摘要:
软件包分类:源码包和二进制包 RPM安装: rpm -ihv 配置ip: setup(红帽子专有) yum源安装: yum -y install 包名 yum源卸载: yum -y remove 包名 源码包和rpm包的区别 源码包安装: ./config && make && make insta 阅读全文
摘要:
(1)注入的分类 仁者见仁,智者见智。 下面这个是阿德玛表哥的一段话,个人认为分类已经是够全面了。理解不了跳过,当你完全看完整个学习过程后再回头看这段。能完全理解下面的这些每个分类,对每个分类有属于你的认知和了解的时候,你就算是小有成就了,当然仅仅是 sql 注入上。 基于从服务器接收到的响应 ▲基 阅读全文
摘要:
GOOGLE HACKER inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用 intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字). site: 可以限制你搜索范围的域名. filetype: 搜索文件的后缀或者扩展名 intitle 阅读全文
摘要:
目录:1.BIOS2.SSH安全3.禁用telnet4.禁用代码编译5.ProFTP6.TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查R 阅读全文
摘要:
Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢? 一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件, 阅读全文
摘要:
病毒分析第一讲,分析病毒注意事项,以及简单分析主要功能 一丶认识木马和病毒的区别 木马和病毒是两个不一样的,有人会把木马认为是病毒,但其实不是 说下区别 木马: 木马没有破坏性,木马主要功能是收集用户信息,控制机器等等. 病毒: 病毒一般带有破坏性的行为,比如格式化盘符,修改电脑的文件,传染.... 阅读全文