通常情况下用户只要对某个目录具备w写入权限,便可以删除该目录中的任何文件,而不论这个文件的权限是什么。比如我们进行下面的操作:#创建/test目录,并赋予777权限。[root@localhost~]#mkdir/test[root@localhost~]#chmod777/test#以root用户的身份在/test目录中创建文件file..
分类:
系统相关 时间:
2014-11-18 10:27:08
阅读次数:
410
Linux系统中传统的权限设置方法比较简单,仅有3种身份、3种权限而已,通过配合chmod和chown等命令来对文件的权限或所有者进行设置。如果要进行比较复杂的权限设定,例如某个目录要开放给某个特定的使用者使用时,这些传统的方法就无法满足要求了。例如对于/home/project目录,..
分类:
系统相关 时间:
2014-11-17 19:44:49
阅读次数:
279
在入侵过程中,必然要借助于一些工具软件,像明小子和啊D都属于比较古老的软件,功能有限,而Pangolin和Havij则是两款相对功能比较强大的软件,本文将介绍它们的基本用法。实验环境采用NMPServer搭建,使用其中的第一个网站。网站页面http://192.168.80.129/info_show.php?info..
分类:
其他好文 时间:
2014-11-16 10:46:03
阅读次数:
209
目录遍历攻击又称目录穿越、恶意浏览、文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改。比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,..
分类:
其他好文 时间:
2014-11-14 18:06:41
阅读次数:
208
Asymmetric Digital Subscriber Line(非对称数字用户线)
亦可称作非对称数字用户环路。是一种新的数据传输方式。它因为上行和下行
带宽不对称,因此称为非对称数字用户线环路
mstsc 远程桌面连接
第一章:计算机网络概述
Citrix
vSphere
Hyper-v
PKI
RAS
活动目录组策略
1. 计算机网络在信息时代的作用...
分类:
其他好文 时间:
2014-11-14 12:40:29
阅读次数:
272
预防ARP欺骗的有效方式是将网关IP地址与MAC地址进行绑定。比如网关的IP地址是10.49.6.254,MAC地址00-0f-e2-69-2c-d2,那么可以执行下面的命令将之绑定。arp–s10.49.6.25400-0f-e2-69-2c-d2由于ARP表是动态更新的,系统每次重启之后,还需要重新执行命令进行绑定,因而可以将?.
分类:
其他好文 时间:
2014-11-14 09:22:50
阅读次数:
188
IIS7.0站点/虚拟目录中访问共享目的:实现一个2008serve的IIS的虚拟目录(通过网络路径(UNC)的形式,共享在另外一个2008服务器上)准备工作1.运行组策略编辑器(gpedit.msc)找到本地安全策略-本地策略-安全选项子项中的:网络安全:LAN管理器身份验证级别,默认是“没有定义...
分类:
其他好文 时间:
2014-11-13 10:32:48
阅读次数:
153
1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网的焦点,这也恰恰触动了每一位用户的神经,由于设计...
分类:
数据库 时间:
2014-11-11 16:22:55
阅读次数:
346
端口是应用层的程序与传输层的TCP或UDP协议之间联系的通道,每个端口都对应着一个应用程序。一个系统中运行的程序越多,它所开放的端口就越多,系统被入侵的风险也就越大。本文将介绍在Windows中常用的一些关闭端口的方法。(1)停止程序运行一个端口就对应着一个应用层的程序..
分类:
其他好文 时间:
2014-11-10 18:12:44
阅读次数:
223