置顶推荐

跟铁匠来一起学网络安全

跟铁匠来一起学网络安全

前言 铁匠运维网 团队决定整理一套入门的基础知识,希望喜欢网络安全的朋友们更快的熟悉并掌握网络安全,这里没有太多理论,有的只是干货!以下是学习路线,文章会持续更新(欢迎收藏哟^_^),在学习的过程中遇到任何问题,可以加我们的QQ群:375650204!网络安全,一直是我最喜欢的一门技术, 这里呢,我把我平时,整理出来的笔记,文档,分类好发表出来。方便来查阅,有问题的,可以随时联系我。一起为梦想奋斗

12个月前 (09-02) 浏览: 1021 评论: 0
跟铁匠来一起学Linux

跟铁匠来一起学Linux

题记     铁匠运维网 团队决定整理一套入门的基础知识,希望喜欢Linux的朋友们更快的熟悉并掌握Linux,这里没有太多理论,有的只是干货!以下是学习路线,文章会持续更新(欢迎收藏哟^_^),在学习的过程中遇到任何问题,可以加我们的QQ群:375650204! 写给那些想成为Linux高手的人们:http://www.tiejiang.org/6725.html 一:下载你需要的ISO安装镜像

12个月前 (09-02) 浏览: 954 评论: 0

网络安全工程师 + 更多

3
Nmap在pentest box中的扫描及应用

Nmap在pentest box中的扫描及应用

最近一直在思考,Web渗透中,正面的渗透是一种思路,横向和纵向渗透也是一种思路,在渗透过程中,目标主站的防护越来越严格,而子站或者目标所在IP地址的C段或者B端的渗透相对容易,这种渗透涉及目标信息的搜集和设定,而对这些目标信息收集最主要方式是子域名暴力破解和端口扫描。子域名暴力破解,会在下一篇文章中专门介绍,本文主要介绍端口扫描以及应用的思路。   一.端口扫描准备工作 1.下载pent

9
研究人员演示:用USB设备能够秘密窃取临近USB接口的数据

研究人员演示:用USB设备能够秘密窃取临近USB接口的数据

只需要用一个稍作伪装过的USB设备,插到电脑的USB口中,它就能监听临近USB接口泄露出出来的电信号,如果临近USB口接了键盘的话,那么通过对其进行分析就能获取到用户的键击记录。 近日, 来自澳大利亚阿德莱德大学的研究人员演示了通过USB小工具来监控旁边插入的USB设备的数据流动。 这个间谍小工具可以拦截相邻端口的电信号,来把敏感信息泄露给攻击者。这在技术上定义为“通道间串扰泄露”。 串扰: 串扰

10
远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流

如今,不少人为了省钱,会尝试各种免费的方法获取网盘或视频播放器的会员权限,网上也流传着不少“网盘不限速神器”或者“播放器VIP破解工具”。不过,这些“神器”既不靠谱更不安全,因为它们已经被木马盯上了。 近日,360安全中心监测到一批伪装成“迅雷9.1尊贵破解版”、“百度网盘不限速”工具的远控木马正大肆传播。为了掩人耳目,木马不仅会添加桌面的快捷方式图标、软件安装的注册表信息,还足足利用了三层白利用

19
FBI使用网络调查技术(NIT)成功识别Tor网络中的性勒索者

FBI使用网络调查技术(NIT)成功识别Tor网络中的性勒索者

网络调查技术(NIT)再发功 早在2015年3月,美国联邦调查局(FBI)就通过在一个称为“Preteen Videos—Girls Hardcore”的暗网中建立“钓鱼网站”的方式,查获了数百名涉嫌在网络传播儿童色情信息的嫌疑人。FBI表示,他们采用了网络调查技术(NIT)来确定Tor网络上匿名用户的地址,并抓获了137名嫌疑人。 而最近,联邦调查局再次使用网络调查技术(NIT)来识别Tor用户

24
Xshell软件后门技术分析

Xshell软件后门技术分析

背景: 最近,XShell远程终端工具发现被加入了恶意代码,目前官方就此事也做出了回应,要求使用者尽快下载最新版本。腾讯安全反病毒实验室就此跟进分析,对此次带有后门的XShell工具进行了分析。 技术分析: 概述: 整个恶意过程可以通过下图来展示 整个作恶过程分为3部分,第一部分是被patch的XShell启动后,执行到恶意的shellcode1。shellcode1解密后续数据后,执行该段代码s

16
一个漏洞能潜伏多少年?细数那些有名的高龄安全漏洞

一个漏洞能潜伏多少年?细数那些有名的高龄安全漏洞

在评估漏洞影响时,人们关注的往往是漏洞风险,而实际上,漏洞潜伏的时间也是一个非常重要的因素。时间跨度大,也就意味着在此期间使用这些含有漏洞的软件的设备更多,影响的设备就更多;而时间跨度长,也就意味着被利用的概率也会更高。因此,潜伏的时间长短也应该是一个重要的因素,今天就大家细数那些潜伏多年的漏洞。 5年:Stagefright漏洞 2015年7月,Stagefright库被爆出一个重大的安全问题,

30
“震网三代”CVE-2017-8464漏洞分析和预警

“震网三代”CVE-2017-8464漏洞分析和预警

微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实施攻击,该漏洞也被称为震网三代,近日Metasploit上发布了该漏洞的PoC。[ 本文系HanSight瀚思原创稿件,如需转载请注明出处!] 微软在2017年6月份的补丁中修补了一个快捷方式(CVE-2107-8464)的漏洞,公告称此漏洞被国家背景的网络攻击所使用来实

16
如何把Photoshop改造成远程控制工具(RAT)来利用

如何把Photoshop改造成远程控制工具(RAT)来利用

作者在本文中通过对Photoshop远程连接功能的改造利用,最终实现了对开启远程连接功能的Photoshop端操作系统的接管控制。 Photoshop远程连接功能说明 Photoshop中有一个名为远程连接(Remote Connections)的可选功能,该功能默认是关闭的,但如果你启用该功能并设置密码后,任何知晓密码的人就可以远程接入到你电脑的Photoshop服务端。如下开启画面: 正常用户

服务器运维 + 更多

21
Web中间件之Nginx篇

Web中间件之Nginx篇

Web中间件学习篇 本篇主要从IIS、Apache、Nginx、Tomcat四种常见中间件的Nginx入手,介绍相关安全知识,遵循“中间件简介→如何搭建网站→安全配置分析→安全日志分析”的顺序进行学习,旨在梳理常见Web中间件的知识点,为Web安全学习打好基础。 Nginx简介 Nginx(发音同engine x)是一个网页服务器,它能反向代理HTTP, HTTPS, SMTP, POP3, IM

12
Launch和Shut Off操作详解 – 每天5分钟玩转 OpenStack(30)

Launch和Shut Off操作详解 – 每天5分钟玩转 OpenStack(30)

本节详细分析 instance launch 和 shut off 操作,以及如何在日志中快速定位有用信息的技巧。 Launch Launch instance 应该算 Nova 最重要的操作。 仔细研究 lanuch 操作能够帮助我们充分理解 Nova 各个子服务的协调配合和运行机制。 前面我们已经以 launch 操作为例详细讨论了各个 nova-* 子服务。 这里不再赘述,只是再回顾一下流程

21
Linux下的Memcache安装方法

Linux下的Memcache安装方法

Linux下Memcache服务器端的安装 服务器端主要是安装memcache服务器端,目前的最新版本是 memcached-1.3.0 。 下载:http://www.danga.com/memcached/dist/memcached-1.2.2.tar.gz 另外,Memcache用到了libevent这个库用于Socket的处理,所以还需要安装libevent,libevent的最新版本

6
安装mpm-itk模块让 apache 以本地用户身份运行网站

安装mpm-itk模块让 apache 以本地用户身份运行网站

第一步:安装 httpd-itk,rpm下载地址: yum -Uvh httpd-itk-2.2.23-1.w5.i386.rpm 第二步:编辑“/etc/sysconfig/httpd”增加: HTTPD=/usr/sbin/httpd.itk 第三步:编辑“/etc/httpd/conf.d/php.conf”增加: <IfModule itk.c> LoadModule php5

33
如何分分钟创建Linux虚拟集群?

如何分分钟创建Linux虚拟集群?

设置虚拟集群可能是一个复杂、耗时的过程,因此起步的最佳方式是从细微处着手。 首先需要有两个Red Hat Enterprise Linux或CentOS 7节点,并配置正确的转发及反向域名系统,由于Red Hat 6及7之间有些变化,显著降低了集群管理的复杂度。 集群设置主要依靠两种技术:Pacemaker 和 Corosync。Pacemaker运行集群管理端,Corosync管理更低级别的集群

Hadoop入门扫盲:hadoop发行版介绍与选择

Hadoop入门扫盲:hadoop发行版介绍与选择

2017-08-2 23 ℃  0
 0 

一、hadoop发行版介绍 目前Hadoop发行版非常多,有Intel发行版,华为发行版、Cloudera发行版(CDH)、Hortonworks版本等,所有这些发行版均是基于Apache Hadoop衍生出来的,之所以有这么多的版本,是由于Apache Hadoop的开源协议决定的:任何人可以对其进行修改,并作为开源或商业产品发布/销售。 目前而言,不收费的Hadoop版本主要有三个,都是国外厂

项目开发工程师 + 更多

Django 中 cookie的使用

Django 中 cookie的使用

Cookie是浏览器在客户端留下的一段记录,这段记录可以保留在内存或者硬盘上。因为Http请求是无状态的,通过读取cookie的记录,服务器或者客户端可以维持会话中的状态。比如一个常见的应用场景就是登录状态。Django里面,对cookie的读取和设置很简单。Cookie本身的格式类似字典,因此可以通过request的key或者get获取;然后他的设置则是通过response对象的set_cook

 2017-08-21
 9
 0 
持久化:Java帝国反击战

持久化:Java帝国反击战

1、断电的威胁 强大的Java帝国自成立一来, 一直顺风顺水, 可是外人不知道的是,帝国也有个致命的弱点, 那就是害怕一种叫做“断电”的攻击。 每次攻击来临, 帝国辛辛苦苦制造出Java对象都会瞬间死亡, 变成孤魂野鬼,在电脑里四处游荡,最终悄无声息地消失在空气中。 这是没有办法的事情, 帝国生存所依仗的Java对象都必须在内存中才能工作, 而内存最怕“断电” ! 这件事情变成了国王的一件心病,茶

 2017-08-3
 10
 0 
Linux中猜数字shell脚本

Linux中猜数字shell脚本

利用Linux系统中的时间秒1-59来进行猜数字游戏,详细代码如下: #!/bin/bash ####################################define color########################## red="\033[31m" green="\033[32m" yellow="\033[33m" color="\033[0m" ############

 2017-07-17
 48
 0 

数据库管理员 + 更多

2017-08-22 7 ℃   0
 0 

布署方案说明 1、sentinel负责对redis集群中的主从服务监控、提醒和自动故障转移 2、redis集群负责对外提供相关服务 Sentinel原理介绍 原理:sentinel是一个分布式系统,可以在一个架构中运行多个sentinel进程,这些进程使用流言协议(gossip protocols)来接收关于rdis主服务器是否下线的信息,并使用投票协议(agreement protocols)来

MySQL InnoDB内存压力判断以及存在的疑问

与其他数据一样,内存对数据库的性能有着至关重要的影响,MySQL InnoDB也一样通过内存来缓存数据,在访问数据的时候通过访问内存中缓存的数据来提高数据的访问效率。 MySQL中通过show variables like 'Innodb_buffer_pool%'命令或者直接访问performance_schema.global_status系统表, 可以得到数据库在运行过程中对内存或者磁盘的读

Linux_基于Docker搭建Redis集群

说明:基于Ubuntu16.04-64bit,开始本教程前,请确保您的Linux系统已安装Docker。 步骤一:Redis镜像安装 1、下载Redis镜像 镜像中心 推荐使用网易蜂巢的镜像中心 地址:https://c.163.com/hub#/m/home/ Redis镜像 docker pull hub.c.163.com/library/redis:latest 安装完成后,使用docke

Redis Sentinel机制与用法(一)

概述 Redis-Sentinel是Redis官方推荐的高可用性(HA)解决方案,当用Redis做Master-slave的高可用方案时,假如master宕机了,Redis本身(包括它的很多客户端)都没有实现自动进行主备切换,而Redis-sentinel本身也是一个独立运行的进程,它能监控多个master-slave集群,发现master宕机后能进行自懂切换。 它的主要功能有以下几点 不时地监控

Redis教程系列(7):Redis 字符串(String)

Redis 字符串数据类型的相关命令用于管理 redis 字符串值,基本语法如下: 语法 [[email protected] ~]# redis-cli 127.0.0.1:6379> COMMAND KEY_NAME   [[email protected] ~]# redis-cli 127.0.0.1:6379> COMMAND KEY_NAME 实例 redis 1

IT视频免费下载 + 更多

47
PHP白盒审计工具RIPS源码简析

PHP白盒审计工具RIPS源码简析

RIPS是一款对PHP源码进行风险扫描的工具,其对代码扫描的方式是常规的正则匹配,确定sink点;还是如flowdroid构建全局数据流图,并分析存储全局数据可达路径;下面就从其源码上略探一二。 1、扫描流程 分析其源码前,我们需要缕清其扫描的流程,方便后面的分析,下图展示其进行扫描的主界面: 先简单介绍下每个标签的基本功能: path/file:待扫描代码的文件地址; subdirs:是否对代码

184
Shodan新工具发布:木马恶意软件C&C服务器搜索引擎

Shodan新工具发布:木马恶意软件C&C服务器搜索引擎

  5月2日,Shodan和Recorded Future联合推出在线恶意软件C&C(命令和控制)服务器搜索引擎-Malware Hunter,该工具被集成在Shodan基础搜索引擎之上,可以极大方便广大安全研究人员进行相关恶意软件感染设备的探测发现。 Malware Hunter技术支持 Malware Hunter通过大量的搜索节点(bot)发现互联网上的僵尸主机。为了准确跟

166
一款高度可定制的WiFi钓鱼工具 – WiFiPhisher

一款高度可定制的WiFi钓鱼工具 – WiFiPhisher

工具简介 WiFiPhisher是一款高度可定制的WiFi钓鱼攻击工具,它可以对具体的WiFI客户端进行攻击,例如获取用户凭证或感染恶意软件。与其他攻击不同的是,WiFiPhisher并不会进行爆破攻击,因为它主要使用的是社会工程学技术,而社工技术也是攻击者窃取用户凭证的一种简单且有效的方法。【官网链接】【工具下载】 注:WiFiPhisher需要在KaliLinux系统上运行,使用开源GPL许可

128
一款Windows系统下不错的提权工具 – BeRoot

一款Windows系统下不错的提权工具 – BeRoot

工具简介 BeRoot是一款Post-Exploitation工具,也就是在黑客拿到目标主机的Shell之后所要用到的一种东西。BeRoot可以帮助我们检查目标Windows系统中存在的错误配置,并找出提权的方法。【GitHub传送门】 BeRoot项目将会作为一个Post-Exploitation模块被添加进Pupy项目(一个开源的、跨平台Post-Exploitation工具,采用Python

132
安全与编程相关的免费电子书集合(含电子书下载)

安全与编程相关的免费电子书集合(含电子书下载)

免费的信息安全类电子书 PacktPub每天都会给用户提供一本免费的电子书,而本文介绍的几个GitHub库所提供的电子书大多数来源于PacktPub,并且同样是免费的。 请各位同学注意,千万不要直接克隆这些代码库,因为其大小约为1GB左右,你可以选择你需要的电子书,然后单独保存即可。 信息安全类电子书-Free-Security-eBooks-from-PacktPub【传送门】 免费的技术类电子

这个工具能帮你识别藏在CloudFlare后的真实IP – HatCloud

这个工具能帮你识别藏在CloudFlare后的真实IP – HatCloud

2017-04-23 136 ℃  0
 0 

1. 概述 360互联网安全中心近期监测到“我爱卡”网站(51credit.com)出现挂马情况,进一步分析发现,访问该网站会加载跳转到漏洞攻击包(Exploit Kit)页面的恶意Flash广告,没有专业安全防护的访问者电脑会感染号称勒索软件“集大成者”的Sage2.0,造成文件被加密勒索的惨重损失。相比以往的漏洞攻击包,此次整个攻击链完全使用Flash文件实现,不再需要HTML与Javascr

互联网动态 + 更多

技术博客那些事儿[转]

技术博客那些事儿[转]


1天前   浏览: 5

写文章是一个短期没有收益,长期收益很大的一件事情,但往往是很多人坚持不下来,特别是写文章的初期,刚写完文章没有人阅读会有一种挫败感,影响了后期写文章的积极性。这篇文章我给大家分享如何提升技术博客的影响力,如何去写技术博客,是否应该建立独立博客,如何去推广自己的文章,建立自己的品牌等。 好多人刚开始写文章最主要的目的有两个:第一,记录自己阶段性的学习成果;第二,打开一个让自己和大千世界交流的窗口。不

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享