Expand - Collapse 安全技能树简版 说明 V1 By @余弦 201706 联系我:evilcos@gmail.com 更新动态关注微信公众号:懒人在思考 工欲善其事必先利其器 世界之大总有一款利器适合你 https://github.com/Hack-with-Github/Awe ...
分类:
其他好文 时间:
2017-07-10 19:11:37
阅读次数:
192
来源:jasonGeng88 github.com/jasonGeng88/blog/blob/master/201706/redis-search.md 如有好文章投稿,请点击 → 这里了解详情 场景 大家如果是做后端开发的,想必都实现过列表查询的接口,当然有的查询条件很简单,一条 SQL 就搞定 ...
分类:
其他好文 时间:
2017-07-05 13:29:42
阅读次数:
198
网络安全体系目前计算机网络面临的主要风险包括利用系统漏洞、暴力破解密码、病毒和木马、系统扫描、DoS、网络钓鱼和中间人攻击(MITM)等。因此一个良好的网络安全体系对企业至关重要,如下所示:1物理安全:需要一个安全的环境,如防火、防盗、防雷击、还需要合适的温度等2系..
分类:
其他好文 时间:
2017-06-11 13:01:07
阅读次数:
185
简介 安全测试工具可能含有攻击性,请谨慎适用于安全教学及学习用途,禁止非法利用! EvilFoca是Windows环境下基于.NET FrameWork的一款轻量级的劫持测试工具。与BackTrack和Kali_Linux下复杂的命令相比,EvilFoca更加小巧,轻便,简单,但其效果更加显著高效。 ...
1、原理 无线网络MITM攻击原理: 1、无线客户端通过无线AP上网。 2、攻击者向无线客户端发送欺骗报文。 3、攻击者向无线AP发送欺骗报文。 4、正常访问被重定向,无线客户端将访问攻击者所引导的域名或服务器。 2、无线网络欺骗攻击 1、无线欺骗攻击 Airpwn 2、基于软件的无线跳板攻击 3、 ...
分类:
其他好文 时间:
2017-05-26 00:38:26
阅读次数:
409
阅读目录 1、简介 2、MITM攻击简介 3、注射式攻击简介 4、TCP会话劫持 5、参考文献 阅读目录 1、简介 2、MITM攻击简介 3、注射式攻击简介 4、TCP会话劫持 5、参考文献 回到顶部 1、简介 在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这 ...
分类:
其他好文 时间:
2017-05-04 18:39:45
阅读次数:
303
20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点 ...
分类:
其他好文 时间:
2017-04-24 22:49:47
阅读次数:
194
Spark数据本地化-->如何达到性能调优的目的 1.Spark数据的本地化:移动计算,而不是移动数据 2.Spark中的数据本地化级别: TaskSetManager 的 Locality Levels 分为以下五个级别: PROCESS_LOCAL NODE_LOCAL NO_PREF RACK ...
分类:
其他好文 时间:
2017-04-13 08:49:15
阅读次数:
338
很多时候,数据库设定或是由于我们的惯性,不习惯去填一些东西,但是有些必须填写的项目的,我们都想设定一个默认值,当我们想输入别的值的时候,我可以去除当前的值。所以我们可以利用光标事件。可以达到这样的效果。 代码如下: ...
分类:
其他好文 时间:
2017-03-02 20:34:46
阅读次数:
202
1.什么是中间人攻击Man-in-the-MiddleAttack(简称“MITM攻击”),通过各种技术手段将攻击服务器放置在两台正常通信的计算机之间。 2.中间人攻击的三种方式1)DNS欺骗修改受害人计算机host,或者DNS服务器,控制路由器等方法,把受害人要访问的域名对应的ip解析为攻击者控制 ...
分类:
其他好文 时间:
2017-02-13 19:12:20
阅读次数:
172