一、问题描述
在之前的系列文章中,我们使用了Volley和Xutil框架实现图片的缓存加载,接下来我们再介绍一下afinal 框架的使用。
Afinal 是一个android的http框架、sqlite orm 和 ioc 框架。使其更加简单易用,Afinal的宗旨是简洁,快速。约定配置的方式之后,尽量一行代码完成所有事情,代码入侵性小,在三者中比较推荐。在这里我们主要使用...
分类:
移动开发 时间:
2015-07-09 11:17:53
阅读次数:
248
本次博文议程如下:1.1NGINX安装和基本优化测试环境:centos6.5x64ip192.168.1.62安装前基本优化详见1.1.1隐藏版本为了防止被黑客扫描到web服务器信息,通过相对应的web服务器信息找出对应的版本漏洞,从而对web服务器进行入侵,nginx虽然功能强大,但是也是软件,软件就可能会..
分类:
其他好文 时间:
2015-07-07 19:52:59
阅读次数:
439
了解公司组织架构公司网络划分准接入控制入侵检测能力应急响应能力后续的员工安全意识培训sdl制定渗透测试webbash等日志的审计。
分类:
其他好文 时间:
2015-07-06 20:12:22
阅读次数:
115
从广义上讲,智能终端的安全主要涉及硬件、通信、软件、信息等4个层面,其中硬件的安全包括设备的跟踪/定位、防摔、防尘、防水、防震、Flash的防磨损、电磁兼容、触摸屏防划等;通信的安全主要指通信链路的安全,涉及蜂窝、WiFi、BT、互联网等的通信,相关的技术包括防窃听、防拦截、防病毒、防入侵等;软件的安全包括防破解、防反编译、防抄袭等;信息的安全包括隐私保护、敏感数据的保护、数据加密等。随着移动互联...
分类:
移动开发 时间:
2015-07-01 10:01:53
阅读次数:
193
APT攻击就像一个孩子,你通过各种方式窃取他们的大脑要拿出饼干。为了防止恶意攻击,过失作为母亲未能发现和防止饼干盗窃贼如,于她仅仅监视厨房椅子、衣柜门或烤箱门的开启。建立起有效防御目标攻击与APT攻击的重点之中的一个是必须监控广泛的攻击范围。饼干窃贼有着贪婪的欲望和顽强的坚持,那些想入侵你的网络并窃...
分类:
其他好文 时间:
2015-06-25 15:17:32
阅读次数:
187
本文主要介绍linux上的防火墙工具iptables,顺便介绍硬件防火墙什么是防火墙用来保护内部网络不受外部网络恶意攻击和入侵的网络安全技术,通常是内部网络和外部网络的边界,根据定义的规则,对管理的网络内的数据包进行分析和过滤,限制访问分为硬件防火墙和软件防火墙硬件防火..
分类:
其他好文 时间:
2015-06-25 01:31:59
阅读次数:
211
ecshop后台admin路径怎么修改ECSHOP教程/ecshop教程网(www.ecshop119.com)2013-03-25ecshop如何修改后台admin路径?大家都知道ecshop的默认后台是admin,这样会导致网站不安全,容易被黑客入侵。因为一般的黑客入侵都是从后台开始。所以建议大...
分类:
其他好文 时间:
2015-06-24 15:58:16
阅读次数:
138
作者:Vamei 出处:http://www.cnblogs.com/vamei 欢迎转载,也请保留这段声明。谢谢!信号的传输总要符合一定的协议(protocol)。比如说长城上放狼烟,是因为人们已经预先设定好狼烟这个物理信号代表了“敌人入侵”这一抽象信号。这样一个“狼烟=敌人入侵”就是一个简单的协...
分类:
其他好文 时间:
2015-06-19 18:18:00
阅读次数:
131
最近两个月是实在是忙碌,博客更新也不勤快,说好的教程会写的,大家不用担心。后续抽空开始出如下文章教程:数据库系列(MSSQL,MYSQL)漏洞测试平台DVWA的教程(安全级别设置:低)WEB入侵实战……尽请期待By:小正2015年6月18日23:46:53
分类:
其他好文 时间:
2015-06-19 06:46:20
阅读次数:
190
在信息时代,网络的生命在于其安全性和可靠性。计算机网络最重要的方面是它向用户所提供的信息服务及其所拥有的信息资源,网络连接在给用户带来方便的同时,也给网络入侵者带来了方便。因此,未来的计算机网络应该具有很高的安全性和可靠性,可以抵御高智商的网络入侵者,使用户更加可靠、更加方便地拥有大量各式各样的个性...
分类:
其他好文 时间:
2015-06-16 18:33:35
阅读次数:
95