- 博客(6)
- 收藏
- 关注
原创 docker安装和部署
问题:为什么会有docker出现?假定您在开发一个网上商城,您使用的是一台笔记本电脑而且您的开发环境具有特定的配置。其他开发人员身处的环境配置也各有不同。您正在开发的应用依赖于您当前的配置且还要依赖于某些配置文件。此外,您的企业还拥有标准化的测试和生产环境,且具有自身的配置和一系列支持文件。您希望尽可能多在本地模拟这些环境而不产生重新创建服务器环境的开销。请问?您要如何确保应用能够在这些环境中运行和通过质量检测?并且在部署过程中不出现令人头疼的版本、配置问题,也无需重新编写代码和进行故障修复?
2023-10-08 11:02:19
80
1
原创 使用Metasploit 获取远程 shell
Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。
2023-06-27 14:14:49
151
原创 网络数据的嗅探与欺骗
无论什么样的漏洞渗透程序,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析的话,就可以深入的掌握渗透的原理。另外很多网络攻击的方法也都是利用发送精心构造的数据包来完成,例如常见的ARP欺骗。利用这种欺骗方式,黑客就可以截获受害者计算机与外部通信的全部数据,例如受害者登陆登陆使用的用户名与密码,发送的邮件等。在这一章中介绍了如何在网络中进行嗅探和欺骗,这是我认为最为有效的一种攻击方式。几乎所有的网络安全机制都是针对外部的,而极少会防御来自内部的攻击。
2023-06-21 16:13:56
181
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人