网络安全
文章平均质量分 76
码码要洗手
我很重要
展开
-
网络密码破解的十个方法
个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举转载 2014-11-01 19:49:19 · 2010 阅读 · 0 评论 -
虚拟机装Panabit旁路监听局域网
Panabit是一个强大的流量控制软件,需要三张网卡,买网卡要打报告走流程,于是打算用笔记本装虚拟机来测试一下,虚拟机只能做旁路监听,管控流量做不了,先试试呗! 透明模式是三张网卡设置方式,看网上的资料都没怎么讲如何用旁路监听,误导我在虚拟机里搞三个网卡,半天也没成功,所以发个贴能讲一下旁路监听,透明模式请百度,大把。。。 用VMware虚拟机,选择Panabit的LIVE转载 2014-11-01 19:53:39 · 4189 阅读 · 0 评论 -
交换机端口镜像及其工作原理
什么是交换机端口镜像及其工作原理 端口镜像(port Mirroring)把交换机一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。 在一些交换机中,我们可以通过对交换机的配置来实现将某个端口上的数据包,拷贝一份到另外一个端口上,这个过程就是“端口镜像”,如下图: 端口1 为镜像端口,端口2 为被镜像端口;因为通过端口1可以看到端口2的流量,所以,我们也称端口1为监控转载 2014-11-02 17:12:18 · 8417 阅读 · 0 评论 -
局域网监控、网络监控软件之交换机端口镜像配置
"Port Mirror"即端口镜像,端口镜像为网络传输提供了备份通道。此外,还可以用于进行数据流量监测。可以这样理解:在端口A和端口B之间建立镜像关系,这样,通过端口A传输的数据将同时通过端口B传输,即使端口A处因传输线路等问题造成数据错误,还有端口B处的数据是可用的。Cisco交换机端口镜像配置cisco交换机最多支持2组镜像,支持所有端口镜像。默认密码cisco Cisco ca转载 2014-11-02 17:09:20 · 2574 阅读 · 0 评论 -
《寒江独钓》内核学习笔记
《寒江独钓》内核学习笔记(1)-- IRP - .Little Hann时间 2013-11-30 15:40:00 博客园_.Little Hann原文 http://www.cnblogs.com/LittleHann/p/3450436.html在学习内核过滤驱动的过程中,遇到了大量的涉及IRP操作的代码,这里有必要对IRP的数据结构和与之相关的API函数做一转载 2015-01-18 13:47:53 · 1104 阅读 · 0 评论 -
看一眼,你就会爱上它
只要是学生,看一眼,你就会爱上它!今晚上保证你睡得香~~~~ 6 {0 V0 N/ W1 ?, q! q. v+ \9 E是学生都copy下来,现在不用,将来绝对要用 5 E) g$ a& [5 i! P5 o* K+ D+ A* V9 K3 i# d$ \; m( R, s2 n& S, u# q大量WORD原创实用文档http://www.xiangdang.net/(转载 2015-07-09 12:20:24 · 3422 阅读 · 0 评论 -
Morong
一二三,爱上了你。原创 2018-02-17 11:43:03 · 294 阅读 · 0 评论