[4.AP] Security
文章平均质量分 78
林学森
《机器学习观止——核心原理与实践》
《深入理解Android内核设计思想》
展开
-
计算机和网络安全总结(第二部分:网络攻击与安全)
上一部分,BOB和ALICE之间需要防止HACKER的一系列动作,这是假设在HACKER可以取得它们之间数据的前提。那么这个取得过程是如何的?另外还有哪些攻击。个人认为这是利用TCP/IP/ARP等等协议进行攻击。 1. Sniffing (ARP) Hub 很容易可以监听到别人的信息,但现在比较少用 Switch 如何在switch上实现监听 首先想到的是ARP Spoofing,原创 2010-12-06 09:05:00 · 1271 阅读 · 0 评论 -
buffer overflow
可能是唯一一篇gb的写overflow的文章,好像译至aleph1的那篇文章 zer9提到后我才想起来把他贴上来,呵呵 Buffer Overflow 机理剖析 使用Buffer Overflow 方法来入侵目的主机是黑客们经常采用的一种手段,本文将几篇介绍其机理的文章作了一些加工整理, 对它的机理作出了由浅入深的剖析. 本文分为下面几个部分, 朋友们可以按照自己的兴趣选择不同的章节: 关于堆栈的基础知识 Buffer Overflow 的原理转载 2010-11-25 19:54:00 · 2085 阅读 · 0 评论 -
Cookie
<br />一、什么是用户自动登录?<br /> 对于我们的网站向已注册用户提供某些专门的服务,比如网上购物、在线下载、收费浏览等等,就会要求用户在使用这些服务之前进入登录页面,输入用户名和密码,并进行验证。<br /> 如果用户经常访问我们的网站,假如每天都访问一次,或者好几次,那么用户每次都重复这些登录操作就会感到相当厌烦。通过一些简单的技术手段,我们可以让网站“记住”那些在曾经登录过的用户。当该用户下次再来访问的时候,网站可以识别该用户,并为其自动完成登录过程。<br />二、基本思转载 2010-11-24 18:11:00 · 884 阅读 · 0 评论