上一节我们讲解了vim的一套使用方法,今天我们开始我们的第一个网络服务ssh。SSH的英文全称是SecureSHell。通过使用SSH,我们可以把所有传输的数据进行加密,这样“中间人”这种攻击方式就不可能实现了,而且也能够防止DNS和IP欺骗。说白了他就是我们本地电脑用secureCRT远程登..
分类:
其他好文 时间:
2016-02-28 01:10:14
阅读次数:
311
第2部分 终端和服务器攻击 第4章 攻击Windows 4.1 概述 主要分为三个部分: (1)取得合法身份前的攻击手段 (2)取得合法身份后的攻击手段(3)Windows安全功能 4.2 取得合法身份前的攻击手段 远程攻陷一台Windows系统的途径包括: 认证欺骗 网络服务 客户端漏洞 设备驱动
分类:
其他好文 时间:
2016-02-27 20:39:09
阅读次数:
168
冗杂的关系 插叙 倒叙的交替 现实 曾经的融合其实我理解的就是一个人在人生的旅途当中 影响的 被影响的方面很多 也容易拿自己和别人比较 容易伪装自己 容易欺骗他人其实前方的道路还是要自己去追寻 即使你的信念和思想受了别人的或多或少的影响你也应该一直向前 凭着你的坚定 你的执着 就算绕道 或者背道而驰
分类:
其他好文 时间:
2016-02-24 13:57:55
阅读次数:
122
通常情况下我们想实现文字的走马灯效果需要在xml文件中这样设置
<TextView
android:layout_width="wrap_content"
android:layout_height="wrap_content"
android:singleLine="true"
android:ellipsize="mar...
分类:
移动开发 时间:
2016-02-15 21:26:04
阅读次数:
304
下午无聊再网上闲逛随意看了下,自己做了一次测试,目前最新的版本是1.6。Weeman是一款运行在Python环境下的钓鱼渗透测试工具 但这款工具简单易用,安装简单,可伪造HTML页面等等。。。网上看了下,国内这个工具教程很少,要么教程都是重复的,而且也不是很详细。 所以自己摸索了几个小时,把大致的使
分类:
其他好文 时间:
2016-02-12 22:14:33
阅读次数:
675
为什么要写这篇文章现在有很多的“小公司”假扮成“创业公司”。
因为大家一直有一种错误的认知“创业公司就是小公司”,所以,很容易被这样的伪装公司欺骗。等到了这样的小公司以后才发现,这TM哪是创业公司啊,分明就是小公司。本文的主要目的是跟大家分享一些我对于小公司和创业公司的一些看法。希望看到这篇文章的朋友能少走一些弯路。...
分类:
其他好文 时间:
2016-01-28 17:29:17
阅读次数:
160
以下内容主要是引用自合天网安中的一个实验案例:黑客A通过ARP欺骗,使用Wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过Wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份Wireshark的监..
分类:
其他好文 时间:
2016-01-23 18:32:19
阅读次数:
1488
阅读目录题目分析总结题目回到顶部分析打开题目所给链接,页面内容是一串看不懂且非常长的字符串。看似像md5值(没见过这么长的md5)观察url地址栏的链接,多了两个参数 "line" 和 "file" 。都知道 url参数的传递都是base64编码"line" 值为空"file" 值为 ZmxhZy5...
分类:
其他好文 时间:
2016-01-23 18:03:51
阅读次数:
257
黑客攻击的常用手段口令猜解攻击恶意代码攻击缓冲区溢出攻击网络欺骗攻击网站功防阻塞攻击文件上传漏洞攻击跨站脚步攻击弱密码攻击网络旁注攻击后门分类账号后门漏洞后门系统服务后门木马后门
分类:
其他好文 时间:
2016-01-14 20:36:08
阅读次数:
152
1、DHCPSnooping解析开启DHCPSnooping后,默认所有的端口都为untrusted接口。untrusted接口:可以接收Discovery消息,但当收到Offer消息后,会直接Drop掉,不发任何DHCP消息。trusted接口:收发任何dhcp消息。一般将上行端口和连接可信任DHCP服务器的端口设为trusted接口。2、..
分类:
其他好文 时间:
2016-01-12 15:40:23
阅读次数:
159