码迷,mamicode.com
首页 >  
搜索关键字:渗透;    ( 946个结果
大牛博客收藏
Kali渗透 http://www.cnblogs.com/xuanhun/曾是土木人:http://www.cnblogs.com/hongfei/category/570425.html外文网站:http://null-byte.wonderhowto.com/how-to/hack-datab...
分类:其他好文   时间:2015-11-10 12:01:55    阅读次数:156
第三届四川省信息安全技术大赛小记 Part2
= 整个渗透题目思路 =铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell然后pr.exe提权即可银牌服务器:找到韩国web程序的sql注入点 然后用loadfile()获取到银牌文件然后再写webshell到IIS的web路径去获得webshell因为Apache的web...
分类:其他好文   时间:2015-10-31 21:18:14    阅读次数:229
IT 从业人员的基本素质
IT行业是一个日新月异的行业,每时每刻都在产生新的思想、新的技术,IT技术逐渐渗透到各个行业、各个领域,并且逐渐成为人们工作和生活中不可缺少的一部分。程序员工作几年之后,其中陆陆续续会有一部分佼佼者被提拔为技术经理,或者项目经理,老板看中了他们的什么特质呢?这..
分类:其他好文   时间:2015-10-27 11:37:54    阅读次数:221
互联网+和创业潮,互联网+前提条件是什么?互联网+做什么?
在大众创业,万众创新的大浪下,凭着对新技术的敏感和青春激情,创业新军不断涌现....互联网+创业浪潮, 如雨后春笋......,互联网+渗透每个人的心中。创业不是赶时髦,而是一条非常孤独,艰难的路。实施“互联网+”战略的思路和工作重点进行专题研究,要求营造互联网企业自由生长的良好环境,统筹各方力量抢...
分类:其他好文   时间:2015-10-21 09:15:38    阅读次数:189
论网络安全
网络安全摘 要:随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,同时也带来了众多安全隐患。分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效防范网络安全的一些做法。随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们...
分类:其他好文   时间:2015-10-19 22:35:27    阅读次数:210
如何参与Linux内核开发(转)
善于内核开发的最好说明就在Documents目录下面 若想进入内核这个“城池”,必先了解它的运行机制,渗透进入,融入其中!
分类:系统相关   时间:2015-10-18 22:59:46    阅读次数:241
【转】SQL注入原理和方法
最近在做的项目是网络安全评估的内容,其中包含渗透测试,而SQL注入往往是渗透测试中最为有效的手段之一,本文中将会就SQL注入的原理和方法进行叙述,使普通读者对SQL注入有所了解。 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来...
分类:数据库   时间:2015-10-09 20:00:28    阅读次数:257
946条   上一页 1 ... 67 68 69 70 71 ... 95 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!