分享知识-铭心博客
分享知识
快乐你我
Mx's Blog——专注于计算机科学与技术和网络方面的学习知识分享!
最新发布第7页
一款过滤广告工具uBlockOrigin-铭心博客

一款过滤广告工具uBlockOrigin

软件介绍 uBlock Origin 是一个网络过滤工具,其实也是个过滤广告的工具。 它有八百多万的下载量,却不到2M 的大小,而且占用极低的CPU 和内存。 你只需要点击开启按钮,它可以启动自动屏蔽广告...
全球警报:Lua恶意软件攻击瞄准教育行业和游戏社区!-铭心博客

全球警报:Lua恶意软件攻击瞄准教育行业和游戏社区!

近期,Morphisec Threat Labs揭示了一场针对教育行业和游戏社区的新型恶意软件攻击。 安全研究员Shmuel Uzan指出,这些复杂的恶意软件变种利用Lua这一广泛应用于游戏开发的脚本语言,通过GitHub...
CentOS7 系统目录详解和常用命令-铭心博客

CentOS7 系统目录详解和常用命令

CentOS7 系统目录详解和常用命令。
Linux 之 tee 命令-铭心博客

Linux 之 tee 命令

Linux的tee命令可以将输出输出到终端的同时写入文件。
网安工程师必备之攻防演练思路-铭心博客

网安工程师必备之攻防演练思路

如何开展一场网络安全实战攻防演练?
华为交换机SSH(stelnet)配置实例教程-铭心博客

华为交换机SSH(stelnet)配置实例教程

Stelnet(安全telnet)登陆也成为shh(sercure shell,安全外壳)登陆 -----------必要配置--------------- 1、先根据加密算法生成秘钥对,用于传输数据时加密保护,保存在交换机中但不保存在配置...

华为信息中心配置教程(一)

相关阅读 1、使能信息中心 设备运行时,信息中心会通过信息的形式实时记录设备运行情况。只有使能了信息中心功能,系统才会向日志主机、控制台等方向输出系统信息。网络管理员可以存储和查阅输...

俄罗斯APT-28黑客组织“奇幻熊”负责人疑似被溯源

相关阅读 每周黑客新闻 视频讲解 俄罗斯黑客Morgachev,最近被乌克兰黑客组织”Cyber Resistance”进行了溯源,据悉,他长期以来一直被美国联邦调查局通缉,涉嫌干涉选举、身份盗窃和洗钱等罪行...
VLAN通信原理-铭心博客

VLAN通信原理

本文上接vlan基础理论知识二,阅读本文前建议先阅读前面的vlan基础理论知识 四、VLAN通信原理   1、vlan基本通信原理 为了提高处理效率,交换机内部的数据帧一律都带有VLAN Tag,以统一方...

高颜值的教学管理系统-硕果云

项目介绍 硕果云,基于 Spring Boot 搭建的方便易用、高颜值的教学管理平台,提供多租户、权限管理、考试、练习、在线学习等功能。 主要功能为在线考试、练习、刷题,在线学习。 课程内容支持图...
网络信息安全之APT攻击-铭心博客

网络信息安全之APT攻击

一、什么是APT攻击 当今,网络系统面临着越来越严重的安全挑战,在众多的安全挑战中,一种具有组织性、特定目标以及长时间持续性的新型网络攻击日益猖獗,国际上常称之为APT(Advanced Persiste...
开源推荐:高仿B站-铭心博客

开源推荐:高仿B站

基于 react 和 express 开发的,高仿B站 Web 移动端 GitHub 地址:

知名的黑客工具Metasploit

什么是Metasploit? Metasploit是一个强大的开源框架,用于进行渗透测试和漏洞利用。简而言之,它帮助安全专家发现和验证计算机系统中的漏洞,从而提高系统的安全性。但这也意味着,如果落入不...
Kali Linux常用命令-铭心博客

Kali Linux常用命令

端口扫描nmap -sS 目标ip Arp 内网断网 Arpspoof -i 网卡 -t 目标ip 网关 获取网卡/网关 ifconfig 获取内网ip fping -asg 192.168.1.0/24 Arp 欺骗 echo 写命令,是不会有回显的 ehco 1 >pro...
蓝屏代码查询工具-铭心博客

蓝屏代码查询工具

蓝屏代码查询器(包含最新的蓝屏代码)
Centos清理垃圾和查找大文件-铭心博客

Centos清理垃圾和查找大文件

Centos清理垃圾和查找大文件的办法。
XSS漏洞靶场-铭心博客
9 个非常实用的Shell脚本-铭心博客

9 个非常实用的Shell脚本

9 个非常实用的 Shell 拿来就用脚本实例!
什么是UEBA(User Entity Behavior Analytics) | 用户实体行为分析-铭心博客

什么是UEBA(User Entity Behavior Analytics) | 用户实体行为分析

相关阅读 视频讲解 安全需要从组织内部做起,但如果你的公司有100、1000、甚至100000个员工呢?识别可疑的用户活动根本无法手工完成;你需要一个策略来找到可能从内部破坏你的组织的 “坏人”。...