我们写程序,难免会有问题(是经常会遇到问题 ),而PHP遇到错误时,就会给出出错脚本的位置、行数和原因。有很多人说,这并没有什么大不了。确实,在调试程序阶段,这确实是没啥的,而且我认为给出错误路径是必要的。 但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多 ...
分类:
Web程序 时间:
2016-08-18 14:12:16
阅读次数:
161
Snort的三种工作模式 Sniffer mode, 嗅探模式, 将嗅探的数据输出到控制台(屏幕) Packet Logger mode, 日志模式, 将嗅探的数据输出到文件 Network Intrusion Detection System (NIDS) mode, 网络入侵检测(NIDS) 模 ...
分类:
其他好文 时间:
2016-08-18 11:16:19
阅读次数:
142
Chkrootkit 是在Linux中采用的安全、入侵扫描工具,它在扫描的过程中会借助于系统/bin、/usr/bin中的一些基础命令。如果系统被挂马有可能这些基础命令也被修改,所以Chkrootkit也不是绝对可信的,最好的方法是在Chkrootkit扫描前,用一个“干净”的系统的基础命令替换挂马 ...
分类:
其他好文 时间:
2016-08-17 13:52:10
阅读次数:
445
$ Spring框架的作用和优点: 1.Spring是一个开源的轻量级的应用型框架,其目的是简化企业级应用程序的开发,减少入侵。 2.Spring提供的IOC和AOP,可以将组件的耦合度降到最低,即解耦,便于系统日后的维护和升级。 注:IOC:控制反转,是一种设计模式,一层含义是控制权的转移:由传统 ...
分类:
编程语言 时间:
2016-08-15 22:18:09
阅读次数:
165
在服务器的系统里有很多关键的文件是不允许修改,以防止其他用户或者入侵者修改关键的文件,但是在实际生产环境中往往很多管理人员都没有注意这一点,这导致系统文件有会被改的可能性,如此就需要我们平时的对关键的文件加锁管理了,在系统中要加锁的关键文件,当然还有重要的..
分类:
其他好文 时间:
2016-08-13 14:23:27
阅读次数:
138
Description 【故事背景】 长期的宅男生活中,JYY又挖掘出了一款RPG游戏。在这个游戏中JYY会 扮演一个英勇的骑士,用他手中的长剑去杀死入侵村庄的怪兽。 【问题描述】 在这个游戏中,JYY一共有两种攻击方式,一种是普通攻击,一种是法术攻 击。两种攻击方式都会消耗JYY一些体力。采用普通 ...
分类:
其他好文 时间:
2016-08-11 15:31:37
阅读次数:
174
服务器出现异常,完全无法访问,ssh登陆都极其缓慢 解决过程 top 查看系统状态,发现 load average 平均负载值非常高,再看排名第一的进程,是一个不认识的进程名:minerd 感觉是被入侵了,上网搜了下minerd是什么东西,是个挖矿程序,看来的确被入侵了,被抓来当矿工了 查看进程信息 ...
分类:
系统相关 时间:
2016-08-10 20:42:07
阅读次数:
332
前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径。当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别 ...
分类:
其他好文 时间:
2016-08-09 22:07:28
阅读次数:
365
2014年SONY公司遭到朝鲜黑客入侵,所有机密信息几乎被席卷而去。传说是员工在最后关头拔掉了网线才勉强保住了“底裤”。这种“拔网线”的做法看上去包治百病。然而,只要断网就能保证一台电脑上的信息高枕无忧了吗?(当然不是了,否则下面那么多不就白写了么。。。) 一直以来,拿到一台电脑上的密钥,方法无非有 ...
分类:
其他好文 时间:
2016-08-09 00:21:03
阅读次数:
131