最新文章:

  • tcpdump与Wireshark使用方法

      来源:伯乐在线专栏作者-陶仁邦链接:http://blog.jobbole.com/101476/点击→了解如何加入专栏作者1起因前段时间,一直在调线上的一个问题:线上应用接受POST请求,请求body中的参数获取不全,存在丢失的状况。这个问题是偶发性的,大概发生的几率为5%-10%左右,这个概率已经相当高了。在排查问题的过程中使用到了tcpdu...

    1. 吐槽:0
    2. 5-28
  • 20多个精选Linux系统的监控工具

      随着互联网行业的不断发展,各种监控工具多得不可胜数。可以参考这里列出精选的20多种方式来管理你的机器。在本文中,我们主要包括以下方面:命令行工具网络相关内容系统相关的监控工具日志监控工具基础设施监控工具监控和调试性能问题是一个艰巨的任务,但用对了正确的工具有时也是很容易的。下面是一些你可能听说过的工具,也有可能没有听说过——何不赶快开始试试?系统...

    1. 吐槽:0
    2. 5-24
  • linux运维工程师工具大全

      备份软件Amanda -客户端-服务器模型备份工具Bacula – 另一个客户端-服务器模型备份工具Backupninja -轻量级,可扩展的元数据备份系统Backuppc -客户端-服务器模型备份工具和文件共享方案。Burp -网络备份和还原程序Duplicity -使用rs...

    1. 吐槽:0
    2. 5-20
  • Discuz程序标签权限设置不当、大批知名论坛被挂马

      近期360安全中心监测到国内多家知名网站论坛系统遭遇挂马,涉及一些访问量数十万甚至上百万的大型论坛,包括威锋网(360发出安全报警后迅速修复http://weibo.com/1645903643/Drz88eZpT)、腾讯穿越火线论坛、迅雷论坛、大众论坛、莱芜在线等,甚至连一些黑客“据点”也未能幸免,例如专门进行木马制售和免杀交流的小七论坛也遭遇...

    1. 吐槽:1
    2. 5-17
  • 如何防御Hash注入攻击

      渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉。我们常在渗透测试中用到它。如果你的职责包括网络入侵防御,你至少应该了解其攻击方法。不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是“解决”而不是“修复”。概述攻击者通过一定办法获取了Windows计算机的本地管理员权限,可以在内存中寻找其它本地或域内账户登...

    1. 吐槽:4
    2. 5-14
  • 无线安全渗透测试套件WiFi-Pumpkin新版本发布

      WiFi-Pumpkin是一款无线安全检测工具,利用该工具可以伪造接入点完成中间人攻击,同时也支持一些其它的无线渗透功能。旨在提供更安全的无线网络服务,该工具可用来监听目标的流量数据,通过无线钓鱼的方式来捕获不知情的用户,以此来达到监控目标用户数据流量的目的。主要功能1.RougeWi-Fi接入点功能2.Deauth攻击目标客户端AP功能3.探测...

    1. 吐槽:0
    2. 5-14
  • 浅析大规模DDOS防御架构-应对T级攻防

      DDOS分类在讲防御之前简单介绍一下各类攻击,因为DDOS是一类攻击而并不是一种攻击,并且DDOS的防御是一个可以做到相对自动化但做不到绝对自动化的过程,很多演进的攻击方式自动化不一定能识别,还是需要进一步的专家肉眼判断。网络层攻击Syn-flood利用TCP建立连接时3次握手的“漏洞”,通过原始套接字发送源地址虚假的SYN报文,使目标主机永远无...

    1. 吐槽:0
    2. 5-14