一、来自外部的安全威胁 (1)、攻击者不需要物理接触到内部网络(比如通过Internet连入内部网络) (2)、需要掌握较多技术手段可实现(比如攻击者使用扫描软件探测弱点) (3)、相对容易通过技术手段防御(在网络边界部署防火墙,入侵检测系统等) (4)、容易获得关注(防御重点) 二、来自内部的安全 ...
分类:
其他好文 时间:
2020-05-07 19:50:05
阅读次数:
84
2020 2021 4 20175229《网络对抗技术》Exp6 MSF基础应用 一、基础知识 1.1 MSF的六种模块 (1) 模块 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。 形象点来说就是攻击模块。 (2) 模块 是在渗 ...
分类:
其他好文 时间:
2020-04-29 12:43:14
阅读次数:
68
水坑攻击 0x01 什么是水坑攻击 “水坑攻击”,黑客攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。 水坑攻击属于APT攻击 ...
分类:
其他好文 时间:
2020-04-25 23:26:13
阅读次数:
148
12:00 除非你有勇气看不见海岸,否则你永远不可能跨越海洋。 ——哥伦布 忘记了调整闹钟,难得的周末却在七点钟把自己叫醒了。被迫起床关闭了之后,至少少了一半的睡意,但还是相对疲惫,就继续躺睡了。模模糊糊地还真能睡到十一点。疲惫感并没有消散太多,这并不是睡觉就可以缓解的问题,因为这是我内心没能想通的 ...
分类:
其他好文 时间:
2020-04-25 19:05:59
阅读次数:
159
一个真正的项目经理除了要学会PMBOK外,还要懂更多的项目管理知识,想要学习项目管理的,推荐看以下书籍:项目管理类,时间管理类,领导力类,IT和信息技术类,心理学类,沟通类等等。 沟通 1.《非暴力沟通》 2.《高难度谈话》 3.《卡内基沟通与人际关系》 项目管理类 1.《项目管理知识体系指南(PMBOK指南)》(PMP考试必备最新第六版) 2.《一页纸项目管理人》 3.《人月神话
分类:
其他好文 时间:
2020-04-25 10:56:21
阅读次数:
62
漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 ...
分类:
其他好文 时间:
2020-04-12 20:50:52
阅读次数:
77
我将精力集中在自己的优点上,并委托合作者弥补我的缺点。如果我与某个比我在某些方面要强的人建立联系,那么我认为这是一个弱点,我将强烈考虑委派它,直到我们处于同一水平。
反思:您是自己做所有事情吗?谁会比你做得更好? ...
分类:
其他好文 时间:
2020-03-17 15:26:35
阅读次数:
74
1. 与人相处的基本技巧 永远不要尖锐地斥责别人 斥责百害无一利,控制自己或则试着帮助他 真诚地赞美他人 激发他人的强烈需求 2. 如何让他人喜欢你 真诚地关心他人 微笑待人 记住他人的名字 善于倾听它们讲话 谈论他人的兴趣 满足他人的自重感 3. 如何赢得他人的赞成 不要与他人争论 永远不要指责他 ...
分类:
其他好文 时间:
2020-03-15 15:09:26
阅读次数:
105
1 结果:比较遗憾,无论是本机、单核远程、4核远程,两边的测试效果相当 2 远程测试,netty与socket都只能到900个连接,极限了,4核服务器也是 3 本地测试 2000个连接: 参数要点: Forever,否则太多线程提早退出,弱化bio的弱点 响应超时太短,则两边都是同样的错误率、同样的 ...
分类:
编程语言 时间:
2020-03-14 23:28:03
阅读次数:
73
人性的弱点这本书大概大家基本上都听说过,这本书我也是最近这几天刚刚开始看的,这本书的简介讲的是劝人向善让人向好的发展方向去学习。 第一章:正确处理人际关系 第一节:不要批评,指责和抱怨 里面有很多生动形象的例子去解释了这个东西,就有一个犯罪分子在他们犯罪的时候他们不会认为这是在犯罪而是他们在拯救那些 ...
分类:
其他好文 时间:
2020-03-06 23:56:31
阅读次数:
108