内容介绍 《圣歌》是一款魔幻战争手机网游,玩家在游戏中扮演率领一方军队的城主,在魔族入侵人类大 陆的末世大战中力挽狂澜,拯救人类命运。游戏创新性融合角色扮演与策略经营两大模式,初期 主要围绕城镇建设和副本探索为主线展开,竞技大厅、悬赏大厅、奴隶围栏、地狱深渊...每种 建筑都对应着一种玩法,可...
分类:
其他好文 时间:
2014-07-23 15:23:56
阅读次数:
193
概述 ????snort作为一个网络入侵检测工具,与同类工具拥有相似的处理流程,如下所示: 基本数据初始化 回调函数注册 读取规则建立临时结构 使用临时结构建立最终便于匹配的结构,该过程也可称为编译过程。 进入...
分类:
其他好文 时间:
2014-07-22 08:10:34
阅读次数:
419
之前做了6年半的时间网络方面的工作,现在做一些小的总结。网络结构的划分网络建设的角度,网络分三层:核心网,骨干网,接入网;网络运维的角度:分区(办公区、生产区,内网、外网)、分级(等级保护)、分域(共域、分域)信息安全的角度:边界防护(防火墙、入侵防御、防毒墙、AAA),设备监控(网络设备、服务器、...
分类:
其他好文 时间:
2014-07-19 20:19:59
阅读次数:
325
序号工具名称简介1Nessus最好的UNIX漏洞扫描工具2Wireshark网络嗅探工具3Snort一款广受欢迎的开源IDS(IntrusionDetectionSystem)(入侵检测系统)工具4Netcat网络瑞士***5MetasploitFramework黑掉整个星球6Hping2一种网络探测工具,是ping的超级变种7Kismet一款超强的无线嗅..
分类:
其他好文 时间:
2014-07-17 15:32:47
阅读次数:
290
物理入侵,恶意IT和缺乏良好的防御技术等因素,使得难以对关键基础设施的网络进行有效的保护。 据一些安全专家介绍,帮助供水设施、发电厂和制造业运行和管理关键基础设施网络,比大多数信息技术系统更容易受到一系列不同的威胁,其很难抵御某些类型的攻击。 “对信息安全管理人员而言,他们只需要担心恶意软件...
分类:
其他好文 时间:
2014-07-16 20:58:48
阅读次数:
192
IT行业发展到现在,安全问题已经变得至关重要,从最近的“棱镜门”事件中,折射出了很多安全问题,信息安全问题已变得刻不容缓,而做为运维人员,就必须了解一些安全运维准则,同时,要保护自己所负责的业务,首先要站在攻击者的角度思考问题,修补任何潜在的威胁和漏洞。一、 一次Linux被入侵后的分析下面通过一个...
分类:
系统相关 时间:
2014-07-10 12:30:53
阅读次数:
392
[2] 当数据库被修改后的恢复方法数据库被修改,可能存在着多方面的原因,被入侵、以及相应程序存在Bug等等,这里不作详细介绍。这里将只介绍在数据库被修改后,如果恢复到被修改前状态的方法。具体和上面所述的“数据库被删除后的恢复方法”相类似。这里,测试用数据库接着使用刚刚在前面用过的test。这里为了使...
分类:
数据库 时间:
2014-07-08 16:34:58
阅读次数:
198
spring推荐使用publicvoidsave(Goodgood){
this.sessionFactory.getCurrentSession().save(good);
}以上编写dao代码,推荐使用hibernateTemplate,避免框架的入侵。这种方式如果不配置事务管理<!--<aop:config>-->
<!--<aop:pointcutid="goodServiceMethods"..
分类:
编程语言 时间:
2014-07-04 06:35:29
阅读次数:
341
Google Hacking指利用google搜索引擎搜索信息来入侵的技术和行为intitle 把网页的URL的某个字符作为搜索条件intext 把网页中的正文内容中的某个字符作为搜索条件inurl 用户搜索网页上包含的URLfiletype 指定类型的文件cache 搜索关于某些内容的缓存还有一些...
分类:
其他好文 时间:
2014-07-02 17:36:52
阅读次数:
321
PS:tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具...
分类:
系统相关 时间:
2014-06-21 15:19:22
阅读次数:
321