ICode9

精准搜索请尝试: 精确搜索
  • 这道面试题难住了90%的程序员!2021-03-18 22:06:34

    熟悉我的朋友都知道,我上个月在朋友圈发了一道面试题,难住了不少人。除此之外,我还发布到了 CSDN 专家群,极客时间部落,脉脉等社区,最终很少有人回答上来。 在面试的时候,多数面试官一上来就是问,有没有高并发经验?有没有大数据经验?而忽略了,设计模式。于是,我的几个 P8 朋友都谦虚的说,需要在

  • 常见端口总结2021-03-18 16:02:09

    端口号端口服务、协议的简要说明    常见攻击手法TCP/20、21    FTP(默认的数据和命令传输端口)匿名访问、留后门、暴力破解  TCP/22    SSH(Linux系统远程登录、文件传输、SSL加密传输)弱口令暴力破解获取Linux系统远程登录权限TCP/23    Telnet(明文传输)弱口令暴

  • 恢复charlie.j0hnson勒索病毒文件的方案修复/解密2021-03-16 14:04:35

    charlie.j0hnson勒索病毒属于GlobeImposter勒索病毒家族。 这种勒索病毒进入电脑的途径有很多,主要是两类:1 远程协议攻击手动感染电脑,2 装了垃圾软件被感染 这种病毒感染电脑后现象:电脑中所有文件都会被病毒通过算法加密并且在文件后面附加病毒后缀.charlie.j0hnson;然后在每个文件

  • Linux-账号管理2021-03-13 23:02:12

    账号管理 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。 用户的账号一方面可以帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另一方面也可以帮助用户组

  • 达梦8密码策略和资源限制2021-03-10 16:03:27

    口令策略 用户口令最长为48字节,创建用户语句中的PASSWORD POLICY子句用来指定该用户的口令策略,系统支持的口令策略有: 0 无策略 1 禁止与用户名相同 2 口令长度小于9 4 至少包含一个大写字母(A-Z) 8 至少包含一个数字(0-9) 16 至少包含一个标点符号(英文输入法状态下,出

  • (四)安全测试基础:软件产品安全测试2021-03-08 18:04:53

    软件产品安全测试   软件产品安全测试测试于以下几个方面:用户对数据或业务功能的访问控制,数据存储和数据通信的远程安全控制   1. 用户管理和访问控制       1. 用户权限控制 对于应用软件来说,用户权限的控制是很重要的,一个用户能够访问一个应用系统的权限,通常来源于三个方

  • Linux学习笔记(四):账户管理和磁盘管理2021-03-08 12:00:30

    账户管理和磁盘管理 账号管理用户组管理磁盘管理 账号管理 简介 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统。 用户的账号一方面可以帮助系统管理员对使用系统的用户进行

  • 域名怎么卖:玩好社群就可以!2021-03-04 14:03:04

    微信群和QQ群规则不同,自然玩法也不同! 广告很乏味,但是红包吸睛,两者合二为一,最实用的宣传方式是广告红包。 QQ可以发口令红包,微信不可以发口令红包,口令红包可以让用户自主发送口令,起到强化记忆的效果。 QQ可以同一个红包在多个群转发,微信发出去的红包只能固定在一个群,无法再次

  • 淘宝客优惠券搜索以及淘口令生成2021-02-25 14:34:14

    淘宝联盟开放平台使用PHP调用淘宝客API生成二合一淘口令教程 开发筹备 创建淘宝开放平台账号,点我登录 创建应用,并获取相关API权限,如下图,申请填写狗一百个字即可获取。 获取SDK,选择版本,生成新的SDK,注:获取新的权限后需要更新SDK! 淘宝联盟账号,点我登录 淘宝联盟推广pid,格式为:mm_1x

  • [笔记] 企业网络安全基础知识2021-02-12 11:32:14

    基础 网络安全: 定义:网络系统的硬件、软件及其数据,受到保护,不因为偶然或恶意的原因,而受到破坏、更改、泄露。 目的:系统连续可靠地运行,网络服务不中断。 通道安全: 管理功能和业务功能,应该分别部署在不同的主机上; 如果同主机,应该分别使用不同IP或端口; 安全域划分、防火墙访问控制,

  • 弱口令和万能密码2021-02-09 12:02:26

    一、弱口令: 1、弱口令介绍 一般弱口令为系统默认密码或设置的简单密码,这些密码非常容易被攻击者猜到。在实际的渗透测试中,弱口令是一个攻击难度低,攻击成功率偏高的漏洞。 2、弱口令一般出现在什么地方呢? 对于Web层面就是后台管理员登录、普通用户登录等; 对于中间件层面就是MySQL弱

  • 弱口令及暴力破解(后台)2021-02-06 23:57:18

    ➢弱口令 弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令。 ➢示例 简单数字组合: 000000 111111 11111111 112233 123123 顺序字符组合:abcdef abcabc

  • 四十五:漏洞发现-API接口服务之漏洞探针类型利用修复2021-02-06 21:01:42

    接口服务类安全测试 根据前期信息收集针对目标端口服务类探针后进行的安全测试,主要涉及攻击方法:口令安全,WEB类漏洞,版本漏洞等,其中产生的危害可大可小,属于端口服务/第三方服务类安全测试。一般在已知应用无思路的情况下选用的安全测试方案。 API接口 webservice RESful APT

  • 操作系统安全加固配置建议2021-02-04 16:32:53

    操作系统基础安全配置建议 账号口令类 禁用root、administrator超管账号、注释不需要的用户和用户组 不同类型账号需做好账号分离,应保证各账号权限最小化 不允许存在空口令账号 各类型账号采用不同强度的密码复杂度策略【基本策略需要>=8位、含有英文大小写+数字,三种类型混合】

  • Linux--系统安全及应用(二)(系统引导、登录控制、弱口令检测、端口扫描)2021-02-03 15:33:42

    文章目录 一、系统引导和登录控制1.开关机安全控制1.1 调整 BIOS 引导设置1.2 限制更改 GRUB 引导参数 2.终端及登录控制2.1 禁止 root 用户登录2.2 禁止普通用户登录 二、弱口令检测与端口扫描1.弱口令检测——John the Ripper1.1 下载并且安装 John the Ripper1.2 检测

  • 服务识别2021-02-03 14:30:02

    前言 在渗透测试的过程中,服务识别是一个很重要的环节。对于入侵者来说,发现这些运行在目标上的服务,就可以利用这些软件上的漏洞入侵目标;对于网络安全的维护者来说,也可以提前发现系统的漏洞,从而预防这些入侵行为。由于很多软件在连接之后都会提供一个表明自身信息的banner,在这

  • Windows NTLM口令值获取2021-02-01 08:34:32

    工具Pwdump7 要在管理员权限的cmd中运行:      PS:最后一行新建的用户abc,口令123,此为NTLM的值(01429D6DE0B0468923A0B4A3CADF1E6A:6985B7ADC7A21042B46B3A309BA77DDF),LM的只有一串   NTLM破解网站: Crackpot: Your password cracking jackpot! 

  • IDEA Tomcat 必须限制口令文件读取访问权限2021-01-25 10:58:02

    错误: 必须限制口令文件读取访问权限: C:\Users\Administrator\AppData\Local\JetBrains\IntelliJIdea2020.3\tomcat\6b85784b-9cf3-4808-8420-fc75af5878c1\jmxremote.password 解决办法: -Dcom.sun.management.jmxremote.authenticate=false

  • 从弱口令到拿下站群服务器2021-01-20 16:36:12

    本文首发于“合天网安实验室” 声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 本文涉及知识点实操练习:实验:DoraBox之文件上传(合天网安实验室) (通过DoraBox靶场系列闯关练习,了解文件上传漏洞的基础知识及如何

  • 打造自己的弱口令扫描工具2021-01-15 18:04:47

    在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。 我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。 今天,分享一些

  • Shiro快速入门 —— 8.加密2021-01-11 15:00:59

    其实shiro的加密算法还是比较局限的。我们公司就是使用的自己配置的算法。 这里简单的说一下shiro最常用的加密方式,当然还有其他的算法,还是推荐看看开涛的博客。 //密码加密(SHA256算法) String salt = "c1bac4173f3df3bf0241432a45ac3922";//密言一般由系统为每个用户随机生成

  • 2020-2021学期20202401金丁《网络空间安全专业导论》第十三周自学总结2021-01-10 22:32:48

    第六章 应用安全基础 应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。 6.1 应用安全概述 在各类应用服务系统中,身份认证是保障应用安全的基础,其不仅仅包括传统的人的身份认证,设备、软件等网络实体都需要身份认证和可信管理

  • 渗透测试之信息收集2021-01-10 15:57:51

    渗透测试之信息收集 一、收集域名信息1.1收集域名信息1.1.1 whois查询1.1.2备案信息查询1.2收集敏感信息1.3收集子域名信息1.4收集常用端口信息1.5指纹识别1.6查找真实ip1.7收集敏感目录文件1.8社会工程学 一、收集域名信息 进行渗透测试之前,最重要的就是信息收集,越是

  • 常见网络安全设备默认口令2021-01-08 21:34:09

    常见网络安全设备默认口令 来源网络,具体网址找不到了 = =,如果作者看到这篇博客的话可以联系我添加声明 设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深

  • 在项目中部署redis的读写分离架构(包含节点间认证口令)2021-01-07 17:01:41

    #### 在项目中部署redis的读写分离架构(包含节点间认证口令) ##### 1、配置过程 ---  1、此前就是已经将redis在系统中已经安装好了,redis utils目录下,有个redis_init_script脚本,将redis_init_script脚本拷贝到linux的/etc/init.d目录中,将redis_init_script重命名为redis_6379,6379是

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有