按类别查询搜索结果
关于关键词 的检测结果,共 2146
【网络与安全】 协议之序列化
helen_chx | 2014-01-13 15:16:32 | 阅读(760) | 评论(0)
xu752526028 | 2014-01-13 13:59:10 | 阅读(3230) | 评论(0)
CentOS 是一个基于Red Hat Linux 提供的可自由使用源代码的企业级Linux发行版本。在这里,中力创信科技有限公司,凭着在多年软件研发的经验将告诉你在CentOS6.2下使用系统自带的bonding进行网卡绑定的详细步骤。  注意:请在配置前关闭NetworkManager服务  [root@h63 ~]# service NetworkManager status && service...【阅读全文】
yyhh118 | 2014-01-12 15:06:17 | 阅读(280) | 评论(0)
2014年伊始,互联网liuhecai金融领域就发生了两件重要事情,一件是1月2日天弘基金liuhecai数据显示余额宝的规模突破1800亿元,超过此前分析师预测的上限1600亿元;另一件是1月9日人人贷举办发布会,宣布获得挚信资本领投的风险资金1.3亿美元,夺得全球范围内互联网金融企业的最大单笔融资。这两件事情发生在我国全面金融...【阅读全文】
chenzhiwo | 2014-01-11 11:23:38 | 阅读(2490) | 评论(0)
一次关于无线安全的实践,通过伪造AP来达成目的。【阅读全文】
wanmeizhiye | 2014-01-10 15:20:41 | 阅读(130) | 评论(0)
  光明网讯(记者袁晴)春节,是中国传统的团圆佳节。回家过年,是无数在外漂泊的游子内心的热切期盼。随着2014年“春运”大幕即将拉开,选择什么途径回家,回一趟家要花费多少钱,通过什么方式抢票等问题逐渐成为每一个在外工作和上学的中国人尤为关心的话题。针对这些网友关注的问题,光明网近期和360新闻合作推出一系...【阅读全文】
Larpenteur | 2014-01-10 05:57:07 | 阅读(660) | 评论(0)
     信息安全领域以网络安全最为吸引眼球,神马木马病毒,Sql注入XSS攻击,让大家是眼花缭乱,其实说白了,无非是两种类型:一是利用的操作系统上自身的系统程序的漏洞,来个溢出之类的攻击;二是针对OS上跑的花样繁多的各种应用,有单机应用也有Web应用,其开发时的各种漏洞和bug形成的攻击。所以归根结...【阅读全文】
【网络与安全】 【当局者
连锁经营珊珊 | 2014-01-08 18:57:44 | 阅读(140) | 评论(0)
朋友你好我是来自湖南的珊珊,我也做过这行业,刚开始也是由一个谎言开始请大家看完这文章就明白了。这是一篇你值得花时间看的文章!这也是一篇你了解行业不得不看的文章!出局老总分析“坚持就能成功”为什么还有人放弃?等大部分问题。在异地,每天都能听到“坚持就能成功”“行业没有失败、只有放弃”“时间会证明一...【阅读全文】
连锁经营珊珊 | 2014-01-06 20:36:28 | 阅读(200) | 评论(0)
朋友你好我叫珊珊来自湖南郴州,我和一样也是一个谎言接触了1040,从排斥到加入再到被迫放弃,一年多的经历让我疲惫不堪,湖南珊珊Q Q 209 355 2065全程解析,让看到的朋友做出一个正确的选择。 一个新事物没有形成法律之前,在中国历来是:没有法律看文件,没有文件看政策,没有政策看讲话,没有讲话看形势,看不出形势看现象

〓〓亲身经历2年【湖南珊珊】QQ: 2093552065〓〓  真诚交流与您分享
【阅读全文】
xupengtao7 | 2014-01-06 11:11:31 | 阅读(2230) | 评论(0)
Host System:win7Guest System:debian6.0.7(两台,这里我们记为A,B)参考地址:http://deepfuture.iteye.com/blog/602322VirtualBox下共有四种网络配置方式:NAT,Bridge,Internal,Host-only。这里我们只用到NAT和Host-only两种方式,具体的四种方式的联系区别可以参考VBox自带的User Manual。一、主机与虚...【阅读全文】
zhendongzd | 2014-01-05 15:38:09 | 阅读(2490) | 评论(0)
一个不通过外置程序就可以实现禁止程序连接网络的功能。1、打开控制面板点击查看大图2、打开"系统和安全"点击查看大图3、打开"Windows 防火墙"4、在弹出窗口中点击"高级设置"5、在弹出窗口中选择"出站规则"后在右侧点击"新建规则"点击查看大图6、在弹...【阅读全文】
【网络与安全】 扯淡的“互网思维”
yyhh118 | 2014-01-04 14:46:06 | 阅读(210) | 评论(0)
最近,雷军和董明珠打赌让大家118图库兴奋了好一阵。老冀留心看了一下相关的评论,发现大部分专家都说118图库董明珠必输,小米五年之内收入必然超过格力。老冀不禁想起自己当年接触过的一家公司,当时这家公司刚上市不久,上市前的几年里业绩翻着番成长。几位高管就在那里兴奋地YY,咱们只要有十年时间就能超过老东家××...【阅读全文】
yyhh118 | 2014-01-04 14:41:13 | 阅读(230) | 评论(0)
2013年11月27日,从事电商工作118图库的张建因“涉嫌非法获取公民个人信息罪”,而被118图库杭州市公安局西湖分局刑事拘留,羁押于杭州市三墩镇振华路看守所。张建案发,由李明(音)牵出。李明系阿里巴巴旗下支付宝的前技术员工,其利用工作之便,在2010年分多次在公司后台下载了支付宝用户的资料,资料内容超20G。...【阅读全文】
ap0405209 | 2014-01-03 22:16:40 | 阅读(630) | 评论(0)
识别目标主机的操作系统,首先,可以帮助我们进一步探测操作系统级别的漏洞从而可以从这一级别进行渗透测试。其次,操作系统和建筑在本系统之上的应用一般是成套出现的,例如LAMP或者LNMP。操作系统的版本也有助于我们准确定位服务程序或者软件的版本,比如windows server 2003 搭载的IIS为6.0,windows server 2008 R2 搭载的是IIS7.5。【阅读全文】
xupengtao7 | 2014-01-02 17:26:07 | 阅读(4930) | 评论(3)

1.在EXT3文件系统中,文件类型有7中,-代表普通文件,d代表目录文件,b代表block类型的设备文件,c代表字符型设备文件,l代表链接形文件,s代表socket文件,p代表管道类型文件【阅读全文】
【网络与安全】 数据息安全解决方案
qastsh | 2013-12-31 10:10:35 | 阅读(340) | 评论(2)
USSE , DSE ,数据安全,文档服务器,防泄密【阅读全文】
geekerunix | 2013-12-31 10:00:26 | 阅读(590) | 评论(0)
识别目标主机的操作系统,首先,可以帮助我们进一步探测操作系统级别的漏洞从而可以从这一级别进行渗透测试。其次,操作系统和建筑在本系统之上的应用一般是成套出现的,例如LAMP或者LNMP。操作系统的版本也有助于我们准确定位服务程序或者软件的版本,比如windows server 2003 搭载的IIS为6.0,windows server 2008 R2 搭载的是IIS7.5。【阅读全文】
xuanhun | 2013-12-24 15:19:12 | 阅读(13270) | 评论(0)
从本节开始,我们从头开始,系统的学习基于Kali Linux的web应用渗透测试。
本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径、各种工具的使用方法,以及简单的示例。
按照循序渐进的原则,第一节讲解如何搜集DNS信息。对于工具的使用,我这里不打算把使用说明再搬到这里,意义不大。读者希望google就可以了。
如果您对DNS的工作原理不是很了解,我建议您先在网上或者书籍上查阅相关资料。本节也对相关概念做了简单诠释,作为学习的辅助。【阅读全文】
【网络与安全】 Cisco 思科认证体介绍
tao282515641 | 2013-12-23 19:59:45 | 阅读(1270) | 评论(0)
Expert     CCIE——思科网络认证专家Professional    CCNP ——思科认证网络互联专家    CCSP  ——思科认证网络安全专家    CCDP ——思科认证网络设计专家    CCVP ——思科认证VOIP专家 &nbs...【阅读全文】
sun20131128 | 2013-12-23 14:10:44 | 阅读(380) | 评论(0)
信息安全防御工作中最重要的就是要看到结果,那么怎样的结果才是我们想看到呢?在今天的文章中就为您列举出其中的一部分,赶紧和我们一起来看看吧!
【阅读全文】
yyhh118 | 2013-12-22 13:29:21 | 阅读(180) | 评论(0)
在乐视、爱奇艺、PPTV等118图库小伙伴们染指互联网电视大半年后,视频企业老大哥优酷土豆携118图库同洲电子姗姗来迟迈进电视大门,似乎想收割战争胜利后的果实。优酷土豆与同洲电子日前签署合作协议,共同在同洲运营的“OTT TV”终端上打造能将电视内容与互联网内容实现关联的全新OTTTV业务,推动基于“手机、电视、P...【阅读全文】