- 博客(8)
- 收藏
- 关注
转载 linux grep命令详解
简介 grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。 Unix的grep家族包括grep、egrep和fgrep。egrep和fgrep的命令只跟grep有很小不同。egrep是grep的扩展
2015-06-27 16:43:29 332
转载 linux sed 命令详解
简介 sed 是一种在线编辑器,它一次处理一行内容。处理时,把当前处理的行存储在临时缓冲区中,称为“模式空间”(pattern space),接着用sed命令处理缓冲区中的内容,处理完成后,把缓冲区的内容送往屏幕。接着处理下一行,这样不断重复,直到文件末尾。文件内容并没有 改变,除非你使用重定向存储输出。Sed主要用来自动编辑一个或多个文件;简化对文件的反复操作;编写转换程序等。
2015-06-27 16:42:24 319
转载 linux sort,uniq,cut,wc命令详解
sort 命令对 File 参数指定的文件中的行排序,并将结果写到标准输出。如果 File 参数指定多个文件,那么 sort 命令将这些文件连接起来,并当作一个文件进行排序。 sort语法 [root@www ~]# sort [-fbMnrtuk] [file or stdin] 选项与参数: -f :忽略大小写的差异,例如 A 与 a 视为编码相同; -b :忽略最前面的空
2015-06-27 16:41:31 393
转载 Linux awk命令详解
简介 awk是一个强大的文本分析工具,相对于grep的查找,sed的编辑,awk在其对数据分析并生成报告时,显得尤为强大。简单来说awk就是把文件逐行的读入,以空格为默认分隔符将每行切片,切开的部分再进行各种分析处理。 awk有3个不同版本: awk、nawk和gawk,未作特别说明,一般指gawk,gawk 是 AWK 的 GNU 版本。 awk其名称得自于它的创始人 Alfr
2015-06-27 16:34:40 334
原创 渗透测试
渗透测试工具 网络扫描工具、通用漏洞检测、应用漏洞检测三类 网络扫描工具 1. 系统自带工具: 2. NMap 3. SuperScan 4. Wireshark:通常被用于嗅探局域网内的数据传输格式,探查是否存在明文传输口令、数据传输风险等 通用漏洞扫描工具 通用漏洞主要指操作系统本身或者安装的应用软件所存在的漏洞,通常是指缓冲区漏洞,例如MS-08-067、MS-12
2015-06-25 17:08:26 2489
原创 syn flood
基本原理 服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作:服务器端受到了SYN Flood攻击(SYN洪水攻击)。 解决方法折叠 从防御角度来说,有几种简单的解决方法 第一种是缩短SY
2015-06-23 11:49:33 579
转载 电脑安全 ARP缓存感染攻击解析
对人们撒谎,即所谓的“社会工程”,还包含了策略(已获罪的黑客Kevin Mitnick有具体实施),例如假扮成一个公司的雇员这样就可以和真正的雇员交换公司机密。要骗过计算机则包括许多不同的技术,一个常用的是——ARP缓存中毒(ARP Cache Poisoning)——这是本文的核心。ARP中毒能让局域网内的黑客在其网内造成巨大的网络破坏。由于它通常是“不可治愈”的,因此每一个网络管理员都应该
2015-06-23 10:53:03 713
原创 Python机器学习---KNN
1 KNN算法的基本原理 KNN属于监督学习,要求事先准备好已知分类结果的数据集(即样本数据),其基本原理较为简单。 对于待分类的数据集,将其各特征值与样本数据对应的特征值进行比较,然后提取出样本集中与待分类数据的特征最相近的k个数据所对应的分类结果标注, 最后从中找出出现最多的那个标注作为待分类数据的最终分类结果。 2 伪代码 步骤:
2015-06-19 21:59:46 489
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人