码迷,mamicode.com
首页 >  
搜索关键字:黑客 恶意请求 恶意扫描 探测    ( 3891个结果
零基础黑客入门
从零学起成为一名黑客 如果是想利用学到的技术非法牟利,奉劝尽早放弃,君子爱财取之有道,想成为一名合格的白帽黑客,要遵守“江湖规矩”。 黑客,对于很多人来说,是一个神秘的代名词,加之影视作品夸张的艺术表现,使得黑客这个本来只专注于技术的群体,散发出亦正亦邪的神秘色彩。 黑客源自英文hacker一词,最 ...
分类:其他好文   时间:2020-04-07 20:40:05    阅读次数:106
python库skimage 应用canny边缘探测算法
使用skimage库进行图像处理第13节:使用skimage库中feature.canny函数实现canny边缘探测算法。 ...
分类:编程语言   时间:2020-04-07 20:03:49    阅读次数:181
什么是ESAM安全模块
ESAM(Embedded?Secure?Access?Module)即嵌入式安全控制模块。ESAM硬件具有传感器(电压,时钟,温度,光照、过滤器(防止尖峰/毛刺)、独立的内部时钟(独立CLK)、(SFI)的检测机制、被动和主动盾牌、胶合逻辑(难以逆转工程师电路)、握手电路、高密度多层技术、具有金属屏蔽防护层、探测到外部***后内部数据自毁、总线和内存加密、虚拟地址、芯片防篡改设计、唯一序列号、硬件
分类:其他好文   时间:2020-04-07 18:21:01    阅读次数:107
K8S 之 为POD创建基于HTTP的存活探针
Kubernets有以下三种探测容器的机制1、HTTPGET探针对容器的IP地址(你指定的端口和路径)执行HTTPGET请求。如果探测器收到响应,并且响应状态码不代表错误(换句话说,如果HTTP响应状态码是2XX或3XX),则认为探测成功。如果服务器返回错误响应状态码或者根本没有响应,那么探测就被认为是失败的,容器将被重新启动。2、TCP套接字探针尝试与容器指定端口建立TCP连接。如果连接成功建立
分类:Web程序   时间:2020-04-06 22:16:49    阅读次数:206
Linux内核调试技术——jprobe使用与实现
摘自:https://blog.csdn.net/luckyapple1028/article/details/54350410 前一篇博文介绍了kprobes的原理与kprobe的使用与实现方式,本文介绍kprobes中的第二种探测技术jprobe,它基于kprobe实现,不能在函数的任意位置插入 ...
分类:系统相关   时间:2020-04-06 20:58:40    阅读次数:99
[强网杯 2019]高明的黑客
题目一览 进局子的前端: 那么先访问一下 ,果然可以下载“ 然后我人就傻掉了…… 全是些莫名其妙的东西,难不成php也有花代码这么一说? 考点:fuzz脚本的编写 其实这些文件都是有讲究的,既然告诉你网站已经被黑了,这些 源码中其实就藏着?? 。 那其实思路就简单了……找出这些源码中所有的GET和P ...
分类:其他好文   时间:2020-04-06 20:58:02    阅读次数:399
Linux内核调试技术——kretprobe使用与实现
摘自:https://blog.csdn.net/luckyapple1028/article/details/54782659前两篇博文介绍了kprobes探测技术中kprobe和jprobe的使用与实现。本文介绍kprobes中的最后一种探测技术kretprobe,它同样基于kprobe实现,可 ...
分类:系统相关   时间:2020-04-06 20:19:26    阅读次数:92
信息收集--- 扫描技术与抓包分析
目录 信息收集基础 1.nmap技术原理与使用 2.主流漏洞扫描器 信息收集: 主要收集目标主机得相关信息 包括端口、服务、漏洞等信息 信息收集手段,可借助工具也可多种多样 端口扫描: Nmap 漏洞扫描: awvs\appscan\openvas\nessus等 TCP协议: 源端口 0-15 目 ...
分类:其他好文   时间:2020-04-05 15:21:55    阅读次数:75
关于黑白灰帽
很多人都知道,现在黑客技术越来越厉害,随随便便就可以攻破一个系统,使我们一般人所仰望的对象。 众所周知,前段时间苹果与FBI就“是否为iPhone留后门”这个问题掐架,双方僵持了很久,苹果都没有作出让步。后来,有消息称,FBI找到了一家以色列公司,帮助其解锁iPhone。目前,FBI已经获得了恐怖分 ...
分类:其他好文   时间:2020-04-05 11:55:46    阅读次数:95
谢宝友: 深入理解RCU之七:分级RCU实现
本文是为那些希望非常深层次的理解RCU的骨灰级黑客准备的。这些黑客应当首先阅读《深入理解RCU》系列文章的第1~6篇。骨灰级代码狂也可能有兴趣直接看看本文。 本文分别描述如下内容: 1、数据结构和内核参数 2、外部函数接口 3、初始化过程 4、CPU热插拨接口 5、一些杂项函数 6、优雅周期检测机制 ...
分类:其他好文   时间:2020-04-04 20:48:49    阅读次数:85
3891条   上一页 1 ... 24 25 26 27 28 ... 390 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!