1.到dl目录下将需要修改的tar文件拷贝出来(位置随意)2.解压sudo tar xvf xxxx.tar3.重命名(xxx.old)4.再解压一份,并将需要修改的地方对比过来5.执行下面命令(以ebtables为例): diff -Naur iptables-1.4.21.old/ iptabl ...
分类:
其他好文 时间:
2019-09-24 12:32:48
阅读次数:
229
最近,网络安全技能差距的热门话题流传开来。技能差距经常被紧急讨论,可以看出它在实践中的作用是很大的。但信息安全是一门广泛的学科,所以在谈论“技能差距”时需要更具体。有专家表示,真正的人才短缺是在实践领域,比如应用程序安全和DevSecOps(一种全新的安全理念)。 《福布斯》发表了一篇文章,称网络安 ...
分类:
其他好文 时间:
2019-09-22 23:35:26
阅读次数:
102
最近,网络安全技能差距的热门话题流传开来。技能差距经常被紧急讨论,可以看出它在实践中的作用是很大的。但信息安全是一门广泛的学科,所以在谈论“技能差距”时需要更具体。有专家表示,真正的人才短缺是在实践领域,比如应用程序安全和DevSecOps(一种全新的安全理念)。《福布斯》发表了一篇文章,称网络安全 ...
分类:
其他好文 时间:
2019-09-22 20:02:59
阅读次数:
118
在docker中运行第三方服务时,通常需要绑定服务端口到本地主机。但使用 -p 参数进行的端口映射,会自动在iptables中建立规则,绕过firewalld,这对于端口级的黑白名单控制管理是很不利的,所以我们需要对iptables进行手动修改。 这里以从名为centos.19.09.05的imag ...
分类:
其他好文 时间:
2019-09-22 15:12:23
阅读次数:
280
cd / 1021 ls 1022 mv data /root 1023 ls /root 1024 cd data 1025 cd /root/data 1026 ls 1027 cat 6379 1028 cd 6379 1029 ls 1030 cd - 1031 touch oldboy.t... ...
分类:
其他好文 时间:
2019-09-22 01:33:08
阅读次数:
95
本文参考: "charles 端口转发" 端口转发 端口转发(Port forwarding),有时被叫做隧道,是安全壳(SSH) 为网络安全通信使用的一种方法。端口转发是转发一个网络端口从一个网络节点到另一个网络节点的行为,其使一个外部用户从外部经过一个被激活的NAT路由器到达一个在私有内部IP地 ...
分类:
其他好文 时间:
2019-09-22 01:32:51
阅读次数:
96
既然如此,那么威胁的检测和响应过程是否像生产瑞士手表那样高效运行呢?答案远非如此。据ESG报告显示,威胁检测和响应过程充满各种各样的问题。来自372名企业网络安全和IT专家的数据,以下是五大威胁检测和响应所遇的挑战:36%的受访者认为企业的网络安全团队花大量的时间用以处理紧急问题而不是用在策略和过程 ...
分类:
其他好文 时间:
2019-09-21 23:15:48
阅读次数:
123
0x00 前言 最近闲的没事,抽空了解下地表最强的嗅探和收发包的工具:scapy。scapy是一个python模块,使用简单,并且能灵活地构造各种数据包,是进行网络安全审计的好帮手。 0x01 安装 因为2020年python官方便不再支持python2,所以使用python3安装。 0x02 构造 ...
分类:
其他好文 时间:
2019-09-21 17:36:18
阅读次数:
383
https://www.cnblogs.com/fqxy/p/9828796.html 本文围绕下面3个问题进行对虚拟化技术展开讨论: 1、虚拟化技术实现方式有哪些?虚拟化技术分哪些? 2、请分别通过kvm、xen工具来实现虚拟化系统的部署? 3、请描述openstack、kvmqemu-kv、li ...
分类:
其他好文 时间:
2019-09-20 19:01:25
阅读次数:
122
大数据:大数据是一种行业模式,指大量数据相关的业务。由于数据量大,不能单单依靠单机进行数据的处理,必须依赖云计算才能实现大数据分析的价值。 云计算:通常涉及通过互联网来提供动态的易扩展且经常是虚拟化的资源。云是网络和互联网的一种比喻说法。过去的图中经常用云表示电信网,后来也表示互联网和底层基础设备的 ...
分类:
其他好文 时间:
2019-09-20 18:57:21
阅读次数:
94