一、视频学习 1.metasploit的配置及介绍 在使用metasploit的时候,为了能够使用完整的msf数据库查询exploit和记录,我们需要开启PostgreSQL数据库服务和metasploit服务,开启这两个服务的命令行为:service postgresql start 和servi ...
分类:
其他好文 时间:
2016-04-18 01:07:50
阅读次数:
202
课本内容学习 一、windows操作系统的基本结构。 1.windows操作系统内核的基本模块包括: windows执行体:是windows内核核心文件ntoskrnl.exe的上层接口,包含了基本的操作系统内核服务。 windows内核体:是windows内核核心文件ntoskrnl.exe中函数 ...
分类:
其他好文 时间:
2016-04-18 00:54:19
阅读次数:
117
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:
数据库 时间:
2016-04-10 09:06:25
阅读次数:
212
视频内容学习总结 在本周对关于web爬行以及web漏洞的扫描进行了一系列的学习。 1.首先使用vega这个爬虫工具,在导航栏中的scanner中输入目标网站,如www.besti.edu.cn以及mail.besti.edu.cn 2.点击finished,进入漏洞的爬行扫描中 最红关于学校邮箱服务 ...
分类:
其他好文 时间:
2016-04-03 22:02:44
阅读次数:
138
教材内容学习总结 1.基础知识回顾 通过教材内容的学习了解,掌握了基本的网站运行模式,并了解其结构方式。如下图: 运行过程为:首先客户在浏览器端发送请求,将相关的表单、数据交付给服务器;然后服务器根据所传送过来的数据由相应的处理程序进行处理;然后调用数据库内容反馈给服务器,由服务器将数据库取得的数据 ...
分类:
其他好文 时间:
2016-04-01 20:31:40
阅读次数:
253
本系列将讨论最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。 导言 用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标 ...
分类:
其他好文 时间:
2016-03-31 14:22:38
阅读次数:
201
本文是学习大型分布式网站架构的技术总结。对架构一个高性能,高可用,可伸缩,可扩展的分布式网站进行了概要性描述,并给出一个架构参考。一部分为读书笔记,一部分是个人经验总结。对大型分布式网站架构有很好的参考价值。 用户多,分布广泛 大流量,高并发 海量数据,服务高可用 安全环境恶劣,易受网络攻击 功能多
分类:
Web程序 时间:
2016-03-21 13:38:44
阅读次数:
138
信息数据是企业决策与业务开展的重要内容,当前,不管是物理原因还是网络攻击所造成的数据丢失,对企业而言都是麻烦事。那么,当服务器运维人员发现服务器数据丢失问题时,很多人会在紧急情况下会失去判断能力,盲目的操作,这样只会让数据库的情况继续恶化,恢复就很难了。这里有一些服务器数据丢失的紧急处理办法,希望可
分类:
数据库 时间:
2016-03-19 12:45:31
阅读次数:
263
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的
分类:
数据库 时间:
2016-03-13 17:55:03
阅读次数:
216
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特
分类:
数据库 时间:
2016-03-09 17:36:17
阅读次数:
221