最新消息:

最新发布 第3页

jinglingshu的博客--耐得住寂寞,才能守得住繁华

APT防御走向立体化
安全知识

APT防御走向立体化

admin 2年前 (2015-05-08) 597浏览 0评论

转自:http://sec.chinabyte.com/226/13377726.shtml 高级持续性威胁到针对性攻击的演化解析 APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持...

python中IP地址转换
Python

python中IP地址转换

admin 2年前 (2015-05-08) 626浏览 0评论

python中字符串IP地址与数字IP地址的转换: 1、字符串IP地址转换成数字IP地址 # ip ==> 数字 >>> ip2num = lambda x:sum([256**j*int(i) for j,i in enu...

验证码常见安全问题
安全知识

验证码常见安全问题

admin 2年前 (2015-05-06) 1169浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...

GIF/PNG/JPG和WEBP图片优缺点
技术

GIF/PNG/JPG和WEBP图片优缺点

admin 2年前 (2015-05-04) 1033浏览 0评论

GIF/PNG/JPG/WEBP都是属于位图(位图 ,务必区别于矢量图); GIF/PNG和JPG这三种格式的图片被广泛应用在现今的互联网中,gif曾在过去互联网初期慢速的情况下几乎是做到了大一统的地位,而现如 今随着互联网技术应用和硬件条件的提高,...

[观点]运维的本质——可视化
工作

[观点]运维的本质——可视化

admin 2年前 (2015-05-01) 784浏览 0评论

转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...

如何从菜鸟程序员成长为(伪)高手
工作

如何从菜鸟程序员成长为(伪)高手

admin 2年前 (2015-05-01) 1534浏览 0评论

转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...

攻与防的较量—信息化安全提升的源动力
业界新闻

攻与防的较量—信息化安全提升的源动力

admin 2年前 (2015-04-30) 763浏览 1评论

摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...

一次对抗大规模DDoS的真实经历
安全知识

一次对抗大规模DDoS的真实经历

admin 2年前 (2015-04-28) 1117浏览 0评论

转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...

WEB 应用安全的总结
安全知识

WEB 应用安全的总结

admin 2年前 (2015-04-27) 1831浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透
工具

自编译搭建ngrok服务实现内网穿透

admin 2年前 (2015-04-27) 6410浏览 0评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

为什么基于机器学习的产品很难见到?
业界新闻

为什么基于机器学习的产品很难见到?

admin 2年前 (2015-04-25) 648浏览 0评论

转自:http://www.sec-un.org/machine-learning-products-1.html 大数据甚嚣尘上了三四年,如今创业不讲机器学习和数据挖掘都不好意思跟投资人介绍。但现实情况是,你在市面上见过多少套已经产品化的基...

如何在Linux下大量屏蔽恶意IP地址(ipset)
linux

如何在Linux下大量屏蔽恶意IP地址(ipset)

admin 2年前 (2015-04-17) 1001浏览 0评论

转自:http://www.kuqin.com/shuoit/20150225/344886.html 很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软 件时。...

scapy学习笔记
技术

scapy学习笔记

admin 2年前 (2015-04-17) 8729浏览 3评论

目录: 一、简介与安装 Scapy的是一个强大的交互式数据包处理程序(使用python编写)。它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,...

链路劫持攻击一二三
安全知识

链路劫持攻击一二三

admin 2年前 (2015-04-16) 686浏览 0评论

博文作者:lake2 [ TSRC ] 发布日期:2012-11-09 阅读次数:44871 博文内容: 转自:http://security.tencent.com/index.php/blog/msg/10 随着应用安全的发展,大家都比较关注应用...

工程师效率
工作

工程师效率

admin 2年前 (2015-04-10) 609浏览 0评论

转自:http://timyang.net/tao/productive-programmer-2/ 很好奇程序员这个群体这些年效率是变低了还高了,在社交媒体中,各种各样的段子会让你笑cry;各个兴趣圈都有一大堆内容帐号,其源源不断产生的内容可让你...

渗透德国某华人社区
渗透流程与思路

渗透德国某华人社区

admin 2年前 (2015-04-08) 719浏览 0评论

转自:http://www.1937cn.net/?p=916 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定h...