码迷,mamicode.com
首页 >  
搜索关键字:黑客入侵    ( 68个结果
Binder的使用(跨进程——AIDL,非跨进程)
一、Binder类 1.作用:Binder是客户端与服务器端的通信的媒介(连接各种Manager的桥梁),客户端通过Binder对象获取服务器端提供的数据 (为什么要用Binder来提供数据呢,服务器不能自己传给客户端数据么?) 因为服务器端通过Binder创建接口暴露自身数据,能够防止其他黑客入侵 ...
分类:系统相关   时间:2016-04-04 16:29:52    阅读次数:166
我劫持你的dns
这篇文章把Dns分为两种,一种是主机或嵌入式设备dns,一种是网站域名dns,来讲述dns沦陷之后带来的危害。一:路由器dns劫持你本地的网络连接的dns是通过路由器获取的,假如有一天你家里的路由被黑客入侵了,入侵者修改了你家里路由器的dns,那么他可以对你访问记录非常清楚,如..
分类:其他好文   时间:2015-12-17 07:11:15    阅读次数:266
linux简单攻防
一、linux安全介绍1、印象中linux的安全性2、是否遇到过入侵,有哪些现象,如何解决的3、黑客入侵的过程,如何防御二、linux攻防1、常见木马控制端的功能(10771tcp、10991udp、综合控制端6886)(控制端)2、木马客户端的类型(木马)生成器3、传马入侵的过程方式3.1、默认端..
分类:系统相关   时间:2015-10-23 16:42:24    阅读次数:747
教大家一个方法如何看自己的网站代码中有没有漏洞,特简单的工具可以用来测试
近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢? 什么样的站点容易被黑客入侵呢? 有人说,我做人低调点,不得罪人,自然没人黑我了。其实,就算你没有竞争对手雇佣人黑你,也会有好奇的...
分类:Web程序   时间:2015-09-13 17:09:14    阅读次数:9164
椰角网络运营的TuziCMS企业网站管理系统正式上线
椰角网络运营的TuziCMS企业网站管理系统正式上线随着WEB技术不断成熟和发展,很多CMS建站系统随之而出现,人们越来越多地加入建站队伍中来,加快了互联网IT行业的发展。CMS建站的好处自不必说,它能帮助企业快速搭建自己的IT系统。对于网站开发人员来说、它简单易学,作为一个..
分类:Web程序   时间:2015-09-05 01:25:07    阅读次数:221
个人网站服务器搬家需注意的问题
网站服务器的搬家是很多站长因为一些原因,比如网站空间不稳定、速度慢、容易遭受黑客入侵,经常要遇到的事情。从SEO角度来说,网站发幅度改版有可能被K,那么更换网站服务器空间会影响网站关键词的排名吗?其...
分类:Web程序   时间:2015-08-14 15:54:37    阅读次数:221
rsyslog+loganalyzer+mysql+apache+php的lamp架构搭建日志服务器
当服务器遇到问题时,运维工程师都会根据日志分析问题,当黑客入侵服务器时,基本都会删除日志,以免留下蛛丝马迹,由此可见日志对服务器来说多么重要,为此很多公司都会有自己的日志服务器,下面我们来一起学习如何搭建日志服务器和日志分析工具。1.首先必须得客户机与服务器..
分类:数据库   时间:2015-07-29 06:52:52    阅读次数:318
hihoCoder - 1175 - 拓扑排序·二 (拓扑排序的应用)
#1175 : 拓扑排序·二 时间限制:10000ms 单点时限:1000ms 内存限制:256MB 描述 小Hi和小Ho所在学校的校园网被黑客入侵并投放了病毒。这事在校内BBS上立刻引起了大家的讨论,当然小Hi和小Ho也参与到了其中。从大家各自了解的情况中,小Hi和小Ho整理得到了以下的信息: 校园网主干是由N个节点(编号1..N)组成,这...
分类:编程语言   时间:2015-07-22 13:15:15    阅读次数:123
ecshop后台admin路径怎么修改
ecshop后台admin路径怎么修改ECSHOP教程/ecshop教程网(www.ecshop119.com)2013-03-25ecshop如何修改后台admin路径?大家都知道ecshop的默认后台是admin,这样会导致网站不安全,容易被黑客入侵。因为一般的黑客入侵都是从后台开始。所以建议大...
分类:其他好文   时间:2015-06-24 15:58:16    阅读次数:138
linux的日志管理
日志也是用户应该注意的地方之一。不要低估日志文件对网络安全的重要作用,因为日志文件能够详细记录系统每天发生的各种各样的事件。用户可以通过日志文件检查错误产生的原因,或者在受到攻击和黑客入侵时追踪攻击者的踪迹。日志的两个比较重要的作用是:审核和监测。配置好的L..
分类:系统相关   时间:2015-06-08 19:56:58    阅读次数:177
68条   上一页 1 ... 3 4 5 6 7 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!