<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>证书权威 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E6%9D%83%E5%A8%81/</link>
    <description>Recent content in 证书权威 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 03 Sep 2025 16:14:52 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E8%AF%81%E4%B9%A6%E6%9D%83%E5%A8%81/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>SSH隧道实战：揭秘direct-tcp请求与私有CA搭建指南</title>
      <link>https://blog.qife122.com/p/ssh%E9%9A%A7%E9%81%93%E5%AE%9E%E6%88%98%E6%8F%AD%E7%A7%98direct-tcp%E8%AF%B7%E6%B1%82%E4%B8%8E%E7%A7%81%E6%9C%89ca%E6%90%AD%E5%BB%BA%E6%8C%87%E5%8D%97/</link>
      <pubDate>Wed, 03 Sep 2025 16:14:52 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ssh%E9%9A%A7%E9%81%93%E5%AE%9E%E6%88%98%E6%8F%AD%E7%A7%98direct-tcp%E8%AF%B7%E6%B1%82%E4%B8%8E%E7%A7%81%E6%9C%89ca%E6%90%AD%E5%BB%BA%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;ssh-tunneling-in-action-direct-tcp-requests-guest-diary&#34;&gt;SSH Tunneling in Action: direct-tcp requests [Guest Diary]&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;[本文为Sihui Neo的客座日记，其为SANS.edu BACS项目的ISC实习生]&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;作为SANS学位课程的一部分，我有机会设置一个蜜罐来模拟易受攻击的服务器并监控日志活动。我使用AWS免费层EC2实例在日本设置了蜜罐传感器，并部署了Cowrie——一个SSH和Telnet蜜罐，旨在记录攻击者执行的暴力攻击和shell交互。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
