码迷,mamicode.com
首页 >  
搜索关键字:提权 webshell 渗透 攻防 3389    ( 2309个结果
语音识别之初体验
一、概述 作为最自然的人机交互方式 --语音,正在改变人们的生活,丰富多媒体技术的应用。语音识别技术是语音信号处理的一个重要分支,也是近年来很火的一个研究领域。随着科技的飞速发展,语音识别不仅在桌面PC和大型工作站得到了广泛应用,而且在嵌入式系统领域也占有一席之地,如智能家居、苹果的Siri、车载语音识别系统等。相信在不久的将来,语音识别技术必定会渗透在人们生活的每个角落。 二、语音识别系统的...
分类:其他好文   时间:2014-06-27 10:25:43    阅读次数:221
Kali连接数据库
bt5的metasploit下连接postgresql在《metasploit渗透测试指南》已经介绍很清楚了,但是kail下部分路径是不一样,我就来科普一下。求过审核1.首先开启postgresql服务命令:service postgresql start2.查看账户密码:cat /opt/meta...
分类:数据库   时间:2014-06-26 17:50:56    阅读次数:713
移动互联网金融的全方位服务时代已经到来
在过去的几年时间里,大多数用户对金融的认识,都是基于传统意义上的学术研究,而非针对个人的需求及应用。后来虽然在互联网日趋渗透金融话题的情况下,越来越多的人开始对金融有了更加清晰的认识,但仍然只局限于普通的投资理财范畴,距离真正意义上的大众金融还有很长的距离..
分类:移动开发   时间:2014-06-25 06:32:05    阅读次数:266
Cocos2d-x 游戏发布攻防篇01:防止打包党的小技巧
其实这方面的心得我倒是没有多少,也没什么高深的心得,只不过我曾经有4、5个游戏被打包过而已(小若:赤裸裸地炫耀你的失败)。虽然我这文章标题写着“攻防篇01”,但不代表就一定有“攻防篇02”,只是,随意取的。(小若:敢负责任一点吗?) 这里科普一下,什么叫做打包党。打包党是一种职业,一种不光彩的职业,他们专门去下载别人的游戏安装包,反编译,然后加入自己的广告,最后重新打包上传到各个市场,从而谋取收益...
分类:其他好文   时间:2014-06-24 19:18:00    阅读次数:184
世界杯的哲学思想
作为一个伪资深球迷,世界杯的比赛我就实时看了半场,就是北京时间早上9点科特迪瓦VS日本,本田圭佑进球之后,双方互有攻防了半个小时,我就换台了,找了意大利VS英格兰的录像找一下自己熟悉的影子。虽然我没有实时看全部比赛,但是通过近期中国媒体对巴西世界杯饥渴的报道,我也从这些信息中发现了许多道理。------------------------------------------------------...
分类:其他好文   时间:2014-06-22 20:55:06    阅读次数:305
支撑电子政务平台的CMS内容管理系统
随着政府信息化的逐步深入,基层(包括县乡以及政府各部门)的电子政务平台建设开始演绎主角。电子政务平台正从“面”渗透到“点”,数据中心平台正从中大型应用转向基层中小型应用,电子政务云平台的发展推动了政务信息的互联互通、信息共享、业务协同,强化了信息资源的整合,规范了采集和发布,加强了社会综合开发利用。 建设电子政务公共平台是电子政务发展到深化应用、突出实效阶段的重要举措,未来一段时间内,应以省级平...
分类:其他好文   时间:2014-06-22 16:31:28    阅读次数:140
支撑电子政务平台的CMS内容管理系统
随着政府信息化的逐步深入,基层(包括县乡以及政府各部门)的电子政务平台建设开始演绎主角。电子政务平台正从“面”渗透到“点”,数据中心平台正从中大型应用转向基层中小型应用,电子政务云平台的发展推动了政务信息的互联互通、信息共享、业务协同,强化了信息资源的整合,规范了采集和发布,加强了社会综合开发利用。...
分类:其他好文   时间:2014-06-21 08:52:25    阅读次数:181
Metasploit中数据库的密码查看以及使用pgadmin远程连接数据库
我们都知道,在msf下进行渗透测试工作的时候,可以将结果数据保存到数据库中,方便各个小组成员在渗透测试过程中的数据同步。例如,Metasploit提供了db_nmap命令,它能够将Nmap扫描结果直接存入数据库中,此外还提供了db_import命令,支持多达20中扫描器扫描结果的导入。Metaspl...
分类:数据库   时间:2014-06-21 07:50:57    阅读次数:397
Metasploit数据库问题汇总
数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能 在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可 以将扫描结果保...
分类:数据库   时间:2014-06-18 13:11:25    阅读次数:378
XSS 前端防火墙 —— 天衣无缝的防护
上一篇讲解了钩子程序的攻防实战,并实现了一套对框架页的监控方案,将防护作用到所有子页面。到目前为止,我们防护的深度已经差不多,但广度还有所欠缺。例如,我们的属性钩子只考虑了 setAttribute,却忽视还有类似的 setAttributeNode。尽管从来不用这方法,但并不意味人家不能使用。例如...
分类:其他好文   时间:2014-06-17 19:43:00    阅读次数:233
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!