自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 docker安装和部署

问题:为什么会有docker出现?假定您在开发一个网上商城,您使用的是一台笔记本电脑而且您的开发环境具有特定的配置。其他开发人员身处的环境配置也各有不同。您正在开发的应用依赖于您当前的配置且还要依赖于某些配置文件。此外,您的企业还拥有标准化的测试和生产环境,且具有自身的配置和一系列支持文件。您希望尽可能多在本地模拟这些环境而不产生重新创建服务器环境的开销。请问?您要如何确保应用能够在这些环境中运行和通过质量检测?并且在部署过程中不出现令人头疼的版本、配置问题,也无需重新编写代码和进行故障修复?

2023-10-08 11:02:19 80 1

原创 Vmware部署centos操作系统

基于Vmware部署centos操作系统的基本操作和虚拟机并连接到finalshell。

2023-09-19 12:59:09 74

原创 使用Metasploit 获取远程 shell

Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。

2023-06-27 14:14:49 151

原创 Linux系统管理-网络服务

Apache起源源于 A Patchy Server

2023-06-25 20:58:32 73

原创 网络数据的嗅探与欺骗

无论什么样的漏洞渗透程序,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析的话,就可以深入的掌握渗透的原理。另外很多网络攻击的方法也都是利用发送精心构造的数据包来完成,例如常见的ARP欺骗。利用这种欺骗方式,黑客就可以截获受害者计算机与外部通信的全部数据,例如受害者登陆登陆使用的用户名与密码,发送的邮件等。在这一章中介绍了如何在网络中进行嗅探和欺骗,这是我认为最为有效的一种攻击方式。几乎所有的网络安全机制都是针对外部的,而极少会防御来自内部的攻击。

2023-06-21 16:13:56 181 1

原创 使用ZAP寻找敏感文件和目录

OWASP ZAP 是一个开源的安全测试工具

2023-05-31 20:45:34 220 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除