码迷,mamicode.com
首页 >  
搜索关键字:入侵者    ( 111个结果
AcWing 374. 导弹防御塔
题目链接:AcWing 374. 导弹防御塔 题面: ? Freda的城堡遭到 \(M\) 个入侵者的袭击!Freda控制着 \(N\) 座导弹防御塔,每座塔有足够数量的导弹,但每次只能发射一枚。在发射导弹时,导弹需要 \(T1\) 秒才能从防御塔中射出,而在发射导弹后,发射这枚导弹的防御塔需要 \ ...
分类:Windows程序   时间:2021-02-08 12:33:02    阅读次数:0
PHP危险函数(23个)暂时记录
在编译 PHP 时,如无特殊需要,一定禁止编译生成 CLI 命令行模式的 PHP 解析支持。可在编译时使用 –disable-CLI。一旦编译生成 CLI 模式的PHP,则可能会被入侵者利用该程序建立一个WEB Shell 后门进程或通过PHP 执行任意代码。 1.phpinfo() 功能描述:输出 ...
分类:Web程序   时间:2020-04-24 01:29:02    阅读次数:64
XCTF-ics-06
ics 06 题目描述:云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹。 这个页面也有数据中心那味儿了 功能键是有一堆,但只有报表中心能点 日期范围选完按确定发现没有数据包发出去,是个假功能点 看了一圈只有url上有个参数 打了两手sql注入的payload ...
分类:其他好文   时间:2020-04-14 16:57:12    阅读次数:183
从软件生命周期看应用安全(网络安全)
历史车轮滚滚向前,时代潮流浩浩荡荡,社会不断地发展、演进,积累的人类宝藏(知识储备)越来越多,随着知识量的增加,人们越来越不能做到全知全能,逐步的开始根据能力、爱好、特长等等,进行职责的划分,各行各业,各式各样的生活方式不断涌现。 软件发展也是如此,随着科技的不断发展,软件与硬件的相辅相成互相促进, ...
分类:其他好文   时间:2020-03-20 21:57:33    阅读次数:55
tcpdump 常用用法
PS:tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具 ...
分类:其他好文   时间:2020-03-19 17:47:10    阅读次数:64
Ubuntu查看和设置Root账户
前言: 要在Linux中运行管理任务,必须要具有root(也称为超级用户)访问权限。在大多数Linux发行版中,拥有一个单独的root账户是很常见的,但是Ubuntu默认禁用root账户。这可以防止用户出错,并防止系统受到入侵者的攻击。要运行需要root访问权限的命令,使用sudo。 一.切换成ro ...
分类:系统相关   时间:2020-02-09 16:42:28    阅读次数:715
[转帖]交换网络基础知识VLAN及VLAN划分,一分钟了解下
交换网络基础知识VLAN及VLAN划分,一分钟了解下 https://www.toutiao.com/i6772206771248300556/ 一、VLAN基础 VLAN是英文Virtual Local Area Network的缩写, 即虚拟局域网。一方面, VLAN建立在局域网交换机的基础之上 ...
分类:其他好文   时间:2020-01-20 09:45:22    阅读次数:105
常见服务端口总结
常见服务端口总结 1、什么是端口? 我们把服务器比作一个大房子,而端口就是通向不同房间(服务)的门,不考虑细节,这个比喻很恰当。 ? 入侵者要占领这件房子,取得里面的东西,就要破门而入。那对于入侵者来说,就要事先了解这个房子开了几扇门,都是些什么样的门,门后面有些什么东西就显得至关重要。 ? 入侵者 ...
分类:其他好文   时间:2019-12-28 16:31:33    阅读次数:116
telnet的使用解析
telnet 命令使用方法详解,telnet命令怎么用? 什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件 ...
分类:Web程序   时间:2019-12-24 10:17:16    阅读次数:87
Linux防火墙firewalld安全设置
背景描述 防火墙是具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。在公司里数据安全是最重要的,要求安全部门进行全公司进行服务器防火墙安全搭建,在原有的基础上进行安全的防火墙设置,大多数生产环境都建议开启,这样才能有效避免安全隐患等问题;本文文字偏多,但是建议大家还是花个十 ...
分类:系统相关   时间:2019-11-22 12:10:08    阅读次数:82
111条   1 2 3 4 ... 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!