包含标签:安全 的文章
-
NAPT之NAT地址池、NAPT之easy-ip、NAT-Server
NAPT之NAT地址池 拓扑 需求 实现企业内网主机(PC1-PC4)访问公网网站服务器(Server1) 配置步骤 第一步:给PC1-PC4/Server1配置接口IP地址,掩码,…… -
远程访问VPN配置与验证实验:构建安全的远程连接
远程访问VPN配置与验证实验:构建安全的远程连接 【实验目的】 理解远程访问 VPN的含义。 掌握远程访问 VPN的含义。 掌握VPN Client软件的使用。 验证配置。…… -
【MySQL新手入门系列五】:MySQL的高级特性简介及MySQL的安全简介
前面我们已经大致讲了一下mysql的安装等介绍,MySQL 中的“新增、删除与修改”操作。 MySQL 作为一款业界领先的数据库管理系统,具备许多高级特性,本文将重点…… -
-
-
医疗器械网络安全漏洞自评报告模板
提示:编制医疗器械网络安全漏洞自评报告要点解析 文章目录 1. 目的 2. 引用文件 3. CVSS漏洞等级 3.1 概述 3.1.1 适用范围说明 3.1.2 CNNVD-ID定义 …… -
-
华为防火墙IPSec详解与配置实验
华为防火墙IPSec讲解与配置实验 GRE是明文传输,IPSec是加密传输 一.密码学基础——数据加解密 1.常见的加密算法 (1)对称加密 加密解密用同一个密钥 (2…… -
内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)
内网安全:横向传递攻击. 横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭…… -
Metasploit生成Android木马远控自己的安卓设备
声明,本文实验仅用作学习和测试实验请勿用作他途 我们先用frp工具来实现端口映射,利用处在内网的攻击机kali实现对处在外网的Android机器的入侵。 1、内网……