码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
google hacking for penetration testers 手册笔记
利用谷歌查询这一强大工具,极大效率的帮助你完成攻击
分类:Web程序   时间:2014-07-10 14:00:41    阅读次数:427
一次Linux系统被攻击的分析过程
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 一次Linux被入侵后的分析下面通过一个...
分类:系统相关   时间:2014-07-10 12:30:53    阅读次数:392
hdu 4499 Cannon(暴力)
题目链接:hdu 4499 Cannon题目大意:给出一个n*m的棋盘,上面已经存在了k个棋子,给出棋子的位置,然后求能够在这种棋盘上放多少个炮,要求后放置上去的炮相互之间不能攻击。解题思路:枚举行放的情况,用二进制数表示,每次放之前推断能否放下(会不会和已经存在的棋子冲突),放下后推断会不会互相攻...
分类:其他好文   时间:2014-06-27 20:22:01    阅读次数:137
利用jquery给指定的table动态添加一行、删除一行
今天在项目中,刚好用到给指定的table添加一行、删除一行,就直接找google,搜出来的东西不尽如人意,不是功能不好就是千篇一律,简直浪费时间还不讨好,于是乎就自己动手封装个,现就把代码分享出来,避免大伙重复造轮子,如有问题欢迎大伙拍砖指正,千万可别人身攻击,嘎嘎。。。需求场景1)、添加一行支持在...
分类:Web程序   时间:2014-06-27 15:07:18    阅读次数:188
Apache Struts2发布漏洞公告
近日java商城开发以及jsp商城开发工作人员了解,Apache Struts2发布漏洞公告,声称Struts2应用框架出现一个高危漏洞。同时发布的,还有漏洞补丁包(最新版本为:2.3.15.1)和黑客攻击尝试验证代码。 经国内网站安全服务商SCANV.COM确认
分类:其他好文   时间:2014-06-27 14:35:14    阅读次数:196
iptables 添加80端口后,无法访问网站
服务器被攻击,攻击情况如下,不断尝试破解密码:之前的环境:只通过hosts.allow和hosts.deny来限制IP登录,但是仍然出现以上问题。环境:服务器服务:devicotpostfixnginxtomcat处理方法:外网只能访问80端口,不能访问其他端口。执行方法:http://www.cnblogs.com/JemBai/arc..
分类:Web程序   时间:2014-06-27 06:21:37    阅读次数:239
DNS攻击的六大方式防不胜防
DNS是网络能够互联的基础,通过这个域名解析系统用户才能在包罗万象的互联网上轻易的找到自己想要的东西。但是一般用户所不知道的是,这个DNS系统经常被作为网络攻击的对象,在我们看不见的网络背后有着什么样的汹涌暗流呢?下面给大家介绍进行DNS攻击的常见六种方式。方式一:..
分类:其他好文   时间:2014-06-27 06:13:15    阅读次数:255
一次Linux系统被攻击的分析过程
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 ..
分类:系统相关   时间:2014-06-27 06:05:37    阅读次数:434
植物大战僵尸
#import @interface CommonZomble : NSObject { NSString * _zombleKind;//僵尸种类 NSInteger _totalBloodVolume;//总血量 NSInteger _everyTimeBloodloss;//每次被攻击的血量 NSInteger _residualVolume;//剩余血量...
分类:其他好文   时间:2014-06-26 11:56:39    阅读次数:181
ICMP拒绝服务攻击(原始套接字系列四)
拒绝服务攻击(DoS)企图通过使被攻击的计算机资源消耗殆尽从而不能再提供服务,拒绝服务攻击是最容易实施的攻击行为。中美黑客大战中的中国黑客一般对美进行的就是拒绝服务攻击,其技术手段大多不够高明。 ICMP实现拒绝服务攻击的途径有二:一者"单刀直入",一者"借刀杀人"。具体过程分析如下: ICM...
分类:其他好文   时间:2014-06-26 11:11:29    阅读次数:224
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!