随着互联网的兴起,网络安全是未来互联网发展的一个重要方向。回顾2007年,那个互联网江湖非常混乱,黑客恶霸横行,木马肆虐的年代。 喜欢钻研网络技术和结识朋友的郭盛华,就在他16岁那年借助了时代的趋势,成立了庞大的东方联盟。在黑与被黑过程中,他的技术突飞猛进,他的网名“华少”渐在黑客江湖占据一席之地, ...
分类:
其他好文 时间:
2018-05-27 14:42:36
阅读次数:
166
这个星期比较忙,又是写标书投标,同时公司被黑客入侵,导致一台ExchangeCAS服务器无法再使用,需要重新再搭建一台CAS服务器,无法使用的CAS服务器操作系统又无法进入,常规卸载无法使用了,可能许多人都知道如何卸载Exchange的方法,但是我觉得有必要记录一下,以备以后不时之需。一般来说,我们安装完ExchangeServer2016之后,可以通过正常卸载程序来进行卸载,但是如果遇到以下几种
分类:
其他好文 时间:
2018-05-27 12:11:11
阅读次数:
945
用户身份与文件权限 通过uid来区分: 管理员 UID 为 0:系统的管理员用户。 系统用户 UID 为 1~999: Linux 系统为了避免因某个服务程序出现漏洞而被黑客提 权至整台服务器,默认服务程序会有独立的系统用户负责运行,进而有效控制被破坏 范围。 普通用户 UID 从 1000 开始: ...
分类:
系统相关 时间:
2018-05-26 16:37:26
阅读次数:
215
小伟(化名)给本站来信,他已毕业多年,未想研究生时代联系颇少的一位女同学竟遇到了离奇的勒索。前几天他和许多同学都收到了一封离奇的来自黑客的邮件。黑客想狮子大开口勒索他们班的一个女生桐言(化名),她不肯付赎金,使黑客疯狂将她的“走光”照片稍做处理后群发给他们,同时抄送给她来施压。同学老刘(化名)等人还... ...
分类:
其他好文 时间:
2018-05-19 17:03:12
阅读次数:
285
1. https出现的背景:(1)都知道http传输协议是裸漏的,明文传输的,极易被黑客拦截,因此,(2)人们想出的使用加密,也就是 对称加密 例如aes,不过这个由于因为对称加密需要每个客户端和服务器有独立一套,当客户端多的时候维护困难,因此 有了 非对称加密 例如 RSA,RSA,这个是1977 ...
分类:
编程语言 时间:
2018-05-19 00:12:26
阅读次数:
291
SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备。 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想。 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个 ...
分类:
其他好文 时间:
2018-05-13 11:52:51
阅读次数:
208
两台ubuntu 云服务器,分别redis主从服务器,ip地址是:123.207.96.138(主)139.199.167.251(从) 安装redis,在这里我建议给redis设置密码,之前看过一篇文章,就是因为redis没有设置密码,导致redis服务器被黑了。首先修改redis.conf配置文 ...
分类:
其他好文 时间:
2018-04-27 13:40:18
阅读次数:
129
Dos命令:color改变cmd颜色ping-s-l65500ip死亡pingipconfig查看ipipconfig/release释放ipipconfig/renew重新获得ipsysteminfo查看系统信息arp-a查看arp缓存表netview查看局域网内其他计算机名称shutdown-s-t180-c“你被黑了,系统马上关机”dir查看目录cd切换目录startwww.baidu.co
分类:
其他好文 时间:
2018-04-12 21:01:18
阅读次数:
224
0002安全问题的根源1.全面把握安全,不要追求局部片面的安全不得不说的是,要想在安全行业有所造诣。所要学习的知识面是非常广的,安全不是片面的,虽然从某个方面看上去你的系统是安全的,但是其他方面呢?有句话是这么说的,一颗老鼠屎能搅坏一锅汤。安全更是如此,对于一个系统,知道有一个小小的地方出现安全漏洞,就能被黑客利用,从而使整个系统遭到破坏。正所谓没有绝对安全的系统,所以我们在对待安全这个事情上,是
分类:
其他好文 时间:
2018-04-05 14:35:23
阅读次数:
162
密码最佳实践是众所周知的,但它们真的是最好的吗?在过去的几十年中,大多数公司已经实施了他们认为是基本密码标准的内容。这些通常包括: 1、确保由数字,字母(大写和小写)字符以及特殊符号和类似字符组成的复杂密码 2、强制用户定期更改密码 3、要求用户先前未使用的新密码 4、这些准则已被广泛接受,因此我们 ...
分类:
其他好文 时间:
2018-04-04 15:05:28
阅读次数:
141