1import java.security.MessageDigest;import
java.security.NoSuchAlgorithmException;public class MD5 { // MD5変換 public static
String Md5(String st...
分类:
其他好文 时间:
2014-05-17 01:01:56
阅读次数:
215
云主机的网络结构本质上和传统的网络结构一致,区别大概有两点。
1.软网络管理设备(如nova-network,open switch)部分替代硬件网络设备 。
2.多虚拟服务器共享一个宿主机物理网卡(使用Trunk技术)。 那么对于云服务器的安全,我们也可以采用传统的网络安全...
分类:
其他好文 时间:
2014-05-17 00:39:16
阅读次数:
366
windows的登录账号密码存放在系统文件Windows\System32\config\SAM文件中。SAM文件即security account
manager的缩写,也就是安全账户管理文件。当我们登录系统时,系统会自动地和SAM文件比对。当你输入的用户名和密码与SAM文件中的加密数据符合时,你...
asp.net 的加密和解密(c#):1. 导入所需包:using
System.IO;using System.Text;using
System.Security.Cryptography;2.加密1)MD5普通加密//获取要加密的字段,并转化为Byte[]数组byte[] data =
Sys...
分类:
Web程序 时间:
2014-05-16 18:53:50
阅读次数:
375
第一种:01假如要改SSH的默认端口(22),那么你只要修改:/etc/ssh/sshd_config中Port
22,这里把22改成自己要设的端口就行了,不过千万别设和现已有的端口相同哦,以防造成未知后果。02假如要限制SSH登陆的IP,那么可以如下做:先:修改/etc/hosts.deny,在其...
分类:
系统相关 时间:
2014-05-16 07:30:37
阅读次数:
401
安装说明:软件是基于java开发的,所以安装前,要求你的机器已经安装了Java运行环境软件说明:一个用来分析使用HTTP和HTTPS协议的应用程序框架,可以用来学习HTTP协议我更多的是用来对自己做的网站进行注入攻击,以确保自己开发的网站的安全性足够网上大家常用httpwatch来分析网页数据,但是...
分类:
Web程序 时间:
2014-05-13 20:47:44
阅读次数:
456
常见攻击方式:XSS、SQL注入、木马、零日攻击、僵尸网络、资源枚举、参数操作、跨站请求伪造、钓鱼欺骗、Dos攻击拒绝服务等。常用防止方式:黑名单过滤(有时候我们在对网站过来的请求进行黑名单处理
把那些暴漏出来的攻击方法写在黑名单中 当请求过来的时候第一时间去 用黑名单进行过虑 但是 这样的话就要时...
分类:
Web程序 时间:
2014-05-13 20:04:34
阅读次数:
596
一个文件(或目录)拥有若干个属性,包括(r/w/x)等基本属性,以及是否为目录(d)与文件(-)或连接文件(l)等属性。此外,Linux还可以设置其他系统安全属性,使用chattr来设置,以lsattr来查看,最重要的是可以设置其不可修改的特性,即便是文件的拥有者都不能进行修改。这个属性相当重要,尤其是在安全机制方面(security)。...
分类:
系统相关 时间:
2014-05-13 14:32:08
阅读次数:
266
windowsuser:administratorguestport3389Linuxuser:root普通用户很多Port:22更改ssh登录配置:位置:/etc/ssh/ssh_config—client配置/etc/ssh/sshd_config--服务器端的配置修改:第一步,备份服务器端的配置 第二步,编辑--说明#--注释说明图: /etc/init.d–yum/..
分类:
其他好文 时间:
2014-05-13 12:55:53
阅读次数:
371
简介
TCP协议要经过三次握手才能建立连接:
(from wiki)
于是出现了对于握手过程进行的攻击。攻击者发送大量的FIN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries)。这样的话,对于服务器的内存,带宽都有很大的消耗。攻击者如果处于公网,可以伪造IP的话,对...
分类:
其他好文 时间:
2014-05-13 11:21:28
阅读次数:
435