- 博客(17)
- 资源 (15)
- 收藏
- 关注
转载 剖析:一次入侵Linux服务器的事件记录
针对此PHP漏洞的尝试,ColdFusion,内容管理系统存在此漏洞是很常见的。在某些情况下,特定的攻击可能会成功,对高价值的服务器,会导致非常显著的数据泄漏。在其他情况下,攻击者将会大规模的操控被感染的主机。 最近,我注意到多个IP地址试图利用一个PHP漏洞攻击,所以我利用蜜罐记录了结果,此次活动让人想起早期僵尸网络疯狂的日子,用IRC命令控制,以及利用被入侵的主机作为扫描工具。这是很有
2014-08-28 15:41:14 1679
转载 DDoS攻防战 (二) :CC攻击工具实现与防御理论
故上兵伐谋 其次伐交 其次伐兵 其下攻城 攻城之法 为不得已知己知彼 百战不殆 不知彼而知己 一胜一负 不知彼不知己 每战必败——孙子兵法·谋攻我们将要实现一个进行应用层DDoS攻击的工具,综合考虑,CC攻击方式是最佳选择,并用bash shell脚本来快速实现并验证这一工具,并在最后,讨论如何防御来自应用层的DDoS攻击。第一步:获取大量可用代理ip:port列表网上所处可见
2014-08-27 09:46:38 1551
转载 DDoS攻防战(一):概述
原文出处: 陶辉的博客 欢迎分享原创到伯乐头条(此图摘自《Web脚本攻击与防御技术核心剖析》一书,作者:郝永清先生)DDoS,即 Distributed Denial of Service ,可译为分散式阻断服务攻击。上图与DDoS的字面已经清楚的表述出了此类攻击的原理,勿需多言。这类攻击泛滥存在的主要原因之一是网络服务的开放性,这一特点导致了DDoS攻击无法根本杜绝,目前
2014-08-27 08:36:48 898
转载 Defenses Against TCP SYN Flooding Attacks
by Wesley M. Eddy, Verizon Federal Network SystemsThis article discusses a specific Denial of Service (DoS) attack known as TCP SYN Flooding. The attack exploits an implementation characteristic o
2014-08-25 16:10:08 1878
转载 保护Linux系统安全的九个常用方法
在现在这个世道中,保障基于Linux的系统的安全是十分重要的。但是,你得知道怎么干。一个简单反恶意程序软件是远远不够的,你需要采取其它措施来协同工作。那么试试下面这些手段吧。 1. 使用SELinux SELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件
2014-08-25 10:56:37 840
转载 selinux ObjectClassesPerms
ObjectClassesPermsContents [hide]1 SELinux Object Classes and Permissions Reference1.1 Common Permission Sets1.1.1 common database1.1.2 common file1.1.3 common
2014-08-21 08:54:49 705
转载 使用Python进行TCP数据包注入(伪造)
数据包注入是对已经建立的网络连接通过构建任意协议(TCP…UDP…)然后用原始套接字发送的方式进行妨碍的过程,这种方法被广泛使用在网络渗透测试中,比如DDOS,端口扫描等。一个数据包由IP头部信息、TCP/UDP头部信息和数据构成:Packet = IP Header + TCP/UDP Header + Data大多数操作系统的socket API都支持包注入(尤其是基于Berkel
2014-08-20 17:51:26 9712
转载 Breaking the Ice with SELinux
This page is the HTML version of a lecture I gave in Haifux on December 8th, 2008. Alternatively, you can download the slides as pdf.ContentsIntroductionWhat SELinux isThe goals of t
2014-08-19 16:13:55 2186
转载 selinux 资料
14.4. SELinux 简介14.4.1. 原理SELinux (安全增强-Security Enhanced Linux)是一种基于Linux LSM(Linux 安全模块)的强制访问控制系统。实际上,内核在执行系统调用前会询问 SELinux 进程是否获得了执行操作的授权。SELinux 使用一套规则-合称为策略-来授权或
2014-08-19 09:09:42 1695
转载 SELinux策略配置语言
SELinux策略配置语言策略是一套指导SELinux安全引擎计算安全决策的规则,它定义了文件客体的类型、进程的域、使用限制进入域的角色及访问许可的规则表达式等。策略的源代码用SELinux配置语言进行描述。1.1 基本概念1.主体和客体主体(subject)和客体(object)是指系统中的元素,主体是访问客体的进程,客体是系统中的一类实体,在系统中定义好了30种
2014-08-18 15:18:32 3987
转载 让你的Git水平更上一层楼的10个小贴士
本文由 伯乐在线 - Lingfeng Ai 翻译自 Shaumik Daityari。未经许可,禁止转载!欢迎加入:技术翻译小组,或分享原创到伯乐头条。最近,我们发表了关于Git基础知识和在团队中使用Git的教程。我们之前讨论的那些命令,已经足够让帮助一个开发者在Git世界里生存了。本篇文章,我们将尝试探索如何更有效的管理您的时间以及如何充分使用Git提供的各种功能。注意
2014-08-18 13:14:14 598
转载 SELinux入门
1. 简介 SELinux带给Linux的主要价值是:提供了一个灵活的,可配置的MAC机制。 Security-Enhanced Linux (SELinux)由以下两部分组成: 1) Kernel SELinux模块(/kernel/security/selinux) 2) 用户态工具 SELinux是一个安全体系结构,它通过
2014-08-14 15:08:40 688
转载 并发网系列文章集
本文列出了并发编程网站上的所有系列文章,方便大家阅读JAVA:Java视角理解系统结构Java 7: 全面教程Java8初体验系列文章Java ByteCodeJava字节码浅析Java Virtual MachineJVM实用参数系列JVM性能优化Java Virtual Machine Concurren
2014-08-14 13:14:29 824
转载 Linux内核的内存屏障
原文链接 作者:David Howells、Paul E. McKenney 译者:曹姚君 校对:丁一内容:抽象的内存访问模型设备操作保障什么是内存屏障?内存屏障的种类什么是内存屏障不能确保的?数据依赖屏障控制依赖SMP屏障配对内存屏障顺序的例子read内存屏障与load预取传递性显式内核屏障编译屏障CPU内存屏障MMIO write屏障隐式
2014-08-14 13:11:16 568
转载 一个7年老员工的离职总结:如何打造一个最强大的“自我”
2014年7月27号,加了最后一次班,看着猫扑新版顺利上线,我踏上了飞往北京的飞机。猫扑新版是我能留给猫扑的最后一件作品,我7年的猫扑职业生涯就此也画上了句号。工作9年,7年最好的时光给了猫扑。我并不后悔!离职后我去了酷我音乐,目前负责酷我K歌项目。对于我,是一个新的开始,一个新的学习的机会。我离职的原因没什么,一是出于职业发展考虑,二是我认为我应该做的事情全部做完了,适可
2014-08-12 12:51:54 843
转载 如何提升程序员的“性能”
程序员经常痴迷于优化程序的性能,我们始终会围绕一些让人绞尽脑汁的优化建议,比如:如何简化代码、如何提升软件运行速度、如何提高软件稳定性等等。本文来讨论一下程序员优化自身“性能”的一些建议。1、提高文档编写能力缺乏文档,对软件开发是致命的,一方面是软件无追溯能力,无法找到软件开发的起源,思想;另一方面,则是为后续软件查错,软件升级带来麻烦。作为早期的程序员,技术文档占用的工作
2014-08-03 19:33:01 685
转载 三种程序员 不同
求2的32次方普通程序员Java code?1System.out.println(Math.pow(2, 32));文艺程序员Java code?1System.out.println(1L32);
2014-08-01 22:43:33 642
uthash hash string
2013-09-04
cJSON解析json数据
2013-09-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人