![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
学习总结
文章平均质量分 79
愤怒的玉米棒
这个作者很懒,什么都没留下…
展开
-
Linux常用命令
1.CDcd命令就是切换目录;后面跟目录路径[root@CBDD /]# cd home/[root@CBDD home]#2.ls查看文件和目录命令,他后面所跟的参数有很多,我们一般常用的有ls - l 也可以写成ll[root@CBDD home]# lsaaa CB haha3.grepgrep用于分析数据,常常与管道符一起使用,其常用参数有:-i 忽略大小写-v 就是筛查没有我们所选内容的行4. find查找命令,很强大想查的...原创 2022-04-22 17:42:32 · 1234 阅读 · 0 评论 -
路由交换与python自动化
路由拓扑要求一 AR1/AR2/AR3 构建MGRE环境,R1为中心站点;R1/R4为点到点GRE二 整个私网基于RIP全网可达三 所有PC均可访问AR5环回地址四 AR5为ISP 只能进行IP地址配置,其余接口均为公有地址解题思路:首先配IP地址 然后配置MGRE 与GRE环境 ,除R5外全部使用RIP协议进行通信,因为RIP有水平分割机制,要保障网络收敛正常,所以需要在R1,R2,R3 Tunnel接口上关闭RIP的水平分割,PCpingR5环回,私网上外网 .原创 2022-04-19 16:35:54 · 329 阅读 · 0 评论 -
Linux 入侵排查
linux应急响应原创 2022-04-18 20:36:22 · 396 阅读 · 0 评论 -
关于拒绝服务攻击 DOS攻击
DOS攻击手法原创 2022-04-13 15:18:16 · 5948 阅读 · 0 评论 -
Linux--文本三剑客
文本三剑客原创 2022-01-13 18:54:37 · 155 阅读 · 0 评论 -
防火墙总结
一、什么是防火墙 防火墙分为软件防火墙和硬件防火墙,他们的优缺点:硬件防火墙:拥有经过特别设计的硬件及芯片,性能高、成本高(当然硬件防火墙也是有软件的,只不过有部分功能由硬件实现,所以硬件防火墙其实是硬件+软件的方式);软件防火墙:应用软件处理逻辑运行于通用硬件平台之上的防火墙,性能比硬件防火墙低、成本低。二、Netfilter与iptables的关系Netfilter是Linux操作系统核心层内部的一个数据包处理模块,它具有如下功能: 网络地址转换(Network Addr..原创 2022-01-13 15:42:03 · 4426 阅读 · 0 评论 -
流量分析小结
一、题目背景某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户密码,随之利用破解的账号密码登陆了mail系统,然后获取了vpn的申请方式,然后登陆了vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下面有关问题二、关卡列表1 某公司内网网络被黑客渗透,请分析流量,给出黑客使用的扫描器2 某公司内网网络被黑客渗透,请分析流量,得到黑客扫描到的登陆后台是(相对路径即可)3 某公司内网网络被黑客渗透,请分析流量,得到黑客使用了什么账号密码登陆了web后原创 2022-01-10 20:05:26 · 2603 阅读 · 0 评论 -
HTTPS理解小结
1单钥匙锁(对称加解锁 )在HTTP传输数据过程中,我做了一把锁,并将钥匙也发给我的伙伴,传输途中使用该锁将数据加密,由于其他人并没有钥匙和锁,所以就无法窥探其中的数据,以此来保证数据传输的安全,但是在传途中由于我与对方并不是点对点传输,会经过中间人,中间人如果有心,就会将我传输给对方的钥匙复制下来,以达到窥探,修改数据的目的,所以单单靠这把锁并不安全。2双钥匙锁(非对称加解锁 )由于单钥匙锁并不安全,所以就发明了双钥匙锁,它的原理是:用钥匙 A 加锁,必须用钥匙 B 才能解锁。反过来用钥匙 B原创 2022-01-09 23:36:32 · 1932 阅读 · 2 评论