2015年元月最后几天,glibc幽灵漏洞来袭,引用 中华财经网的报道稍做介绍:Linux glibc函数库日前曝出名为GHOST(幽灵)的高危漏洞,漏洞编号是CVE-2015-0235。攻击者可利用此漏洞实施远程攻击,并完全控制目标系统。据360网络攻防实验室介绍,各大Linux发行商已经发布漏洞...
分类:
其他好文 时间:
2015-02-04 10:52:25
阅读次数:
672
一、网络攻防技术的由来
网络攻防技术的由来是伴随着网络信息业的迅速发展而兴起的。针对现今网络越来越普及化,大众化的时代,网络安全扮演着越来越重要的作用。正是由于网络的开发性,使得网络的攻击和入侵显得有机可乘。网络攻防技术已经成为新一代的网络管理员必修的一门课程了,而且当今的网络攻防技术绝不仅限于早期类似于SQL注入或者Dos拒绝服务攻击等简单的形式的攻击,黑客们的攻击手段更加的隐蔽,更加的具有难...
分类:
其他好文 时间:
2015-01-03 17:25:31
阅读次数:
157
网站安全攻击和防御中的屏蔽代理服务器
网站安全一直是个重要话题,本人写了网络攻防的屏蔽代理服务器相关代码,分享下:...
分类:
Web程序 时间:
2014-12-05 12:51:17
阅读次数:
216
最近迷上了 www.wechall.net 网站,里面都是些与计算机相关的题目挑战。题目又分很多类型,例如:加密与解密、隐写术、网络攻防、趣味编程、数学逻辑等。题目有的简单,有的很难,需要一些知识和技巧。与其他题目挑战的网站不同的是,在其他类似性质的网站注册的用户可以绑定到 WeChall网站,.....
分类:
Web程序 时间:
2014-10-27 01:43:32
阅读次数:
720
一:发布网站二登入网站后台修改密码三:通过nmap软件查询ip地址四:通过md5解密软件得知密码五:进入后台六:最终成果
分类:
其他好文 时间:
2014-09-29 20:21:41
阅读次数:
220
SQL注入,由于程序在实际使用中,为了管理庞大的数据信息,就会使用到数据库。数据库可以方便程序对所有数据信息进行统一的存储和分类组织,便于查询更新。用户在使用程序时,程序可以自动通过对数据库的查询,将所获得的信息按照一定格式反馈给用户,同时用户也是通过交互式的..
分类:
数据库 时间:
2014-09-29 16:41:11
阅读次数:
318
了解比特币的都知道挖矿很耗电,这是因为比特币用到了工作量证明.
工作量证明是指系统为达到某目标而设置的工作度量方法.一开始是用在网络攻防上,大大提高攻击者的计算量,攻击成本也就上去了.
工作量证明需要由工作者和验证者两方共同完成.它有两层含义.
1.工作者需要完成的工作必须有一定的量,这个量由验证者给出.2.验证者可以迅速的检验工作量是否达标,注意这里的检验完成过程必须简单.
...
分类:
编程语言 时间:
2014-09-28 20:58:45
阅读次数:
336
如何学习计算机网络?通过介绍一些常用的计算机网络攻防场景来加深学习者印象和增加学习兴趣。...
分类:
其他好文 时间:
2014-05-08 00:31:24
阅读次数:
440