GPG加密windows中使用】的更多相关文章

在Windows系统使用Gpg4win进行加密解密 2015-06-15 by u014076884 GPG,又称为GnuPG,全称是Gnu Private Guard,即GNU隐私卫士.GPG是以PGP算法为核心的强大的加密软件.但GPG项目是一套命令行程序,而且是为 Linux 等开源操作系统设计的.那么在Windows平台下如何使用GPG呢?不用担心,Gpg4win就是Windows平台GPG及图形前端的集合安装包. 简单介绍一下,Gpg4win是一款非对称加密方式软件.简单来讲,就是用公…
  目录 权限设置 文件夹的NTFS权限 文件的NTFS权限 NTFS权限的应用规则 文件压缩 文件加密 磁盘配额 卷影副本 权限设置的应用 遇到的一个权限问题的小bug 权限问题的实际应用 权限设置 NTFS文章:FAT32和NTFS 在Windows中,NTFS文件系统可以设置文件和目录的权限.存储在 NTFS 分区上的文件和文件夹对用户的访问有安全控制,可以控制用户访问的级别. 当一个用户试图访问一个文件或者文件夹的时候,NTFS 文件系统会检查用户使用的帐户或者账户所属的组是否在此文件或…
为了增强虚拟机 (VM) 的安全性以及符合性,可以加密 Azure 中的虚拟磁盘. 磁盘是使用 Azure 密钥保管库中受保护的加密密钥加密的. 可以控制这些加密密钥,以及审核对它们的使用. 本文详细阐述如何使用 Azure PowerShell 加密 Windows VM 上的虚拟磁盘. 还可使用 Azure CLI 2.0 加密 Linux VM. 磁盘加密概述 Windows VM 上的虚拟磁盘使用 Bitlocker 进行静态加密. 加密 Azure 中的虚拟磁盘不会产生费用. 使用软件…
下载文件时-修改文件名字   1后台代码 /// <summary> /// 文件下载2 /// </summary> /// <param name="FileName">需要修改的文件名</param> /// <param name="FilePath">文件路径路径</param> public void BigFileDownload(string FileName, string F…
0x01 用户帐户 1.1 简介        用户帐户是对计算机用户身份的标识,本地用户帐户.密码存在本地计算机上,只对本机有效,存储在本地安全帐户数据库 SAM 中.        文件路径:C:\Windows\System32\config\SAM ,对应的进程:lsass.exe  .通过本地用户和组,可以为用户和组分配权利和权限,从而限制用户和组执行某些操作的能力. 不同的用户身份拥有不同的权限 每个用户包含一个名称和一个密码 用户帐户拥有唯一的安全标识符(Security Iden…
linux:gpg加密和解密 1 创建密钥 2 查看私钥 3 导出公钥 4 导出私钥 5 导入秘钥 5.1 公钥 6 公钥加密 7 私钥解密 创建密钥 gpg --gen-key 你要求输入一下内容,这些内容,基本英文,还是很好明白 root@g140:~# gpg --gen-key gpg (GnuPG) 1.4.11; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free…
因为项目的原因,需要将Ubuntu中的一些信息记录到Windows中的Postgresql数据库中,查看网上信息,最后成功了,特地记录以下,需要以下步骤: (1)在Windows中Postgresql目录下找到pg_hba.conf文件,并做修改. 在此文件中添加一行,格式参考下面七种: local      database  user  auth-method  [auth-option] host       database  user  CIDR-address  auth-metho…
目录 用户帐户 Windows 默认账户 Windows 内置用户账户 查看.创建和删除账户 组账户 内置组账户 组的查看.创建和删除 Windows中对用户密码的处理 LM-hash NTLM-hash 哈希传递攻击(Pass-the-Hash,PtH) MSF进行哈希传递攻击PtH mimikatz进行哈希传递攻击PtH(工作组) mimikatz进行哈希传递攻击PtH(域) 基于SAM文件的密码破解 使用 mimikatz 破解windows登录密码 使用PowerShell命令读取密码…
书接上回,windows中抓取hash小结(上) 指路链接 https://www.cnblogs.com/lcxblogs/p/13957899.html 继续 0x03 从ntds.dit中抓取 ntds.dit是域控中保存域用户的hash等信息的一个二进制数据文件,用system进行加密,可以算是AD域的心脏,路径见上篇前言 ntds.dit在系统使用的时候是锁定不能复制下载的,所以只能用某种方式进行"提取",比如Volume Shadow Copy(卷影拷贝\快照) 常规思路都…
我上篇随笔说到了内网中横向移动的几种姿势,横向移动的前提是获取了具有某些权限的用户的明文密码或hash,正愁不知道写点啥,那就来整理一下这个"前提"-----如何在windows系统中抓hash 0x01 前言 事先声明,本文还是暂时不考虑免杀的问题,有些杀软十分变态,针对lsass等关键部位的防护非常好,一有风吹草动立刻报警,绕过方法还有待测试......不过这并不耽误我整理一下小知识点(怒) 本文中提到的"杀软"只是特指  XX安全软件  这一款安全产品,仅反映…