一.kali 安全渗透的一般测试 流程1.信息收集目标在线主机,域名信息,邮箱地址,常用密码,同网段信息,子域名信息,指纹信息,端口信息2.漏洞分析cisco工具集(cisoco工具)fuzzing工具集openvas开源评估软件扫描工具集数据库评估软件3.漏洞利用4.权限维持(创建一个后门)5.文...
分类:
系统相关 时间:
2015-06-21 18:18:13
阅读次数:
1265
寻找合适的算法判定两个集合是否相同,要求时间复杂度为O(N),空间复杂度为O(1),集合中的元素有可能是int,也有可能是string等。解决方法:计算着每个集合所有元素的信息指纹(MD5或者SHA1算法),然后累加起来,判定两个和是否相等,若相等则集合相同,否则集合不同。...
分类:
其他好文 时间:
2015-04-20 18:26:18
阅读次数:
114
大家都用google或baidu的识图功能,上面就是我搜索一幅图片的结果,该引擎实现相似图片搜素的关键技术叫做“感知哈希算法”(Perceptual hash algorithm),它的作用是对每张图片生成一个“指纹”(fingerprint)字符串,然后比较不同图片的指纹。结果越接近,就说明图片越相似。达到图片比较目的且利用信息指纹比较有三种算法,这些算法都很易懂,下面分别介绍一下:
...
分类:
其他好文 时间:
2014-09-26 14:16:58
阅读次数:
271