码迷,mamicode.com
首页 >  
搜索关键字:入侵    ( 941个结果
[转]Linux操作系统tcpdump抓包分析详解
PS:tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具...
分类:系统相关   时间:2014-06-28 18:26:52    阅读次数:570
基于QT的一个简易的安防
工程描述opencv2.4.8QT5背景建模后,当有异物入侵时,把入侵的帧写到视频文件使用BackgroundSubtractorMOG2背景建模程序基于QT对话框.pro#-------------------------------------------------## Project cre...
分类:其他好文   时间:2014-06-28 12:08:06    阅读次数:314
ubuntu下安装Apache+PHP+Mysql
电影《社交网络》中,facebook创始人马克.扎克失恋后入侵哈佛大学宿舍楼服务器,窃取数据库资料,并在两个小时内完成了一个给校内女生评分的交互网站,该网站一天内点击数过10W,直接导致学校服务器崩溃。。。。。。其实,构建那样一个网站并不需要很多高深的技术,任何一个有一定网络编程基础的人都可以做到。...
分类:数据库   时间:2014-06-20 16:14:31    阅读次数:233
tomcat通过conf-Catalina-localhost目录发布项目详解 摘自:http://www.cnblogs.com/iyangyuan/archive/2013/09/12/3316444.html
Tomcat发布项目的方式大致有三种,但小菜认为通过在tomcat的conf/Catalina/localhost目录下添加配置文件,来发布项目,是最佳选择。 因为这样对tomcat的入侵性最小,只需要新增一个配置文件,不需要修改原有配置;而且支持动态解析,修改完代码直接生效(修改配置除外)。 但....
分类:Web程序   时间:2014-06-17 20:14:06    阅读次数:213
apache的安全增强配置(使用mod_chroot,mod_security)
apache的安全增强配置(使用mod_chroot,mod_security) 作者:windydays 2010/8/17 LAMP环境的一般入侵,大致经过sql注入,上传webshell,...
分类:其他好文   时间:2014-06-08 07:36:06    阅读次数:236
[Wikioi 2913][BZOJ 1029][JSOI 2007]建筑抢修
题目描述 Description 小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏: 经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个建筑,但是修复每个建筑都需要一定的时间。同时,修理工人修理完一个建筑才能修...
分类:Web程序   时间:2014-06-05 01:57:39    阅读次数:300
eBay遭骇 官网强制要求用户改密码
美国在线拍卖网站eBay的数据库遭到黑客入侵,公司已强制要求用户更改密码,以策安全。
分类:其他好文   时间:2014-05-26 20:55:56    阅读次数:334
web安全培训笔记
1.漏洞获取方法 1)扫描器扫描 2)乌云 3)线上服务漏洞 例子: 线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件 2.入侵原因 1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。 3)删文章,挂黑链,不正当竞争攻击 3.常见漏洞 1)sql注入 2)xss 4.一些获...
分类:Web程序   时间:2014-05-25 02:00:10    阅读次数:272
如何防止数据恢复及内存硬盘空间信息的利用造成损失(工具链:secure-delete)
在信息时代,所有信息都数字化,各种数据的保护是一项重要的安全防护机制,不光是体现在日常的防入侵,防病毒,防损坏,同时还有另一种常人不被重视的威胁,那就是对已经删除的数据的一种“获取”--数据恢复,数据恢复功能是一个很好的工具,但是就像菜刀一样,当用于不恰当不合法的范围时,那么这种工具就是另一种黑色势力的利器。数据恢复的例子比较出名的当数当年的“艳照门”。&_+ 还有另一种对数据的获取的方法--通...
分类:其他好文   时间:2014-05-23 01:11:04    阅读次数:235
可制作僵尸网络的Bootkit浅析
最近翻出自己以前存的黑防的杂志,又兴致勃勃的看起来,索性把自己的学得记下来,今天的话题是Bootkit,首先介绍下所谓的Bootkit这个技术,其实就是Rootkit的增强版,所以还是先介绍Rootkit吧,Rootkit就是入侵者为了隐藏自己的踪迹和保存root权限的工具(也可以说是一种技术),同样这里Bootkit的目的也一样,这里就是不扩展讲rootkit的实现了,因为这里涉及windows...
分类:其他好文   时间:2014-05-22 12:27:45    阅读次数:217
941条   上一页 1 ... 91 92 93 94 95 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!