自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

chengfangang的专栏

linux c 开发 关注安全

  • 博客(17)
  • 资源 (15)
  • 收藏
  • 关注

转载 剖析:一次入侵Linux服务器的事件记录

针对此PHP漏洞的尝试,ColdFusion,内容管理系统存在此漏洞是很常见的。在某些情况下,特定的攻击可能会成功,对高价值的服务器,会导致非常显著的数据泄漏。在其他情况下,攻击者将会大规模的操控被感染的主机。 最近,我注意到多个IP地址试图利用一个PHP漏洞攻击,所以我利用蜜罐记录了结果,此次活动让人想起早期僵尸网络疯狂的日子,用IRC命令控制,以及利用被入侵的主机作为扫描工具。这是很有

2014-08-28 15:41:14 1614

转载 DDoS攻防战 (二) :CC攻击工具实现与防御理论

故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败——孙子兵法·谋攻我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。第一步:获取大量可用代理ip:port列表网上所处可见

2014-08-27 09:46:38 1521

转载 DDoS攻防战(一):概述

原文出处: 陶辉的博客   欢迎分享原创到伯乐头条(此图摘自《Web脚本攻击与防御技术核心剖析》一书,作者:郝永清先生)DDoS,即 Distributed Denial of Service ,可译为分散式阻断服务攻击。上图与DDoS的字面已经清楚的表述出了此类攻击的原理,勿需多言。这类攻击泛滥存在的主要原因之一是网络服务的开放性,这一特点导致了DDoS攻击无法根本杜绝,目前

2014-08-27 08:36:48 871

转载 Defenses Against TCP SYN Flooding Attacks

by Wesley M. Eddy, Verizon Federal Network SystemsThis article discusses a specific Denial of Service (DoS) attack known as TCP SYN Flooding. The attack exploits an implementation characteristic o

2014-08-25 16:10:08 1827

转载 保护Linux系统安全的九个常用方法

在现在这个世道中,保障基于Linux的系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。那么试试下面这些手段吧。  1. 使用SELinux  SELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件

2014-08-25 10:56:37 802

转载 selinux ObjectClassesPerms

ObjectClassesPermsContents [hide]1 SELinux Object Classes and Permissions Reference1.1 Common Permission Sets1.1.1 common database1.1.2 common file1.1.3 common

2014-08-21 08:54:49 685

转载 使用Python进行TCP数据包注入(伪造)

数据包注入是对已经建立的网络连接通过构建任意协议(TCP…UDP…)然后用原始套接字发送的方式进行妨碍的过程,这种方法被广泛使用在网络渗透测试中,比如DDOS,端口扫描等。一个数据包由IP头部信息、TCP/UDP头部信息和数据构成:Packet = IP Header + TCP/UDP Header + Data大多数操作系统的socket API都支持包注入(尤其是基于Berkel

2014-08-20 17:51:26 9614

转载 Breaking the Ice with SELinux

This page is the HTML version of a lecture I gave in Haifux on December 8th, 2008. Alternatively, you can download the slides as pdf.ContentsIntroductionWhat SELinux isThe goals of t

2014-08-19 16:13:55 2131

转载 selinux 资料

14.4. SELinux 简介14.4.1. 原理SELinux (安全增强-Security Enhanced Linux)是一种基于Linux LSM(Linux 安全模块)的强制访问控制系统。实际上,内核在执行系统调用前会询问 SELinux 进程是否获得了执行操作的授权。SELinux 使用一套规则-合称为策略-来授权或

2014-08-19 09:09:42 1624

转载 SELinux策略配置语言

SELinux策略配置语言策略是一套指导SELinux安全引擎计算安全决策的规则,它定义了文件客体的类型、进程的域、使用限制进入域的角色及访问许可的规则表达式等。策略的源代码用SELinux配置语言进行描述。1.1 基本概念1.主体和客体主体(subject)和客体(object)是指系统中的元素,主体是访问客体的进程,客体是系统中的一类实体,在系统中定义好了30种

2014-08-18 15:18:32 3871

转载 让你的Git水平更上一层楼的10个小贴士

本文由 伯乐在线 - Lingfeng Ai 翻译自 Shaumik Daityari。未经许可,禁止转载!欢迎加入:技术翻译小组,或分享原创到伯乐头条。最近,我们发表了关于Git基础知识和在团队中使用Git的教程。我们之前讨论的那些命令,已经足够让帮助一个开发者在Git世界里生存了。本篇文章,我们将尝试探索如何更有效的管理您的时间以及如何充分使用Git提供的各种功能。注意

2014-08-18 13:14:14 584

转载 SELinux入门

1. 简介    SELinux带给Linux的主要价值是:提供了一个灵活的,可配置的MAC机制。    Security-Enhanced Linux (SELinux)由以下两部分组成:    1) Kernel SELinux模块(/kernel/security/selinux)    2) 用户态工具    SELinux是一个安全体系结构,它通过

2014-08-14 15:08:40 667

转载 并发网系列文章集

本文列出了并发编程网站上的所有系列文章,方便大家阅读JAVA:Java视角理解系统结构Java 7: 全面教程Java8初体验系列文章Java ByteCodeJava字节码浅析Java Virtual MachineJVM实用参数系列JVM性能优化Java Virtual Machine  Concurren

2014-08-14 13:14:29 813

转载 Linux内核的内存屏障

原文链接 作者:David Howells、Paul E. McKenney 译者:曹姚君 校对:丁一内容:抽象的内存访问模型设备操作保障什么是内存屏障?内存屏障的种类什么是内存屏障不能确保的?数据依赖屏障控制依赖SMP屏障配对内存屏障顺序的例子read内存屏障与load预取传递性显式内核屏障编译屏障CPU内存屏障MMIO write屏障隐式

2014-08-14 13:11:16 532

转载 一个7年老员工的离职总结:如何打造一个最强大的“自我”

2014年7月27号,加了最后一次班,看着猫扑新版顺利上线,我踏上了飞往北京的飞机。猫扑新版是我能留给猫扑的最后一件作品,我7年的猫扑职业生涯就此也画上了句号。工作9年,7年最好的时光给了猫扑。我并不后悔!离职后我去了酷我音乐,目前负责酷我K歌项目。对于我,是一个新的开始,一个新的学习的机会。我离职的原因没什么,一是出于职业发展考虑,二是我认为我应该做的事情全部做完了,适可

2014-08-12 12:51:54 822

转载 如何提升程序员的“性能”

程序员经常痴迷于优化程序的性能,我们始终会围绕一些让人绞尽脑汁的优化建议,比如:如何简化代码、如何提升软件运行速度、如何提高软件稳定性等等。本文来讨论一下程序员优化自身“性能”的一些建议。1、提高文档编写能力缺乏文档,对软件开发是致命的,一方面是软件无追溯能力,无法找到软件开发的起源,思想;另一方面,则是为后续软件查错,软件升级带来麻烦。作为早期的程序员,技术文档占用的工作

2014-08-03 19:33:01 666

转载 三种程序员 不同

求2的32次方普通程序员Java code?1System.out.println(Math.pow(2, 32));文艺程序员Java code?1System.out.println(1L32);

2014-08-01 22:43:33 632

uthash hash string

Any C structure can be stored in a hash table using uthash. Just add a UT_hash_handle to the structure and choose one or more fields in your structure to act as the key. Then use these macros to store, retrieve or delete items from the hash table

2013-09-04

cJSON解析json数据

Description An ultra-lightweight, portable, single-file, simple-as-can-be ANSI-C compliant JSON parser, under MIT license.

2013-09-04

SecureCRSecureFXPortable打开就能用

秒杀 SecureCRSecureFXPortable打开就能用,其他的弱爆了

2013-08-21

vim+windows 文件

vim+windows 文件

2013-07-27

Burp_Suite使用说明

Burp_Suite使用说明

2013-02-19

Linux系统中vim设置tab键的宽度

Linux系统中vim设置tab键的 宽度

2012-11-26

apache2 简单介绍

apache2 简单介绍

2012-11-26

apt.tar.bz2

apt.tar.bz2

2012-10-30

apt mirror

apt mirrorapt

2012-10-30

openssh_6.0p1.orig.tar

openssh_6.0p1.orig.tar

2012-10-30

vim命令大全

vim命令大全.doc

2012-10-25

Burp Suite教程.pdf

Burp Suite教程.pdf

2012-10-25

Netfilter简介.ppt

Netfilter简介.ppt

2012-03-06

gun 编程规范

编程规范 英文

2012-03-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除