自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 僵尸木马

今天得知我被调到移动去做僵尸木马的安全处理,搜罗了一些文章,希望有用应当看到,由于僵尸网络日益复杂并难于检测,使得许多单位并没有完全认识到僵尸网络的造成的危害,甚至有点儿沾沾自喜,总觉得僵尸网络离自己的单位很远。他们不相信这种网络攻击真得会阻止对站点的访问,不相信成千上万的计算机会成为网络僵尸。其实,僵尸网络早已“女大十八变”,它已经成为网络钓鱼、传播垃圾邮件和色情文学、实施点击欺诈和经济

2015-07-20 16:00:55 4146

转载 Nmap备忘单:从探索到漏洞利用(Part 4)

这是我们的Nmap备忘单的第四部分(Part 1、 Part 2、 Part 3)。本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS 逃逸,Web服务器渗透测试等。在此之前,我们应该了解一下防火墙的一些基础知识以便绕过它。什么是防火墙?防火墙是用来控制网络访问的软件或硬件。分为以下两类:1、基于主机的防火墙;2、基于网络的防火墙。基于主机的防火墙这是在

2016-06-14 14:33:58 746

转载 Nmap扫描原理与用法(—)

1     Nmap介绍Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具

2016-06-14 14:19:04 838

转载 Wireshark基本介绍和学习TCP三次握手

记得大学的时候就学习过TCP的三次握手协议,那时候只是知道,虽然在书上看过很多TCP和UDP的资料,但是从来没有真正见过这些数据包, 老是感觉在云上飘一样,学得不踏实。有了wireshark就能截获这些网络数据包,可以清晰的看到数据包中的每一个字段。更能加深我们对网络协议的理解。对我而言, wireshark 是学习网络协议最好的工具。阅读目录wireshark介绍wi

2016-06-14 14:17:29 546

转载 文件上传漏洞常见利用方式分析

原理文件上传是Web应用中经常出现的功能,它允许用户上传文件到服务器并保存到特定位置。这对安全来说是一个很敏感的问题,一旦恶意程序被上传到服务器并获得执行权限,后果将不堪设想。因此绝大多数的Web应用都对文件上传功能有很多限制。文件上传漏洞指攻击者利用程序缺陷绕过系统对文件的验证与处理策略将恶意程序上传到服务器并获得执行服务器端命令的能力。这种攻击方式直接、有效,在对付某些脆弱的系统时

2016-06-11 10:06:24 11744

转载 OWASP十大热门威胁及其对应工具

OWASP十大热门威胁顾名思义,OWASP(开放式web应用程序安全项目)关注web应用程序的安全。OWASP这个项目最有名的,也许就是它的"十大安全隐患列表"。这个列表不但总结了web应用程序最可能、最常见、最危险的十大安全隐患,还包括了如何消除这些隐患的建议。(另外,OWASP还有一些辅助项目和指南来帮助IT公司和开发团队来规范应用程序开发流程和测试流程,提高web产品的安全性。)这个"十

2016-05-24 15:37:42 3371

转载 EXCEL宏代码大全

本文件部分文章来源于网络,文章版权归原作者所有,如果本站转载的文章侵犯了您的权益请及时联系我们,我们将尽快妥善处理。本站除部分特别声明禁止转载的专稿外,其他文章可以自由转载,但请务必注明原出处和作者。 000. A列半角内容变红     Sub A列半角内容变红() ? Dim rg As Range, i As Long ? Application.ScreenUpdating =

2015-11-17 17:24:29 23535

转载 灰鸽子

灰鸽子( Huigezi)又叫灰鸽子远程控制软件,原本该软件适用于公司和家庭管理,但因早年软件设计缺陷,被黑客恶意使用,曾经被误认为是一款集多种控制方式于一体的木马程序。毒运行过程G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT下为系统盘的Winnt目录),然后再从体内释放G_Ser

2015-09-01 17:42:37 1479

转载 WebSphere是什么?

IBM最初的设计目标是建立下一代网络环境的一站式环境,到现在IBM WebSphere已经发展到能够满足现在各组织所面临的各种不同的应用需求,包括增加运行效率、增强客户忠诚度以及整合独立开发的系统等业务需求。现在,WebSphere包括大范围的产品来提供整合能力,帮助组织最大化地提高他们的灵活性和响应能力。WebSphere包含可以支持开发、运行、24 x7的监控能力,随需应变的Web应用

2015-09-01 17:21:22 2614

原创 RSA令牌动态口令生成原理

RSA是一种国际上通用的非对称算法,主要是提供双因素认证功能。即把密码拆分成两部分,一部分是用户设置的固定密码,另外一部分来自每个用户发放的可显示数字的硬件。该硬件基于时间、设备号和种子数计算出一个动态密码。固定密码加动态密码才构成整个认证密码。关于动态口令生成方式的简要说明        为解决静态口令安全性的问题,在90年代出现了动态口令技术,到目前为止,该技术的应用成果和大体情况

2015-08-24 13:22:12 5599

原创 “安卓僵尸”变种木马

手机一到晚上自动下载木马文件,360拦截也拦截不了,工作需要,我要了解僵尸木马,无意间就查到这篇文章,我的手机成了僵尸手机!并且可能是root的时候中了这个木马!“安卓僵尸”变种木马感染15万台手机2011-07-25 17:16 晓忆 51CTO.com 字号:T | T继六月初360率先查杀“安卓僵尸”木马后,近日,360手机云安全中心再次拦截到一批“安

2015-07-20 16:50:02 685

原创 虚拟机ping通外网原理

VMnet8是虚拟机的网关,和虚拟机同一个网段BT5传到BT5网关,做NAT成真机ip地址,真机再访问其它主机(私有地址)

2015-07-18 11:22:07 622

转载 VMware无法与物理机连通Could not connect Ethernet0 to virtual network "VMnet8"完美解

今天在录制如何排除虚拟机不能跟物理连同问题视频课程中,录制该视频本想是帮助学习者在日常遇到物理机与虚拟机VMware不能互通时,如何去解决问题。但是录制过程中缺遇到了新的问题,如下对该情况阐述一下:1.以 非Administrator 用户登录win8系统;2.未 右击已管理员身份 打开运行Vmware;3.初步想模拟物理机上的net1、net8缺少或缺少其中一个( VMw

2015-07-17 14:42:13 3550

原创 使用netstat_-na查看网络连接_记录结果_并解释含义

Netstat是DOS命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息.Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。LISTEN:侦听来自远方的TCP端口的连接请求SYN-SENT:再发送连接请求后等待匹配的连接请求    SYN-RECEIVE

2015-07-06 12:53:07 12519 1

转载 "数字签名"(digital signature)和"数字证书"(digital certificate)

今天,我读到一篇好文章。它用图片通俗易懂地解释了,"数字签名"(digital signature)和"数字证书"(digital certificate)到底是什么。我对这些问题的理解,一直是模模糊糊的,很多细节搞不清楚。读完这篇文章后,发现思路一下子就理清了。为了加深记忆,我把文字和图片都翻译出来了。===============================

2015-07-06 12:50:47 582

转载 linux grep命令详解

简介grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。Unix的grep家族包括grep、egrep和fgrep。egrep和fgrep的命令只跟grep有很小不同。egrep是grep的扩展

2015-06-27 16:43:29 332

转载 linux sed 命令详解

简介sed 是一种在线编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的内容送往屏幕。接着处理下一行,这样不断重复,直到文件末尾。文件内容并没有 改变,除非你使用重定向存储输出。Sed主要用来自动编辑一个或多个文件;简化对文件的反复操作;编写转换程序等。 

2015-06-27 16:42:24 319

转载 linux sort,uniq,cut,wc命令详解

sort 命令对 File 参数指定的文件中的行排序,并将结果写到标准输出。如果 File 参数指定多个文件,那么 sort 命令将这些文件连接起来,并当作一个文件进行排序。sort语法[root@www ~]# sort [-fbMnrtuk] [file or stdin]选项与参数:-f :忽略大小写的差异,例如 A 与 a 视为编码相同;-b :忽略最前面的空

2015-06-27 16:41:31 394

转载 Linux awk命令详解

简介awk是一个强大的文本分析工具,相对于grep的查找,sed的编辑,awk在其对数据分析并生成报告时,显得尤为强大。简单来说awk就是把文件逐行的读入,以空格为默认分隔符将每行切片,切开的部分再进行各种分析处理。awk有3个不同版本: awk、nawk和gawk,未作特别说明,一般指gawk,gawk 是 AWK 的 GNU 版本。awk其名称得自于它的创始人 Alfr

2015-06-27 16:34:40 334

原创 渗透测试

渗透测试工具网络扫描工具、通用漏洞检测、应用漏洞检测三类网络扫描工具1.  系统自带工具:2. NMap3. SuperScan4. Wireshark:通常被用于嗅探局域网内的数据传输格式,探查是否存在明文传输口令、数据传输风险等通用漏洞扫描工具通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、MS-12

2015-06-25 17:08:26 2491

原创 syn flood

基本原理服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。解决方法折叠从防御角度来说,有几种简单的解决方法第一种是缩短SY

2015-06-23 11:49:33 581

转载 电脑安全 ARP缓存感染攻击解析

对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该

2015-06-23 10:53:03 713

原创 Python机器学习---KNN

1 KNN算法的基本原理KNN属于监督学习,要求事先准备好已知分类结果的数据集(即样本数据),其基本原理较为简单。对于待分类的数据集,将其各特征值与样本数据对应的特征值进行比较,然后提取出样本集中与待分类数据的特征最相近的k个数据所对应的分类结果标注,最后从中找出出现最多的那个标注作为待分类数据的最终分类结果。2 伪代码步骤:

2015-06-19 21:59:46 489

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除