自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 navicat使用Oracle(创建库以及用户,详细教程!!!)

ORACLE_A库内的所有数据都会存在ORACLE_1ORACLE_1文件下面。3.用户名和密码是安装Oracle数据库时候创建的(登录高级用户)(一个用户只能绑定一个空间,一个空间可以允许多个账号访问)一个用户只可以绑定一个表空间,一个表空间可以由多个账号访问。1.首先准备好navicat和已经安装Oracle数据库。,并且每建立一个表空间都需要建立一个用户绑定然后登陆。orcale中库的概念可以理解为用户,也就是所谓的。2.打开navicat新建连接,7.授权:根据要求对用户授权。

2024-07-01 16:50:25 395

原创 社会工程攻击——setoolkit使用

社会工程攻击(Social Engineering Attack)是一种利用人类心理和社会行为学的原理,通过欺骗、操纵或诱导等手段,使目标个体泄露敏感信息或执行特定操作的网络攻击方式。SEToolkit(Social-Engineer Toolkit,简称SET)是一个开源的社会工程学攻击工具集,它旨在帮助安全研究人员和渗透测试人员模拟各种社会工程学攻击场景,以评估目标系统的安全防御能力。

2024-05-28 18:22:12 1204

原创 Kali攻击——arp欺骗(详细步骤)

通过配置ettercap工具,可以指定要攻击的目标设备和网关,并设置伪造ARP响应的参数。ARP欺骗是一种网络攻击技术,攻击者通过发送伪造的ARP响应包来欺骗网络中的设备,从而改变设备之间的IP地址和MAC地址对应关系。在局域网中,设备之间的通信是通过MAC地址进行的,而设备在通信前需要知道目标设备的MAC地址,这就需要通过ARP协议来获取。Kali Linux中的ARP欺骗实验原理主要基于ARP(Address Resolution Protocol,地址解析协议)的工作原理和中间人攻击的概念。

2024-05-20 18:51:32 712

原创 kali攻击——cc攻击

CC攻击:也称为Challenge Collapsar攻击,是DDoS(分布式拒绝服务)攻击的一种类型。CC攻击的原理是(利用互联网协议(IP)中的弱点,通过伪造源IP地址、利用反射放大等技术手段,使目标服务器无法区分攻击流量和正常流量)攻击者控制某些主机不停地向目标服务器发送大量貌似合法的请求,造成服务器资源耗尽,直到宕机崩溃。CC攻击可以分为三种类型:直接攻击、代理攻击和僵尸网络攻击。此时,你需要尽快采取措施来防御和应对CC攻击,以保护你的网站和服务器的安全和稳定。参数2:发送总量(请求的总次数)

2024-05-20 13:49:27 1909

原创 关于ddos/dos的含义以及ddos实验的教程

为了防范DDoS攻击,组织可以采取一些措施,如使用防火墙、入侵检测系统(IDS)和DDoS防护设备等来过滤和防护恶意流量,配置网络安全策略来限制对网络资源的访问权限,以及实施流量监测和分析来及时发现异常流量并采取相应的应对措施。DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的原理是通过控制大量的计算机或设备(通常被称为“僵尸机”或“僵尸网络”),向目标系统或网络发送大量的恶意请求或数据包,从而消耗目标系统或网络的资源,使其无法为正常用户提供服务。

2024-05-17 18:09:24 376 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除