内网中的主机一般都是使用私有IP,在网络出口处经过NAT转换为公网IP之后,才能访问Internet。在这种网络结构下,通信双方之间实现的是单向访问,即只有内网中的主机可以主动访问Internet中的主机,反之则不行。如果在内网中架设了一台服务器,又需要允许Internet中的用户访问这..
分类:
其他好文 时间:
2014-10-01 14:27:12
阅读次数:
226
在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条...
分类:
系统相关 时间:
2014-10-01 13:11:01
阅读次数:
289
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。下载链接及文档说明:http://pentesterlab.com/exercises/web_for_pentester/【安装流程】1. 虚拟机中挂载镜像。 下载好ios镜...
分类:
Web程序 时间:
2014-09-30 20:10:30
阅读次数:
477
近年来,随着互联网技术的发展,大数据越来越受到关注,其应用逐步渗透至多个行业,开启了全新的数据时代。数据是征信业务开展的基础资料,征信活动主要是围绕数据进行采集、整理、保存、加工,并最终向信息使用者提供。大数据不仅为征信业发展提供了极为丰富的数据信息资源,也改变了征信产品设计和生产理念,成为了未.....
分类:
其他好文 时间:
2014-09-30 12:21:22
阅读次数:
188
今目标以“润物细无声”的点滴方式渗透于我们每个人日常的工作方式之中,管理者日常的管理行为之中。...
分类:
其他好文 时间:
2014-09-30 10:36:32
阅读次数:
1244
一:发布网站二登入网站后台修改密码三:通过nmap软件查询ip地址四:通过md5解密软件得知密码五:进入后台六:最终成果
分类:
其他好文 时间:
2014-09-29 20:21:41
阅读次数:
220
SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的..
分类:
数据库 时间:
2014-09-29 16:41:11
阅读次数:
318
了解比特币的都知道挖矿很耗电,这是因为比特币用到了工作量证明.
工作量证明是指系统为达到某目标而设置的工作度量方法.一开始是用在网络攻防上,大大提高攻击者的计算量,攻击成本也就上去了.
工作量证明需要由工作者和验证者两方共同完成.它有两层含义.
1.工作者需要完成的工作必须有一定的量,这个量由验证者给出.2.验证者可以迅速的检验工作量是否达标,注意这里的检验完成过程必须简单.
...
分类:
编程语言 时间:
2014-09-28 20:58:45
阅读次数:
336
DoNews 9月26日消息 9月25日,在2014中国互联网安全大会上,由服务器安全防护软件安全狗发起的“安全狗攻防武道大赛”正式开赛。安全狗方面表示,本次大赛旨在通过攻防闯关为大家提供一个展示自我的平台,也可以借...
分类:
其他好文 时间:
2014-09-28 20:09:18
阅读次数:
253
渗透的服务器也多了,起初都是给肉鸡装上鸽子啊,PCSHARE什么的,以为这样就OK了,但是往往到了第二天就不翼而飞,我起初很纳闷,我的后门都是免X的,管理员是怎么样发现我的踪迹的呢?后来慢慢积累了些心得,现发出来跟大家分享一下。首先,上服务器的第一件事,就是看下文档记录.看下这里都有什么,心中有个数...
分类:
其他好文 时间:
2014-09-27 12:48:59
阅读次数:
166