级用户的主题。
学习前途
建议您在开始学习这篇教程之前先掌握一些计算机编程的基本概念。但是这篇教程本身是自包含的,即使您是完全的初始者,您也能够学习到大量的 Lua 语言的编程概念。您只需有一些基本的文本编辑与命令行的知识即可。
官方英文原版:http://www.tutorialspoint.com/lua/index.htm


