802.11结合802.1x、RADIUS提升WLAN安全性

转载:http://www.doxing.com/list.asp?id=187 虽然眼下很多人都在谈论着无线局域网,而且据悉在美国已经有不少公共场合开始为公众提供无线接入服务,国内也有越来越多的公司、企业在组建局域网时开始考虑无线方案,但无线局域网的安全始终是个令人头痛的问题。802....

2013-08-29 19:17:10

阅读数 2503

评论数 0

LLC逻辑链路控制

转载:http://baike.baidu.com/link?url=mHTAoWsf4pv1w1o6NkwJeLf9TAD_Ry43F7i94GtUwb2Bznsme8gXGYPF01DLPKc4 LLC是Logical Link Control的缩写,意为:逻辑链路控制。 ...

2013-08-29 19:00:08

阅读数 3708

评论数 1

IEEE 802.11协议简述

转载:http://info.tele.hc360.com/2006/01/11104461566.shtml 作为全球公认的局域网权威,IEEE 802工作组建立的标准在过去二十年内在局域网领域内独领风骚。这些协议包括了802.3 Ethernet协议、802.5 Token ...

2013-08-29 18:59:16

阅读数 2115

评论数 0

利用无线网络数据包分析无线网络安全

转载:http://security.ctocio.com.cn/236/11489236.shtml 导言   无线网络的弊端在于你总是无法看到所面对的问题。在无线网络中,建立连接并不像连接有线网络那样简单,物理安全也没有阻止未经授权人员进入设备室那样容易,甚至在接入点总...

2013-08-29 15:43:07

阅读数 6511

评论数 0

wpa的4-Way Handshake

转载:http://hi.baidu.com/yyangjjun/item/c43afbdc2113b95bd63aaeba WPA系统在工作的时候,先由AP向外公布自身对WPA的支持,在Beacons、Probe Response等报文中使用新定义的WPA信息元素(Informatio...

2013-08-29 14:56:54

阅读数 3076

评论数 0

EAPOL协议

转载:http://baike.baidu.com/link?url=9V2hPepL304qJ8XQRjew93Q744l_vyKBNkuZhIlVb5NWisP2cL2n-JGA9ZqlHuJ1WSMsZXo71kOUDI3Dwpks6K EAP是Extensible Aut...

2013-08-29 14:36:13

阅读数 1787

评论数 0

黑客是怎样入侵你的网站的

转载:http://www.freebuf.com/articles/web/7359.html 这个问题很难回答,简单的来说,入侵一个网站可以有很多种方法。本文的目的是展示黑客们常用的扫描和入侵网站的技术。 假设你的站点是:hack-test.com 让我们来pin...

2013-08-26 16:45:55

阅读数 1807

评论数 0

shellcode之一:栈溢出

转载:http://blog.csdn.net/azloong/article/details/6158401 前言:现在我是嵌入式软件开发者,大学本科读的是电子信息专业,正常的来说不会与入侵、漏洞利用什么的打交道。只是大一时心血来潮用工具进入了另外一台电脑。其实这些也无关重要,...

2013-08-26 15:57:31

阅读数 2638

评论数 0

sniffer原理

袁哥 大家经常讨论SNIFFER,觉得还是很多人没有真正理解SNIFFER,所以把我的一点理解写出来大家共享。 先讲讲HUB的工作原理吧。由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到...

2013-08-26 14:55:45

阅读数 1897

评论数 1

中国顶级黑客档案

转载:http://blog.csdn.net/stretch/article/details/485195 排名不分先后。 什么是黑客?只会使用工具来入侵的就叫黑客? 下面这些才是黑客! 网名:Coolfire 联系方法:cool.fire@msa.hinet.net ...

2013-08-26 13:39:28

阅读数 2802

评论数 0

小四哥的故事——访中联绿盟陈庆

转载:http://hi.baidu.com/realtimeos/item/717334287e92b1cfdcf69a8e 小四哥的故事——访中联绿盟陈庆       “……我一直都希望大家从这里学到的不是技术本身,而是学习方法和一种不再狂热的淡然。很多技术,明...

2013-08-26 13:33:10

阅读数 5449

评论数 0

Linux下缓冲区溢出攻击的原理及对策

转载:http://www.ibm.com/developerworks/cn/linux/l-overflow/ 前言 从逻辑上讲进程的堆栈是由多个堆栈帧构成的,其中每个堆栈帧都对应一个函数调用。当函数调用发生时,新的堆栈帧被压入堆栈;当函数返回时,相应的堆栈帧从堆栈中弹...

2013-08-26 11:22:12

阅读数 764

评论数 0

Erlang程序的性能测试工具(1)

转载:http://cryolite.iteye.com/blog/242933 一、eprof的使用  A. eprof可以植入到程序代码中  过程记下:  1. 启动eprof服务器  Java代码   eprof:start()   ...

2013-08-17 11:07:49

阅读数 2169

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭