最新消息:

项目与思路

浅谈PHP自动化代码审计技术

浅谈PHP自动化代码审计技术

admin 4年前 (2015-05-11) 3269浏览 0评论

转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...

[观点]运维的本质——可视化

[观点]运维的本质——可视化

admin 4年前 (2015-05-01) 1246浏览 0评论

转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...

如何从菜鸟程序员成长为(伪)高手

如何从菜鸟程序员成长为(伪)高手

admin 4年前 (2015-05-01) 1903浏览 0评论

转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...

如何通过用数据挖掘技术来分析Web网站日志

如何通过用数据挖掘技术来分析Web网站日志

admin 4年前 (2015-04-28) 1078浏览 0评论

转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...

WEB 应用安全的总结

WEB 应用安全的总结

admin 4年前 (2015-04-27) 2535浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透

自编译搭建ngrok服务实现内网穿透

admin 4年前 (2015-04-27) 8844浏览 1评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

scapy学习笔记

scapy学习笔记

admin 5年前 (2015-04-17) 16370浏览 5评论

目录: 一、简介与安装 Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,...

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

新手教程:利用ubuntu 14.04+apache+modsecurity实现云waf

admin 5年前 (2015-04-08) 1252浏览 0评论

转自:http://www.freebuf.com/articles/web/63076.html 近年来,云计算的热潮推动着IT行业的发展,很多企业的产品或服务都在尽力与云“挂钩”。其中,在国内外信息安全市场中,也多了一个新的概念,就是“云WAF...

跨站科普:基于dom的xss漏洞原理

跨站科普:基于dom的xss漏洞原理

admin 5年前 (2015-02-06) 1730浏览 0评论

转自:http://www.cnseay.com/2393/ 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识。 其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一...

数据库信息泄漏 不可忽视的安全短板

数据库信息泄漏 不可忽视的安全短板

admin 5年前 (2015-01-30) 1077浏览 0评论

转自:http://www.youxia.org/database-dlp.html 摘要: 一、概述 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中...

日志审计系统解决方案

日志审计系统解决方案

admin 5年前 (2015-01-30) 2051浏览 0评论

转自:http://www.youxia.org/rizhi-shenji-xitong.html 摘要: 一、背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是...

iframe子页面与父页面js通信方式

iframe子页面与父页面js通信方式

admin 5年前 (2015-01-24) 1395浏览 0评论

转自:http://segmentfault.com/blog/liangyi/1190000002491710 iframe框架中的页面与主页面之间的通信方式根据iframe中src属性是同域链接还是跨域链接,有明显不同的通信方式,同域下的数据交换...

2014年度IT168技术卓越奖名单:安全篇

2014年度IT168技术卓越奖名单:安全篇

admin 5年前 (2015-01-15) 1889浏览 0评论

信息安全再一次走过了波澜不惊的2014年,回首这一年来信息安全产业的发展,依旧是充满了威胁和挑战。信息泄露事件层出不穷,史上最大规模 DDoS攻击,心脏出血,微软停止对XP技术支持,索尼再次被黑,朝鲜断网……一系列的事件都让我们看到了信息安全的重要性...

为什么会有免费代理

为什么会有免费代理

admin 5年前 (2015-01-06) 1858浏览 0评论

转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...

短网址服务的构建

短网址服务的构建

admin 5年前 (2015-01-02) 1399浏览 1评论

转自:http://www.biaodianfu.com/url-shorter.html 随着twitter和微博等服务的流行,短网址服务也流行了起来。目前提供短网址服务的网站也非常多。比如: 新浪的 t.cn 腾讯的 url.cn 谷歌的 go...

实时监控Android设备网络封包

实时监控Android设备网络封包

admin 5年前 (2014-12-28) 1027浏览 0评论

对Android网络抓包分析,一般是使用tcpdump抓个文件,再到PC用Wireshark打开分析。能不能达到直接使用Wireshark的效果? 答案是可以的,至少已经非常接近了。实现起来很简单,原理就是将tcpdump的数据重定向到网络端口,再通...

Linux内核源码分析方法

Linux内核源码分析方法

admin 5年前 (2014-12-24) 884浏览 0评论

转自:http://www.cnblogs.com/fanzhidongyzby/archive/2013/03/20/2970624.html 一、内核源码之我见 Linux内核代码的庞大令不少人“望而生畏”,也正因为如此,使得人们对Linux的了...

解密最接近人脑的智能学习机器——深度学习及并行化实现

解密最接近人脑的智能学习机器——深度学习及并行化实现

admin 5年前 (2014-12-24) 1532浏览 0评论

摘要: 深度学习可以完成需要高度抽象特征的人工智能任务,如语音识别、图像识别和检索、自然语言理解等。深层模型是包含多个隐藏层的人工神经网络,多层非线性结 构使其具备强大的特征表达能力和对复杂任务建模能力。训练深层模型是长期以来的难题,近年来以层次化、...

Hash在安全方面的应用与pefile模块

Hash在安全方面的应用与pefile模块

admin 5年前 (2014-12-24) 1915浏览 0评论

转自:http://zone.wooyun.org/content/17471 0x00 Hash简介与背景 这篇主要是最近准备做的一个研究的笔记, 还有几篇都是事前准备用的,过几天就放出来,搞完这个研究就开始填前面的坑。 我不谈加密,这次主要说说h...