自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

xysoul的专栏

在攻与防的对立统一中,寻求技术的突破。

  • 博客(10)
  • 资源 (17)
  • 收藏
  • 关注

转载 安装Yum时Header V3 DSA signature: NOKEY, key ID e8562897

步骤一:卸载redhat自带的yum组件[root@localhost chenqi]# rpm -qa|grep yum|xargs rpm -e --nodeps 步骤二:安装centos的yum包(依次安装)[root@localhost chenqi]# wget http://mirrors.ustc.edu.cn/centos/5/os/i386

2015-01-28 17:11:06 7019

转载 RHEL6使用CentOS6的yum源

RHEL6中1、卸载自身yum# rpm -aq|grep yum|xargs rpm -e --nodeps2、下载centos6相关包wget http://mirrors.163.com/centos/6/os/x86_64/Packages/yum-cron-3.2.29-60.el6.centos.noarch.rpmwget http://mirrors.163.c

2015-01-28 17:09:22 474

转载 Linux软件包管理器之rpm和yum详解

一、Linux中软件的安装Linux中软件的安装主要有两种形式:一种是直接下载源代码包自行编译后安装,另一种直接获取rpm软件包进行安装。不论是通过那种途径安装软件都具有一下4个特点:1.都有配置文件,通过设置配置文件来改变程序启动时的运行特征2.都具有二进制的程序主体3.都自带库文件,供程序主体进行调用4.都带有帮助文件,对程序的使用方法进行说明

2015-01-28 01:13:39 1337

转载 Ubuntu 下 apt-get 更新源推荐

Ubuntu中文版默认选择的是cn.archive.ubuntu.com作为更新源(如果喜欢英文界面的用户那么更新源默认是Ubuntu官网的),在更新系统或者apt-get安装一些软件的时候速度会非常慢,大陆用户最好是添加其他合适的源到源列表的前面。我觉得速度比较不错的源是搜狐、网易和台湾的源,教育网的推荐使用北理工的,貌似这个学校是教育网的骨干节点。不过很奇怪的是,中国ubuntu官方源

2015-01-28 01:05:05 61647

转载 linux开启shh但无法远程连接的问题

安上了bt5不能连接putty,ssh开了的就是连接不上,后来上网搜了一下大概是密钥对的问题。下面给出解决办法,记录一下解决办法。1 看你是否安装sshapt-get installopenssh-server2.密钥对ssh-keygen -t rsa -f/etc/ssh/ssh_host_rsa_keyssh-keygen -t dsa -f/etc/ssh/ssh_host_dsa_key

2015-01-28 01:03:51 25015

转载 linux系统安装yum环境

1、卸载rhel的默认安装的yum包查看yum包rpm -qa|grep yum卸载之rpm -qa|grep yum|xargs rpm -e --nodeps2、下载新的yum包64位linux系统下载安装包wget http://centos.ustc.edu.cn/centos/5/os/x86_64/CentOS/yum

2015-01-28 00:17:00 4415

转载 如何查看和停止Linux启动的服务

1. 查看Linux启动的服务chkconfig --list 查询出所有当前运行的服务chkconfig --list atd  查询atd服务的当前状态2.停止所有服务并且在下次系统启动时不再启动,如下所示:chkconfig --levels 12345 NetworkManager off如果想查看当前处于运行状态的服务,用如下语句过滤即可c

2015-01-27 20:43:27 919

转载 IPSAN与FCSAN存储结构的区别

目前常见的三种存储结构DAS:直连存储  NAS:网络附属存储  SAN:存储区域网DAS:直连式存储依赖服务器主机操作系统进行数据的IO读写和存储维护管理,数据备份和恢复要求占用服务器主机资源(包括CPU、系统IO等)SAN:存储区域网络(Storage Area Network,简称SAN)采用光纤通道(Fib

2015-01-21 20:26:06 29913

转载 如何使用Reaver破解Wi-Fi网络的WPA密码

Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章,“如何使用BackTrack破解WIFI无线网络的WEP密钥”,所以你使用了更稳固的WPA安全协议。但坏消息是,现在有一款自由开源新工具——Reaver,已经挖掘出了无线路由器的一个漏洞,由此能够破解绝大多数路由器上的

2015-01-16 20:30:59 1377

转载 如何使用BackTrack破解WIFI无线网络的WEP密钥

你可能已经知道如果你想要加锁自己的WIFI无线网络,你最好选择WPA加密方式,因为WEP加密很容易被人破解。但是,你知道有多么的容易么?下面我们来看看吧。注意:此帖是验证如何破解很少使用而陈旧的WEP加密协议。如果你希望破解的网络采用了更受欢迎的WPA加密,请看这篇:如何使用Reaver破解Wi-Fi网络的WPA密码。今天我们来看看如何一步一步的破解采用WEP加密方法加密的WIFI

2015-01-16 20:30:22 997

安全加固范围、流程、步骤和内容

安全加固范围、流程、步骤和内容

2017-07-17

java web整合开发王者归来(刘京华) 源代码

本书附1张dvd光盘,内容为本书汲及的源代码和java web学习视频。.. 本书全面介绍了java web开发中的各种相关技术及知识。全书分为9篇,内容层次清晰,难度循序渐进。第1篇为入门篇,内容包括java web开发概述等;第2篇为基础篇,内容包括servlet技术、jsp技术、会话跟踪、过滤器filter、监听器listener等;第3篇为高级篇,内容包括jstl标签库的使用、如何自定义标签、资源国际化、数据库概述、jdbc详解、xml概述等;第4篇为struts框架篇,内容不仅包括struts 1.x的内容,也包括struts 2.x中的内容;第5篇为hibernate框架篇;第6篇为spring框架篇;第7篇为ejb与web服务篇,内容包括ejb 3概述、jpa规范web服务框架xfire等;第8篇为工具篇,内容包括在java web项目中常用的开源工具框架、主要有版本管理工具svn、日志工具commons-logging与log4j、报表图形引擎jfreechart 、pdf组件itext等;第9篇为实战篇,内容为两个典型的应用系统:论坛系统(spring+struts+hibernate)、宠物商店(ejb 3+jpa+struts 2)。 .   

2016-02-29

SQL手工注入指南

理解SQL注入(第1章)、发现SQL注入(第2~3章)、利用SQL注入漏洞(第4~7章),以及防御SQL注入(第8章~10章)

2015-07-12

Vim实用技巧_Drew Neil

《Vim实用技巧》示例丰富,讲解清晰,采用一种简单的标记方法,表示交互式的编辑效果,可以帮助读者快速掌握和精通Vim。适合想要学习和掌握Vim工具的读者阅读,有一定Vim使用经验的程序员,也可以参考查阅以解决特定的问题。

2015-07-12

Web入侵安全测试与对策

《Web入侵安全测试与对策》主要是为了向测试人员介绍一些用于测试Web应用程序的攻击方式,其中会包含一些恶意输入的典型例子,比如一些躲避校验和身份认证的方式,以及某些由配置、语言或结构带来的问题。但这些介绍都很简单,同时给出了如何查找和测试这些问题,以及解决这些问题的方法建议。希望《Web入侵安全测试与对策》能够成为人们在测试基于Web的应用程序方面获取信息(和灵感)的有力工具。

2015-04-24

SQL注入攻击与防御

SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL注入攻击与防御》还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。 《SQL注入攻击与防御》主要内容: SQL注入一直长期存在,但最近有所增强。《SQL注入攻击与防御》包含所有与SQL注入攻击相关的、当前已知的信息

2015-04-24

疱丁解马教程-木马查杀深度剖析

疱丁解马教程-木马查杀深度剖析,手工杀毒必看

2015-04-24

Linux0.01内核分析与操作系统设计配书光盘

Linux0.01内核分析与操作系统设计巧妙地结合了Linux内核源代码分析、操作系统设计原理和操作系统设计实践三个方面的内容,在对Linux 0.01内核源代码进行深入分析的基础上,讲解了操作系统设计的基本原理和方法技巧。同时,还向读者提供了大量的操作系统实践方面的实例。通过对本书的学习,读者可以对操作系统的内核有深入的了解,掌握基本的硬件操作和控制能力,具有对操作系统的理解和实践能力。 此为 Linux0.01内核分析与操作系统设计配书光盘。

2015-04-24

Linux内核源代码情景分析下

下册的内容包括设备驱动、多处理器SMP系统结构以及系统引导和初始化四章。

2015-04-24

Linux内核源代码情景分析(上)

这本书采取类似于英语教学中行之有效的情景会话的教学方法,全面深入地剖析了Linux最新版本核心源代码,并对Linux核心的独特优点和需要进一步改进的问题作了精辟的评述。上册的内容包括预备知识、存储管理、中断和系统调用、进程和进程调度、文件系统以及传统的Unix进程通讯六章。

2015-04-24

Linux_内核源代码分析

这本书采取类似于英语教学中行之有效的情景会话的教学方法,全面深入地剖析了Linux最新版本核心源代码,并对Linux核心的独特优点和需要进一步改进的问题作了精辟的评述。

2015-04-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除