课程介绍讲座内容脉络:DDoS攻击的发展趋势(规模、持续时间及来源)DDoS攻击防护思考(程序、主机系统和网络设备层面)CDN在云加速中的利用利用云端CDN的D攻击防护策略与体系(决策系统、监控设备、发现策略及防御方案)CC攻击防御的手段与难点攻击案例分享课程目标了解DDOS攻..
分类:
其他好文 时间:
2016-05-24 17:21:09
阅读次数:
155
优化: 可删除用户:adm,lp,sync,shutdown,halt,news,uucp,operator,games,gopher. :userdel games 可删除组:adm,lp,news,uucp,games,dip,pppusers,popusers,slipusers. :grou ...
分类:
系统相关 时间:
2016-05-23 13:17:29
阅读次数:
235
6、表达式 在模板中使用表达式是为了以充分的灵活性在模板、业务逻辑和数据之间建立联系,同时又能避免让业务逻辑渗透到模板中。 当然,对于第一个表达式,recompute() / 10,应该避免这种把业务逻辑放到模板中的方式,应该清晰地区分视图和控制器之间的职责,这样更便于测试。 虽然 Angular ...
分类:
Web程序 时间:
2016-05-22 14:00:16
阅读次数:
131
1、Webshell Backdoor WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些a ...
分类:
Web程序 时间:
2016-05-21 11:39:15
阅读次数:
156
iOS APP安全杂谈 高小厨 · 2015/06/30 10:16 0x00 序 以前总是在这里看到各位大牛分享其安全渗透经验,而今我也很荣幸的收到了乌云的约稿,兴奋之情难以言表。由于IOS是一种闭源的操作系统,源码恐怕也只有几个人见过,其安全性究竟如何我们不得而知,突然想起一段话:恐惧来源于我们 ...
分类:
移动开发 时间:
2016-05-20 11:42:59
阅读次数:
563
目前在安全加固与脱壳破解的攻防中,破解者处在了优势的位置,个人认为在虚拟机保护出现之前,也会一直这样。 对于Android DEX文件的脱壳,一般分2种情况: 一种是dex会完整出现在内存当中,大部分免费版加固,某些企业版加固都是这样的,通常IDA调试断在dvmDexFileOpenPartial、 ...
分类:
其他好文 时间:
2016-05-20 00:46:28
阅读次数:
1308
前言 如果你是在校大学生,而且还对网络攻防比较感兴趣的话,相信你最开始尝试渗透的莫过于所在院校的学生管理系统。因为一般来说这样的系统往往比较薄弱,拿来练手那是再合适不过的了。作为本系列的第一篇文章,我将会利用暴力破解的方式,尝试对某高校的研究生管理系统的学生密码进行破解。由于这个管理系统的网站属于该高校的内网资源,外网是无法访问的,因此大家就不要尝试按照文中的内容来对文中出现的网址进行...
分类:
其他好文 时间:
2016-05-18 18:57:31
阅读次数:
206
第十二、十三周总结 ——————————————王林 学科 WEB 数据结构 计算机网络基础 课外读物 进度 第十章、第十一章 第六章后半部分,第七章前半部分 项目6、项目7 《黑客攻防从新手到高手》 《Flash MX》 主要内容 第十二周、第十三周主要学习了CSS3的知识。包括CSS3字体与文本 ...
分类:
其他好文 时间:
2016-05-16 21:59:09
阅读次数:
186
https://www.shodan.io/ from:http://www.exploit-db.com/wp-content/themes/exploit/docs/33859.pdf 0x00 概要 这篇文章可以作为渗透测试人员和安全工作者运用Shodan搜索引擎的指南,同时有助于理解其工作原 ...
分类:
其他好文 时间:
2016-05-15 12:34:47
阅读次数:
313
1、Master数据库 Master数据库记录了Sqlserver所有的服务器级系统信息,所有的注册帐户和密码,以及所有的系统设置信息,还记录了所有用户定义数据库的存储位置和初始化信息。 2、Tempdb数据库 Tempdb记录了所有的临时表、临时数据和临时创建的存储过程。Tempdb数据库是一个全 ...
分类:
数据库 时间:
2016-05-15 12:22:42
阅读次数:
244