码迷,mamicode.com
首页 >  
搜索关键字:日志分析 安全    ( 53846个结果
《Cortex?-A系列编程者指南(V3.0)》第12章<异常处理>笔记
在本章,我们看看ARM处理器如何响应异常。异常是任何需要挂起正常执行转而运行与每个异常类型相关联软件(称为异常处理程序)的条件。 12.1 异常的类型 如我们在第四章看到,A系列和R系列架构支持七种处理器模式,六种特权模式(称为快速中断模式、外部中断模式、管理模式、中止模式、未定义模式和系统模式),一种非特权模式(用户模式)。如果虚拟化扩展和安全扩展被实现,Hyp和Monito...
分类:其他好文   时间:2014-05-26 05:55:48    阅读次数:388
web安全检测工具一
1、Nikto2简介:Nikto2 是一款使用perl语言写的多平台扫描软件,是一款命令行模式的工具,它可以扫描指定主机的WEB类型主机名、特定目录、Cookie、特定CGI漏洞、XSS漏洞、sql注入漏洞、返回主机允许的http方法等安全问题。位置:/pentest/web/nikto 用法 1....
分类:Web程序   时间:2014-05-26 04:41:42    阅读次数:235
uva 580 - Critical Mass(dp)
题目链接:uva 580 - Critical Mass 题目大意:给定一个栈,向栈里连续添加n次,每次可以添加U或者L,如果出现连续三个U则为不安全,问有多少种不安全的可能。 解题思路:先求出安全的,用总数减去安全的即为答案。 dp[i][j]表示以第i个位置结尾时,有末尾有j个连续的U。 还有一种解法,dp[i]表示第i个位置以L结尾的总数,dp[i] = dp[i-1] +...
分类:其他好文   时间:2014-05-26 03:24:49    阅读次数:207
web安全培训笔记
1.漏洞获取方法 1)扫描器扫描 2)乌云 3)线上服务漏洞 例子: 线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件 2.入侵原因 1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。 3)删文章,挂黑链,不正当竞争攻击 3.常见漏洞 1)sql注入 2)xss 4.一些获...
分类:Web程序   时间:2014-05-25 02:00:10    阅读次数:272
为什么我们需要复杂的密码
前两天我打开邮箱一看,收到公司1331一封要求修改邮箱密码的邮件。为什么我们需要一个复杂的密码呢?虽然我一直以来设置的密码都很复杂,但是公司这次要求修改密码的邮件激发起我的好奇心,我想试试究竟什么样的密码才算安全?     常见密码破解方式有两种,一种是字典式破解,一种是暴力破解。以前电脑处理器速度较慢,内存也很小,因此为了加快破解速度,黑客常用字典式破解。所谓字典式破解就是首先将常用的密码、英...
分类:其他好文   时间:2014-05-24 21:40:22    阅读次数:435
lib curl 使用
linux下curl编程   LibCurl是免费的客户端URL传输库,支持FTP,FTPS, HTTP, HTTPS, SCP, SFTP, TFTP, TELNET, DICT, FILE ,LDAP等协议,其主页是http://curl.haxx.se/。Libcurl具备线程安全、IpV6兼容、易于使用的特点。本文档主要介绍LibCurl在http协议方面的应用。 HTTP协议...
分类:其他好文   时间:2014-05-24 20:34:28    阅读次数:461
ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析
原理 这个漏洞实际上非常简单,ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理。 ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。 而在ElasticSearch里,默认配置是打开动态脚本功能的,因此用户可以直接通过http请求,执行任意代码。 其实官方是清楚这个漏洞...
分类:其他好文   时间:2014-05-24 18:04:15    阅读次数:223
基于SSL的Mysql主从复制
一、实验目的:1.跨越互联网加密复制mysql基于SSL加密连接,为安全从服配置证书,从服拿账号到主服复制时,必须得到主服验证。双方建立SSL会话。二、实验架构在分布式架构中,时间必须同步主节点:station20:192.168.1.20从节点:station21:192.168.1.21三、实验步骤1.建立ssh互..
分类:数据库   时间:2014-05-24 16:49:58    阅读次数:749
基于linux的web服务器的iptables防火墙安全优化设置
安全规划:开启8022端口并打开回路(回环地址127.0.0.1)#iptables–PINPUTACCEPT#iptables–POUTPUTACCEPT#iptables–PFORWARDACCEPT以上几步操作是为了在清除所有规则之前,通过所有请求,如果远程操作的话,防止远程链接断开。接下来清除服务器内置规则和用户自定义规则:#..
分类:Web程序   时间:2014-05-24 15:14:08    阅读次数:325
恶补java(十)---泛型与集合的再学习
其余的就不多说了,一切都在代码中 package com.gc.generic; /** * JDK5 之前集合对象使用问题: * 1、向集合添加任何类型对象 * 2、从集合取出对象时,数据类型丢失,使用与类型相关方法,强制类型转换 * 存在安全隐患 * * ***************************** * * JDK5中的泛型:允许程序员使用泛型技术限制集合的...
分类:编程语言   时间:2014-05-24 14:23:36    阅读次数:299
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!