千里之堤溃于蚁穴,企业内网是网络攻击的最终目的和核心目标,再强大的边界防护和保障手段,在日益繁杂庞大的企业内网面前,均不能百分百的保证万无一失。只要内网存在安全隐患或漏洞,黑客或别有用心的组织团体就可以轻易的绕过边界直接攻陷内部网络,侵害内网安全,造成企业资产、信息、商业损失。用户如何快捷、高效.....
分类:
其他好文 时间:
2014-08-26 19:36:36
阅读次数:
147
现在很多人只知道QQ,易聊,米聊,yy等聊天工具。但是IRC可以说是一个古董级别的聊天工具,他没有现在的聊天工具那么花哨,但是他给我们说出什么叫真正的聊天,里面可以遇到很多IT大神,也可以说可以作为黑客的聊天工具。所以了解里面的命令是必不可少的,所以特发此博文来给大家了解。
分类:
其他好文 时间:
2014-08-26 11:12:45
阅读次数:
182
Themida是先进的微软视窗软件保护系统,专为了那WinLicense结合了Themida保护功能以及高级注册管制。它提供了最强和具伸缩性的技术,使开发者可以安全地分发他们软件的试用版和完全版。具体功能:作为软件保护层的WinLicense授权管理WinLicense是一个强劲的保护系统,专为了那..
《黑客与画家:硅谷创业之父paul graham文集》主要介绍黑客即优秀程序员的爱好和动机,讨论黑客成长、黑客对世界的贡献以及编程语言和黑客工作方法等所有对计算机时代感兴趣的人的一些话题。书中的内容不但有助于了解计算机编程的本质、互联网行业的规则,还会帮助读者了解我们这个时代、迫使读者独立思考。
计算机程序只是文本而已,你选择什么语言,决定了你能说什么话,编程语言就是程序员的思维...
分类:
其他好文 时间:
2014-08-25 19:19:55
阅读次数:
256
转自:http://blog.csdn.net/blade2001/article/details/6341078 我们知道,如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典(例如MD5密码破解网站),得到某用户的密码。 加Salt可以一定程度上解决这一问题。所.....
分类:
Web程序 时间:
2014-08-25 18:57:44
阅读次数:
281
作者熟悉开源软件的开发模式,总结了一些开源社区的特征。比如说开源软件的贡献者们(书中称为黑客)其实在乎的是声誉,其实开源社区还是有一些约定俗成的行为准则的。后面作者谈到他参与到了开源对闭源的商业战斗中。他的演讲让Netscape高层下了开源的决心。作者在2000年前对开源做了一些预测,认为应用级软件...
分类:
其他好文 时间:
2014-08-24 23:32:53
阅读次数:
198
XSS基础篇 介绍(内容写在PPT里了,博客园就不做太详细的备份)这份草稿这样了吧,偷懒了。1 XSS (Cross Site Script) 跨站脚本攻击,简称“CSS”?No,CSS缩写已经被层叠样式表占用,所以在被称为“XSS”。2 神马是跨站脚本攻击(XSS)?指黑客通过“HTML注入”修改...
分类:
其他好文 时间:
2014-08-24 12:53:42
阅读次数:
208
为了不让搜索引擎索引网站的后台页面或其它隐私页面,我们将这些路径在robots.txt文件中禁用了。但矛盾的是,robots.txt文件任何人都可以访问,包括黑客。为了禁止搜索引擎,我们把隐私泄露给了黑客。 robots.txt干什么的?robots.txt基本上每个网站都用,而且放到了网站的根目录...
分类:
Web程序 时间:
2014-08-22 17:42:09
阅读次数:
189
http://www.csdn.net/article/2014-08-21/2821304用于恶意软件分析的Maltrieve安全研究人员使用Maltrieve工具收集服务器上的恶意软件。通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本。Kyle Maxwe...
分类:
其他好文 时间:
2014-08-22 10:27:25
阅读次数:
314
Iptables一、防火墙基础知识1、防火墙是什么工作于主机或网络边缘,对于进出的定义的报文的规则做检查,进而对被规则匹配到的报文作为相应处理的套件2、防火墙的作用防火墙的作用主要是防黑客,防恶意攻击,有点类似于acl机制。主要针对服务器或者保护局域网中的主机。防火墙主..
分类:
其他好文 时间:
2014-08-22 02:55:26
阅读次数:
521