- 博客(22)
- 资源 (11)
- 收藏
- 关注
原创 Sping 学习笔记8——SSH框架中事务的声明与配置
声明式事务管理Spring的声明式事务管理,是通过Spring AOP实现的。Spring事务类型: 名称 说明 PROPAGATION_REQUIRED 支持当前事务,如果当前没有事务,就新建一个事务。这是最常见的选择 PROPAGATION_SUPPORTS 支持当前事务,如果当前没有事务,就以非事务方式执行。 PROPAGATION_MANDATORY 支持当前事
2017-08-31 09:30:06 637
原创 CentOS7 tcpdump安装与使用
yum安装yum install tcpdump源码安装# flex yum -y install flex # bison yum -y install bisonwget http://www.tcpdump.org/release/libpcap-1.5.3.tar.gz wget http://www.tcpdump.org/release/tcpdump-4.5.1.t
2017-08-30 10:23:40 48595 1
原创 CentOS7 搭建LVS
LVS是Linux Virtual Server的简写,意即Linux虚拟服务器,是一个虚拟的服务器集群系统。 lvs是4层负载均衡。一、安装yum install ipvsadm -yyum install -y gcc openssl openssl-devel -ywget http://www.keepalived.org/software/keepalived-1.2.19.tar
2017-08-29 17:05:07 3707 1
原创 BackTrack5 学习笔记9 Metasploit
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit是一个免费的、可下载的框架,通
2017-08-29 08:40:02 818
原创 信息安全学习3. 常用的攻击手段 弱密码
弱密码指的是一些非常容易被破译的密码,密码规律性很强,可能是连续数字、键盘连续按键、使用者身份信息等 。
2017-08-28 08:20:59 2975
原创 运维基础——Zabbix 设置Redis监控
下载模板下载链接: http://pan.baidu.com/s/1pLlFTsZ 密码: nfp7zabbix web端配置Configuration-Templates-Import 选择 templates_Redis_info_status_ALL+.xml 并完成导入找到Redis的host,在Templates里,Link new templates: 输入redis,并选择Templ
2017-08-26 17:43:42 4137
原创 JS 数组转树结构代码
<html><head></head><body><script>/* *函数定义 *入口参数data,平行数组 *key,id字段 *parentKey,父字段 */function treeUtil(data,key,parentKey) { this.data=data; this.key=key; this.parentKey=parentKey
2017-08-25 10:26:02 4966 1
原创 运维基础——日志分析处理工具
1. ELKElasticsearch基于Lucene的搜索服务器。它提供了一个分布式多用户能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java开发的,并作为Apache许可条款下的开放源码发布,是第二流行的企业搜索引擎。设计用于云计算中,能够达到实时搜索,稳定,可靠,快速,安装使用方便。logstashLogStash由JRuby语言编写,基于消息(messa
2017-08-25 09:14:32 9705
转载 运维基础——问题排查步骤
我们团队为上一家公司承担运维、优化和扩展工作的时候,我们碰到了各种不同规模的性能很差的系统和基础设备(大型系统居多,比如CNN或者世界银行的系统)。要是再赶上修复时间紧、奇葩的技术平台、缺少信息和文档,基本上这过程都会惨痛到让我们留下深刻的记忆。遇到服务器故障,问题出现的原因很少可以一下就想到。我们基本上都会从以下步骤入手:一、尽可能搞清楚问题的前因后果不要一下子就扎到服务器前面,你需要先搞明白对这
2017-08-22 16:22:49 1873
原创 JAVA基础——回调实现方式
原理就不讲了,这里只记录几种写法的demo:1. 回调函数在A里实现A.javapublic class A { public static void main(String[] args) { B b = new B(); b.setBListener(new IB() { @Override public vo
2017-08-18 10:27:45 492
原创 BackTrack5 学习笔记7 基于Kioptrix虚拟机的攻击实验1
一、 Kioptrix虚拟机http://www.kioptrix.com/ 下载Kioptrix VM Level1 添加为VirtualBox的虚拟机 把Kioptrix虚拟机作为靶机。二、 实验过程1. 列举服务使用nmap对网络中的机器进行扫描。nmap -f -n -P0 -v -p- -T4 192.168.75.0/24该命令使用分包技术对网段上所有的IP的TCP端口进行扫描。*
2017-08-18 08:48:56 1802
原创 BackTrack5 学习笔记6 SNMP
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、 SNMP简介简单网络管理协议(SNMP),由一组网络管理的标准组成,包含一个应用层协议(application layer protocol)、数据库模型(database schema)和一组资源对象。该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有任何引起管理上关注的情况。该协议是互联网工程工作小组(IETF,Inte
2017-08-17 08:09:50 985
原创 BackTrack5 学习笔记5 扫描 Nmap
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、NmapNmap 可以用来扫描一个网络、监控服务、帮助列出网络主机等。Nmap能够提供操作类型、开放端口等信息。Nmap脚本引擎可以扩展Nmap的功能。 之前文章简单介绍过其使用: http://blog.csdn.net/xundh/article/details/466423571. NMap家族ZenMapNeat:基于n
2017-08-16 09:06:14 2488
原创 BackTrack5 学习笔记4 WEB 应用指纹
一、 概念每个应用都可能存在一些特殊的标记,通过这些标记可以推断出网站的一些技术架构。这些标记可以称之为WEB指纹。浏览器指纹 Electronic Frontier Foundation 研究出来的技术,可以匿名识别WEB浏览器,准确率高达94%。通过查询浏览器的代理字符串,屏幕色深,语言,插件安装与支持的 MIME 类型,时区偏移量和其他功能,如本地存储和会话存储等等,然后这些值通过散列函数
2017-08-14 23:06:23 732
原创 Android 开发系列12 Android Studio 使用aar
一、生成新建 New Module 选择Android Library 写好程序后,Build-Rebuild Project,就可以在/build/outputs/aar/ 下生成对应的aar。默认生成的debug,如果要生成release, 打开Terminal,输入命令:gradlew assembleRelease二、 使用复制aar到目标项目...
2017-08-14 17:21:45 494
原创 BackTrack5 学习笔记3 DNS 侦查
本系列文章来自《高度安全环境下的高级渗透测试》一书学习笔记。一、nslookupnslookup是一个DNS查询工具,它可以将IP解析成域名,或域名解析成IP。 最简单命令nslookup example.com Server是DNS地址。#53是UDP端口号。更换DNS服务器 简化命令:nslookup -type=ns example.ocm 8.8.8.8set type=ns 是将
2017-08-12 11:39:38 684
原创 BackTrack5 学习笔记2 常用工具
libreoffice从官网下载.deb包安装MagicTree 按Ctrl+N 在Tree View里选择127.0.1节点,单击 Q* , 在Command输入:nmap -vv -O -sS -A -p- P0 -xX $out.xml $host 作用是针对127.0.0.1的Nmap扫描并将结果输入一个$out.xml的文件中。 回车或点Run 选择$out.xml,单击
2017-08-12 11:06:29 1114
原创 xpath 及js/jQuery处理函数
jqueryvar $shadow = new Object(); /** 获取元素的xpath 特性: - 转换xpath为csspath进行jQuery元素获取 - 仅生成自然表述路径(不支持非、或) @param dom {String/Dom} 目标元素 @returns
2017-08-12 08:19:14 1474
原创 BackTrack5 学习笔记1 安装
一、 安装注意创建虚拟硬盘时要足够大,尽量保持20G以上。虚拟机装载系统后,选择Default模式,运行到: 这时输入命令并回车startx点Yes。 点击桌面上的Install BackTrack图标。按提示继续进行安装。 安装完以后,将光盘卸载,重启。二、登陆信息默认的登陆信息:bt login:rootbt password:toor修改默认密码root@bt:passwdEnter
2017-08-11 08:34:34 1954
原创 Hadoop学习笔记十三 Hadoop 更换Datanode位置
环境: 4台hadoop集群 原磁盘40G,各挂载新的1T磁盘。原位置:vi /home/hadoop/hadoop-2.7.3/etc/hadoop/hdfs-site.xml <property> <name>dfs.datanode.data.dir</name> <value>/home/hadoop/d
2017-08-03 10:54:09 1209
原创 密码学笔记6 Hash算法
Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 ——百度百科目前,常用
2017-08-03 08:20:07 1084
原创 Netty学习笔记12——编解码器框架
文本内容来自《Netty实战》学习笔记 一、解码器1.把字节解码为消息1) ByteToMessageDecoder方法: decode(ChannelHandlerContext ctx,ByteBuf in,List<Object> out)必须实现的抽象方法。调用时传入一个ByteBuf,以及一个用来添加解码消息的List。对这个方法的调用将会重复进行,直到确定没有新的元素被添加到该List
2017-08-02 09:50:34 699
tcpdump for android arm
2016-01-07
php redis驱动for win
2015-12-29
mysql-connector-net-6.3.9.rar
2015-06-13
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人