最新消息:

书籍与资料

学会复盘 | 高级运营与菜鸟运营的分界点

学会复盘 | 高级运营与菜鸟运营的分界点

admin 2年前 (2015-12-04) 1052浏览 0评论

学会复盘 | 高级运营与菜鸟运营的分界点 作为一个运营人员,每周都在做各种运营活动,其中有些活动并不能尽如人意,等到下一次再做类似活动的时候也没能出现很好的改观,再一次次的重复中失去对运营的兴趣和热情,最终责怪产品和责怪自己,非常苦恼难以...

被忽视的开发安全问题(DevOoops)

被忽视的开发安全问题(DevOoops)

admin 3年前 (2015-01-03) 1892浏览 0评论

0x00 背景 本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。 0x01 攻击面 GitHub Fun 版本控制工具(Revision Control Tools) 持续集成工具(Conti...

端口扫描指南之Idle Scan

端口扫描指南之Idle Scan

admin 3年前 (2015-01-03) 627浏览 0评论

TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...

程序员与黑客

程序员与黑客

admin 3年前 (2014-10-20) 693浏览 0评论

这次我(知道创宇余弦)在 QCon 上海做了《程序员与黑客》的演讲,得到很多认可,这点很欣慰。不过演讲超时20分钟,这点不应该。很多同学意犹未尽,我也是。 这篇文章我说说,我为什么要讲这个议题。 我 2008年毕业就进入网络安全公司知道创宇,跟随几...

如何摧毁程序员的效率?

如何摧毁程序员的效率?

admin 3年前 (2014-07-21) 573浏览 0评论

本文由 伯乐在线 – toolate 翻译自 George Stocker。欢迎加入技术翻译小组。转载请参见文章末尾处的要求。  下面是一幅在网上广为流传、关于程序员工作效率的图片: 辛普森爸爸也许会说:这很有趣,因为事实正是如此。 我...

机器学习最佳入门学习资料汇总

机器学习最佳入门学习资料汇总

admin 3年前 (2014-07-17) 853浏览 0评论

这篇文章的确很难写,因为我希望它真正地对初学者有帮助。面前放着一张空白的纸,我坐下来问自己一个难题:面对一个对机器学习领域完全陌生的初学者,我该推荐哪些最适合的库,教程,论文及书籍帮助他们入门? 资源的取舍很让人纠结,我不得不努力从一个机器学习的程...

数据库的最简单实现

数据库的最简单实现

admin 3年前 (2014-07-12) 627浏览 0评论

作者: 阮一峰 所有应用软件之中,数据库可能是最复杂的。 MySQL的手册有3000多页,PostgreSQL的手册有2000多页,Oracle的手册更是比它们相加还要厚。 但是,自己写一个最简单的数据库,做起来并不难。Reddit上面有一个帖...

又拍网架构中的分库设计

又拍网架构中的分库设计

admin 3年前 (2014-06-24) 594浏览 0评论

又拍网是一个照片分享社区,从2005年6月至今积累了260万用户,1.1亿张照片,目前的日访问量为200多万。5年的发展历程里经历过许多起伏,也积累了一些经验,在这篇文章里,我要介绍一些我们在技术上的积累。 又拍网和大多数Web2.0站点一样,构建于...

如何开始你的CTF比赛之旅

如何开始你的CTF比赛之旅

admin 3年前 (2014-06-22) 1023浏览 0评论

原文:http://www.endgame.com/blog/how-to-get-started-in-ctf.html 翻译:赵阳 在过去的两个星期里,我已经在DEFCON 22 CTF里检测出了两个不同的问题:“shitsco”和“noname...

Windows下Tomcat的安全管理

Windows下Tomcat的安全管理

admin 3年前 (2014-06-17) 969浏览 0评论

下载安装最新的Tomcat版本,最新版本一般都修复了旧版本的问题,包括安全性问题; 修改Tomcat管理后台的账号和密码(tomcat\conf\tomcat-user.xml) 修改tomcat运行的用户权限 在Windows环境下,Tomcat...

新手提权笔记

新手提权笔记

admin 3年前 (2014-06-10) 1419浏览 0评论

转载 author:血梦 地址:http://hacked-xuemeng.lofter.com/post/37f8db_11d3968 【 web提权 】 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个...

Twitter:收发一条推文的背后

Twitter:收发一条推文的背后

admin 3年前 (2014-06-08) 784浏览 0评论

摘要:7年前的一个创意,成就了如今风靡全世界的社交网络和微博客服务——Twitter。如今Twitter的月活跃用户数达到了2亿多,每天大约有5亿条推文被发送。这一切的背后,是由大量的开源项目在支撑。 Twitter被称为“互联网的短信服务”,允许用...

OWASP Top 10 – 2013 十大安全隐患

OWASP Top 10 – 2013 十大安全隐患

admin 3年前 (2014-05-04) 1137浏览 0评论

权威的安全组织OWASP 2013更新了Top 10:https://www.owasp.org/index.php/Top_10_2013-Top_10 十大安全漏洞分别是: 1. 注入,包括SQL、操作系统和LDAP注入。 2. 有问题的鉴别与会...

十面埋伏-《淮阴侯韩信》主题曲

十面埋伏-《淮阴侯韩信》主题曲

admin 3年前 (2014-05-03) 701浏览 0评论

十面埋伏-《淮阴侯韩信》主题曲 作词:魏明伦 亮煌煌几页史书, 乱纷纷万马逐鹿。 雄赳赳一代名将, 野茫茫十面埋伏。 山埋伏,水埋伏; 将军战术传千古。 云埋伏,雾埋伏; 功臣末路断头颅! 疑兵疑阵在何处? 战场埋伏、 官场埋伏、 朝廷埋伏、 宫廷埋...

数据产品经理的前世今生

数据产品经理的前世今生

admin 3年前 (2014-03-27) 599浏览 0评论

互联网是个制造流行概念的行业,“数据产品”也不幸免。其实,数据产品的“实”早就存在,只是“名”是后面几年慢慢流行起来的。 我看到过很多讨论数据产品的文章,但大家基本没有统一的认识,对概念的理解也不太认同,所以这里想简单写写自己的观点,主要内容也是...

【趋势科技2013年第3季度安全威胁】之web病毒篇

【趋势科技2013年第3季度安全威胁】之web病毒篇

admin 3年前 (2014-02-19) 607浏览 0评论

    根据第2013年第3季度安全威胁报告,我们发现Web仍然是最流行的数据盗窃攻击载体。越是被用户信任的互联网服务和网站越容易受到犯罪分子的攻击,恶意软件制造者还在继续利用合法网站的声誉和用户的信任。     在三季度其中通过Web传播的恶意程...

网络威胁如何掩饰自己的流量

网络威胁如何掩饰自己的流量

admin 3年前 (2014-02-19) 562浏览 0评论

    网络威胁已经进化到会尝试去预先绕过分析和侦测。安全厂商每天所做出的进步,都会有网络犯罪分子加以反击。拿Stuxnet做例子,为其他威胁开创使用 LNK漏洞的方法。Conficker蠕虫/DOWNAD让网域生成算法(DGA)变成流行...

ZMap原理

ZMap原理

admin 3年前 (2014-02-18) 1679浏览 1评论

ZMap:https://zmap.io 里面有研究论文和2013USENIX安全大会的演讲稿 解释点解ZMap为嘛so fast:http://www.zhihu.com/question/21505586/answer/18443313 Nmap...

英语学习方法

英语学习方法

admin 3年前 (2014-02-10) 606浏览 0评论

前些日子逛福州路外文书店,在3楼发现的。 这种词典,超赞之处就是在于直接建立图像和英文单词之间的联系,而不是中文和英文之间关系。而且分门别类,可以用来掌握,你需要应用的场景的知识。 说说我学外语的体会。我上大学的时候,很少好好听讲,但是中...