摘要:
直接与目标系统交互通信,无法避免留下访问的痕迹。 使用受控的第三方电脑进行探测: 1.使用代理或已经被控制的主机。 2.使用噪声迷惑目标,淹没真实的探测流量。 扫描: 1.发送不同的探测,根据返回结果判断目标状态。 2.IP扫描、端口扫描、服务扫描。 判断: 1.通过向端口发送的请求目标主机返回的数 阅读全文
摘要:
docker 的使用场景 1.使用docker容器开发、测试、部署服务。 2.创建隔离的运行环境。 3.搭建测试环境。 4.构建多用户的平台即服务(PaaS)基础设施。 5.提供软件即服务(SaaS)应用程序。 6.高性能、超大规模的宿主机部署。 docker images 镜像 容器的基石 层叠的 阅读全文