待人的基本技巧不要批评、责怪或抱怨献出你真实、诚恳的赞赏引起别人的渴望使人喜欢你的六种方法真诚地对别人发生兴趣微笑记住你所接触到的每一个人的名字做一个善于静听的人,鼓励别人多谈谈他们自己就别人的兴趣谈论真诚地使别人感觉到他的重要得人同意于你的十二种方法在辩论中获得最大利益地唯一方法就是避免辩论尊重别...
分类:
其他好文 时间:
2014-12-05 19:07:10
阅读次数:
148
人性的弱点 ——戴尔·卡耐基 自序 和人类所具备的的潜能相比,我们人处于蒙昧之中。人类的身心力量只有极小部分得到了发挥,我们处于蒙昧之中。人类的身心力量只有极小部分得到了发挥。广义而言,人类个体远未到达极限。人类囿于自身习惯,从未将与生俱来的诸多能力发挥至极致。——威廉·詹姆斯哈佛大学教授...
分类:
其他好文 时间:
2014-11-13 16:20:17
阅读次数:
323
STRIDE威胁分析方法的核心是在数据流元素和威胁之间建立结构化的映射关系,非常适合工程化;这里提及威胁这个概念,让我想去年英国的安全专家花了约1.5h解释什么叫威胁、什么叫漏洞,这里把专家的说明转述一下:1、脆弱点脆弱点是一种系统缺陷,可以在安全开发的各个阶段引入,..
分类:
其他好文 时间:
2014-11-10 01:16:09
阅读次数:
431
0x00 简介验证码作为一种辅助安全手段在Web安全中有着特殊的地位,验证码安全和web应用中的众多漏洞相比似乎微不足道,但是千里之堤毁于蚁穴,有些时候如果能绕过验证码,则可以把手动变为自动,对于Web安全检测有很大的帮助。全自动区分计算机和人类的图灵测试(英语:Completely Automat...
分类:
其他好文 时间:
2014-10-30 22:26:05
阅读次数:
320
WiFi 不同的 安全保护 类型WPA全名为Wi-Fi Protected(保护) Access(入口),有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE802.11i标准...
分类:
其他好文 时间:
2014-10-23 15:44:13
阅读次数:
240
理念14 构建社交网络,传播公司价值 经常举行公司内部各个领域重要员工的例会,将会增长见识、改善策略、打破界限,并且提高团体生产力。由此产生的更清晰的“透明度”会使公司更容易看到他们的重要领域的实力和弱点。理念美国通用电气公司(General Electric)在20世纪80年代早期进行了史无前例....
分类:
其他好文 时间:
2014-10-17 20:18:20
阅读次数:
155
倡萌之前介绍过USBWebserver 快速搭建本地PHP环境,推荐USBWebserver的原因在于它是绿色的,不需要安装,想使用就手动运行下即可。但是 USBWebserver 也有自身的弱点:不允许修改配置文件,造成无法绑定域名等,只要检测到文件已修改,就会提示出错,而且由于是绿色的,可能会遇...
分类:
Web程序 时间:
2014-10-09 18:16:07
阅读次数:
222
若是你防御你的左边,你的右边必然是弱点;
若是你防御你的前面,你的后面必然是弱点;
若是你处处小心防御,则必然处处都是弱点。”
有些武术虽然先声夺人,但却如喝渗水之酒,令人越瞧越觉无味;
但有些武术其味虽觉苦涩,但却如细嚼橄榄便令人越想越是回味无穷。
不再以出世为修练拳道的途径而完全“入世”了。
如佛门弟子心经“入世”的修为方为正果。
此番入世之...
分类:
其他好文 时间:
2014-10-04 23:30:07
阅读次数:
215
1.读取攻击
读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。
1.侦察(reconnaissance recon)攻击:
侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的
信息而设计的,侦察攻击可采用...
分类:
其他好文 时间:
2014-09-30 11:50:59
阅读次数:
282