随笔分类 - 安全
摘要:修改EntBase.dat文件 1 右键软件打开文件位置 或者自己去盘里手动查找 360Safe\EntClient\conf\EntBase.dat。 例如:Program Files (x86)\QAX\360safe\EntClient\conf 2 使用编辑器或者直接txt打开 [base]
阅读全文
摘要:信息安全大体可分为三个大的分支: 网络安全 系统安全 密码学 网络安全 SQL注入 Web安全三板斧之首,大名鼎鼎的SQL注入。 SQL注入攻击的核心在于让Web服务器执行攻击者期望的SQL语句,以便得到数据库中的感兴趣的数据或对数据库进行读取、修改、删除、插入等操作,达到其邪恶的目的。 而如何让W
阅读全文
摘要:1.打开控制面板,卸载程序,将teamviewer卸载掉。 2.打开如下路径:C:\Program Files (x86),找到teamviewer选项,右击删除 3.开始--输入regedit,打开注册表,找到如下路径:HKEY_LOCAL_MACHINE\SOFEWARE\Wow6432Node
阅读全文
摘要:TCP/IP协议(一)网络基础知识 参考书籍为《图解tcp/ip》-第五版。这篇随笔,主要内容还是TCP/IP所必备的基础知识,包括计算机与网络发展的历史及标准化过程(简述)、OSI参考模型、网络概念的本质、网络构建的设备等 下面是协议层从底层至顶层的一个模型图: 一、计算机网络的背景 1.1 计算
阅读全文
摘要:发表于:2017-9-19 08:23 作者:nana 来源:安全牛 字体:大 中 小 | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 软件测试工具 渗透测试工具 渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样
阅读全文
摘要:原创 2017-01-18 安全优佳 安全优佳 点击蓝字关注我们哦~ 小编在往期已经分享了2017网络渗透资料大全单之资源篇、工具篇及资料篇,错过的小伙伴可以戳文章最后的链接回顾哦~在本篇分享中,共有漏洞库、国内SRC及安全课程3大类70项,拿走不谢! 漏洞库 NVD ——美国国家漏洞库 →http
阅读全文
摘要:黑客成长之路 隐痛 9 个月前 黑客成长之路 隐痛 9 个月前 9 个月前 常年在网络深处的我,拥有着独立的灵魂。 横跨时代的我还在吗,追寻着所谓的正义。 黑就一定是黑吗?白就一定是白吗?心中无悔 畅享一生网络之中尔虞我诈。企业之中勾心斗角。战争之中你死我活。 学习之中你慢我快。黑白之中难分难清。名
阅读全文
摘要:作者:顾斯比链接:https://www.zhihu.com/question/20717354/answer/15968282来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 计算机主机网关的作用是什么? 假设你的名字叫小不点,你住在一个大院子里,你的邻居有很多小伙伴
阅读全文
摘要:The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets: 互联网地址分配机构(IANA)保
阅读全文
摘要:声明:这是一虚构的故事,因此对图片均进行了模糊化处理。内容整理自网络! 故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定
阅读全文
摘要:找回丢失的手机,顺便把小偷绳之于法!亲测管用! 2017-12-11 帕尼尼 智能江湖 编者按:不想戳穿你们了,点进来的童鞋肯定都试过丢手机……小编最近在网上看到一个有意思的故事:一位大神的通过网络极客技术,找回被偷iPhone,最后居然还将小偷绳之以法!各位,赶紧收藏傍身吧。 “Hello 我 是
阅读全文
摘要:教你怎么看一个网站是否存在漏洞!!! 漏洞 近来很多网站受到了各种各样形式的攻击,黑客攻击的动机各不一样,黑客人攻击的目标也有不确定性,作为一家企业的网管、或CEO您是否担心您的网站也遭受同样的命运呢? 什么样的站点容易被黑客入侵呢? 有人说,我做人低调点,不得罪人,自然没人黑我了。其实,就算你没有
阅读全文