Pikachu 第四章 Sql Inject

Sql Inject(SQL注入)概述 哦,SQL注入漏洞,可怕的漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。 一个严重的SQL注入漏洞,可能会直接导致一家公司破产! SQL注入漏洞主要形成的原因是在数据交互中,前端的

Pikachu 第三章 CSRF

CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人

Pikachu 第一章 暴力破解

Burte Force(暴力破解)概述 “暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。 理论上来说,大多数系统都是

网安合集开坑&叠甲

这部分合集我们先叠个甲? 这部分合集都是使用俺自己搭建的靶场进行学习,没有任何实战内容,所有的笔记都是参考 CSDN 上面的文章进行自行摸索与复现,所有操作均发生在合法、授权、可控的测试环境中,仅用于技术学习与思路理解。 本人不提供、不参与、也不鼓励任何形式的非法攻击行为,本文中涉及的技术点请务必遵

无线局域网设备安装与调试

摘要: 本文主要介绍了无线局域网的标准和技术参数,包括蓝牙技术、HiperLAN技术和IEEE 802.11标准等。文章详细阐述了这些技术的特点、参数和应用场景。此外,文章还介绍了无线局域网的主要硬件设备,如无线网卡、无线接入点、天线、无线网桥、无线路由器和无线网关等。重点介绍了无线接入点的功能、安装与配置方法,包括Cisco Aironet 1100的配置步骤。最后,文章简要概述了无线接入点采用的协议,以及将其连接到网络的方法,并给出了配置信息的相关参数。

路由器配置及使用

摘要: 本文介绍了路由器的工作原理和配置。路由器通过路由选择算法确定最佳路径,根据目的IP地址查询路由表并转发数据分组。路由器接口用于连接网络设备,其配置包括基本配置和POS接口配置。路由器的配置方式包括Console端口、Telnet、TFTP等。常用命令包括配置主机名、超级用户口令、系统时钟等。此外,文章还介绍了静态路由配置、动态路由协议配置、DHCP配置和IP访问控制列表的配置。IP访问控制列表用于过滤网络流量,可分为标准ACL和扩展ACL。

交换机及其配置

摘要: 本文介绍了局域网交换机的基本概念和工作原理,包括其基于MAC地址识别进行数据帧的转发功能。交换机作为连接多台数据终端设备的网络汇聚中心,构成星状结构网络。其主要功能包括建立和维护交换表,建立虚连接并转发或过滤数据帧。文章详细解释了交换机的三种主要交换模式:快速转发交换模式、碎片丢弃交换模式和存储转发交换模式,并分析了各自的优缺点和适用场景。此外,文章还介绍了虚拟局域网技术(VLAN)的配置和删除方法,以及VLAN Trunk的配置过程。

局域网技术

摘要: 综合布线系统是一种结构化、高灵活性的信息传输通道,用于建筑物内或之间的语音和数据通信设备的连接。该系统包含网络拓扑结构,包括星型、环型、总线型和网状结构。其标准遵循国际和国内相关标准。子系统包括建筑群、管理、干线、水平和工作区子系统。综合布线系统采用CSMA/CD介质访问控制方法,其中继器、网桥、交换机和集线器等设备起关键作用。水平子系统使用5类或6类双绞线,对于高速需求可采用光纤到桌面方案。信息插座和适配器的工作也至关重要。

路由设计技术基础

摘要: 本文介绍了路由算法的分类,包括静态路由选择算法和动态路由选择算法。静态路由选择算法需要手动修改路由表以适应网络变化,适用于网络结构稳定、变化较少的场景;动态路由选择算法能够自动适应网络变化,定期更新路由信息,适用于网络结构复杂、变化频繁的场景。文章还介绍了路由器的度量标准,包括跳数、带宽、延时、负载、可靠性和代价等。此外,文章还介绍了无类域间路由协议(CIDR)、路由信息协议(RIP)、最短路径优先协议(OSPF)和外部网关协议(BGP)等路由协议的定义、特点和原理。自治系统(AS)内部的网关协议包括RIP、OSPF和ISIS,而AS之间的路由则通过BGP协议进行。

粤ICP备2025382526号
公安备案 粤公网安备44080202000201号