排序
SSH安装和配置
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 传统的网络服务程序,如FTP、POP和Telnet其本质上都是不...
CC攻击怎么防御,如何防止CC攻击?
什么是CC攻击?CC攻击,全称Challenge Collapsar当我们访问一个网站时,如果网站页面越简单,访问速度越快,页面越漂亮,加载速度就越慢,因为要加载更多东西,服务器压力也会比较大。cc攻击就是...
黑客留下的网站后门能做什么?
写代码的人真的要注意安全问题。千万不要相信用户的输入! 测试准备 为了模拟,在本地搭建了服务器环境,展示一个正常网站如何被攻击。 首先修改电脑本地host文件。改了之后就可以用test.com虚...
Windows网络连接常用cmd命令
常见数据库及端口 1.oracle————1521 2.sql server————1433 3.mysql———–3306 4.postgresql———-543...
DDos攻击的防御手段,DDos攻击解决方案
分布式拒绝服务攻击(ddos攻击)作为互联网威力最大的攻击之一,让无数网站、企业头痛,原因就是ddos无法有效的防御,这也让很多公司寻求ddos攻击解决方案,真正彻底解决ddos攻击的方法还没有,...
Linux常用命令
1. 移动文件 mv [源文件] [目标文件] 2. 删除文件或目录 rm –d删除目录 –f强制删除 –r递归删除 [文件或目录名] 3. 修改文件或目录群组 chgrp –r递归 [群组] [文件或目录] 4. 修改文件或目...
信息收集之搜索引擎
搜索引擎已经成为上网必不可少的工具之一,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各...