码迷,mamicode.com
首页 >  
搜索关键字:dhcp 攻击 假冒 耗尽 防御    ( 13300个结果
linux基础命令学习(六)DHCP服务器配置
工作原理: 1、客户机寻找服务器:广播发送discover包,寻找dhcp服务器 2、服务器响应请求:单播发送offer包,对客户机做出响应。提供客户端网络相关的租约以供选择 其中服务器在收到客户端的请求后,会针对客户端的mac地址与本身的设定数据进行一下工作: a、到服...
分类:系统相关   时间:2014-05-19 21:11:22    阅读次数:570
黑客获取数据信息的目的和进攻手段及应对之策
http://www.csdn.net/article/2014-05-14/2819768-Cloud-Hacker摘要:黑客往往利用浏览器中的Flash插件结合较弱的甚至错误的配置来读取浏览器的完整信息,包括内存中的密码。一般来讲,黑客执行下一步的网络攻击都需要非静态数据,而进攻取证是一种捕获这...
分类:其他好文   时间:2014-05-19 09:00:42    阅读次数:396
回溯法——n后问题
问题描述: 在n*n的棋盘上放置彼此不受攻击的n个皇后。按照国际象棋的规则,皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。n后问题等价于在n*n格的棋盘上放置n个皇后,任何2个皇后不放在同一行或同一列或同一斜线。盲目的迭代枚举: 1 /* 2 *作者:xymaqingxiang 3 *...
分类:其他好文   时间:2014-05-19 07:54:34    阅读次数:312
《DHCP服务器搭建》RHEL6
DHCP服务器:1、解析ip2、给客户端分配ip安装好dhcp软件包:刚装好dhcp服务软件包,系统默认是启动不起来的。3,dhcp服务的配置文件是没有的,需要cp模板:4、dhcp服务的配置文件几乎多数都为注释,有效行就这么几行:ddns-update-style interim; /*dhcp支...
分类:其他好文   时间:2014-05-18 19:21:42    阅读次数:392
Linux下搭建PXE服务器安装Linux系统
PXE服务器安装与配置 原理: PXE是在没有软驱、硬盘、CD-ROM的情况下引导计算机的一种方式,也就是BIOS将使用PXE协议从网络引导。 DHCP服务器:用来动态分配IP地址(同时分配子网掩码、网关、TFTP服务器地址、启动文件名、DNS服务器、时间服务器等等)。  TFTP服务器:用来提供启动文件的下载    简单说来,PXE服务器就是DHCP服务器+TFTP服务器。网络启动过...
分类:系统相关   时间:2014-05-18 10:00:03    阅读次数:572
Web安全测试之XSS
Web安全测试之XSSXSS 全称(Cross Site Scripting) 跨站脚本攻击, 是Web程序中最常见的漏洞。指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网...
分类:Web程序   时间:2014-05-17 20:20:05    阅读次数:371
C#之装饰者
IronMan之装饰者前言上一篇的文章我们讲到要给"IronMan"配备"武器",并且还使用了"武器",效果还是不错的,对于多种环境、多种攻击方式的"武器"使用,我们已经掌握了。 有的朋友没有看过上一篇文章,那也没关系,此篇的重点不会涉及到上一篇的内容。好吧,废话不多说,直接进入正题, 这里简要的介...
分类:其他好文   时间:2014-05-17 19:49:21    阅读次数:270
EAFP和LBYL 两种防御性编程风格
EAFP:Easier to ask for forgiveness than permission 获得事后原理总是比事先得到许可要容易的多。这个EAFP在python中表现的比较多。EAFP,This common Python coding style assumes the existenc...
分类:其他好文   时间:2014-05-16 00:47:39    阅读次数:511
leetcode第一刷_Word Ladder II
这道题很难。 之前的题目我提到过一次用两个vector来做层序遍历的,就是因为这道题。要想最后恢复出单词变换的路径,就需要事先保存,根据dp中路径恢复的启发,保存的应该是一个单词的前一个变换节点。可能有很多个单词都能变换到当前单词,因此应该是一个set。用一个二维的vector保存当前可以变换到的单词和变换出这些单词单词。每一维的vector存放的都是一个set。设存放当前可访问单词的vecto...
分类:其他好文   时间:2014-05-15 19:37:03    阅读次数:437
端口隔离技术的灵活运用--分层端口隔离
一背景分析隔离广播域,防止arp攻击我们通常的方法有两种,一种是vlan,另外一种是端口隔离技术,这两种方法各有自己的特点与优势。端口隔离技术在实际组网中应用十分广泛,再接入层使用端口隔离技术能有效的阻断各个端口之间的二,三层流量。能够有效的防治arp攻击。但是端口..
分类:其他好文   时间:2014-05-15 18:47:02    阅读次数:351
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!