网站首页 技术文章 第179页
-
利用SSH隧道加密、隐蔽C&C通信流量
一、简介本文想通过标准的SSH的端口转发建立SSH形式的加密隧道,用于加密、隐蔽传输恶意流量,从而避免通过流量检测发现恶意行为。复现实验部分以C&C通信流量为例进入实验。通过SSH隧道进行加密和隐藏的C&C流量在外部流量特征分析仅表现为标准...
2024-10-22 btikc 技术文章 15 ℃ 0 评论 -
搞好未来作战的通信保障 做好通信保障
现代战争,交战双方由于大量先进武器和高技术装备投入战场,使得战争的突然性和破坏性空前增大。在未来反侵略战争中,对通讯联络的要求会越来越高。根据未来战争的客观要求,我军通信保障必须做出新的思考、新的选择。一、综合运用多种手段在未来战争中,依靠...
2024-10-22 btikc 技术文章 11 ℃ 0 评论 -
“眼观六路、耳听八方”的通信兵,了解一下!
有这样一群战士...
2024-10-22 btikc 技术文章 12 ℃ 0 评论 -
利用DNS隐蔽通信远控目标 dns隐藏
DNS基础介绍定义域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程,域名的解析工...
2024-10-22 btikc 技术文章 5 ℃ 0 评论 -
屏蔽线原理及接法 屏蔽线的接法图解
什么是屏蔽线?定义:导体外部有导体包裹的导线叫屏蔽线,包裹的导体叫屏蔽层,一般为编织铜网或铜泊(铝),屏蔽层需要接地,外来的干扰信号可被该层导入大地。...
2024-10-22 btikc 技术文章 12 ℃ 0 评论 -
畅通联合作战指挥“信息链” 通畅与畅通
本报讯杜林波、特约记者杨永刚报道:4月19日上午,火箭军某旅一场通信保障演练在细雨中如期展开,官兵沉着应对,顺利通过近似实战的考验。该旅是全军机动通信能力建设试点单位,曾探索“山中通、动中通、扰中通”经验做法在全军推广。然而,随着新的联合...
2024-10-22 btikc 技术文章 8 ℃ 0 评论 -
「网络安全」帮助广大渗透测试人员建立一条隐蔽的通信信道
关于Ligolo-ngLigolo-ng是一款高级信道工具,该工具基于TUN接口实现其功能。...
2024-10-22 btikc 技术文章 8 ℃ 0 评论 -
一张图告诉你,如何构建内网隐蔽通道
构建内网隐蔽通道,从而突破各种安全策略限制,实现对目标服务器的完美控制。当我们从外网成功获得攻击点的时候,通过反弹shell、端口转发、内网穿透等技巧,来进一步入侵内网服务器。当我们取得内网目标服务器的控制权限,通过隧道技术绕过网络限制,实...
2024-10-22 btikc 技术文章 8 ℃ 0 评论 -
注意!新型出轨模式出现!隐藏身边,让人防不胜防.......
在当今社会,出轨并非新鲜事,但随着技术的进步和社交媒体的普及,出轨的方式也在悄然改变,成为一种隐蔽的危机。现代的出轨已不再是明目张胆的两人秘密约会,而是通过虚拟空间和隐蔽通讯频繁展开。...
2024-10-22 btikc 技术文章 9 ℃ 0 评论 -
华清信安 TDR-安全知识丨信息隐蔽分类及特点
随着数字媒体和互联网的普及,数字媒体产品的版权保护已成为当前迫切需要解决的问题。信息隐藏技术能为数字信息所有者的权益提供有力的保护。信息隐蔽是把一个有意义的信息嵌入在另一个称为“载体”或“宿主”的信息中以达到隐蔽的目的(这里的载体可以是文字...
2024-10-22 btikc 技术文章 10 ℃ 0 评论
- 控制面板
- 网站分类
- 最新留言