码迷,mamicode.com
首页 >  
搜索关键字:破坏者    ( 15个结果
如何嗅闻交换网络和ARP骗子-ARP解释的原则
在嗅探以太网(一般指嗅探器可以对流经的网络数据包窃听)(sniff)不为网络安全是好事,虽然网络管理员能够跟踪数据包,发现 互联网问题,但前提是,如果破坏者使用。在整个网络带来了严重的安全威胁。至于嗅探(一般指嗅探器可以对流经的网络数据包窃听 以太网内的嗅探(一般指嗅探器可以窃听网络上流经的数据包....
分类:其他好文   时间:2015-09-13 21:22:43    阅读次数:216
运维管理中的主备倒换测试和破坏性测试
标准的“主备倒换测试和破坏性测试”(后简称测试),以每季度/半年做一次为准。“测试”是检验架构设计安全性、有效性、可维护性,以及人员配备是否完整有效的最好演习。“测试”的预案和流程应该涉及到架构中所有的元素,任何刻意避开的元素,说明存在一定的风险,也不要试图..
分类:其他好文   时间:2015-03-18 18:21:57    阅读次数:148
3_Hydra(爆破神器)
PS:这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。本文仅从安全角度去探讨测试,使用本文内容去做破坏者,与本人无关。一、简介hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在...
分类:其他好文   时间:2014-11-27 16:10:36    阅读次数:260
优先队列之二叉堆与d-堆
二叉堆简介平时所说的堆,若没加任何修饰,一般就是指二叉堆。同二叉树一样,堆也有两个性质,即结构性和堆序性。正如AVL树一样,对堆的以此操作可能破坏者两个性质中的一个,因此,堆的操作必须要到堆的所有性质都被满足时才能终止。结构性质堆是一棵完全填满的二叉树,因为完全二叉树很有规律,所以它可以用一个数组表...
分类:其他好文   时间:2014-07-10 11:53:48    阅读次数:1258
15条   上一页 1 2
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!