04 2019 档案
摘要:SYN flood 伪造大量的源IP地址,分别向服务器端发送大量的SYN包,此时服务器端会返回SYN/ACK 包,因为伪造的IP并不会答应,服务器端并没有收到伪造的IP的回应,会重试3~5次并等待一个SYN的时间(30s-2min),如果超时则丢弃。 1、应用层DDos CC攻击 对一些消耗资源较大
阅读全文
摘要:原则: Secure By Default,是时刻要牢记的总则; 纵深防御,是要更全面、更正确地看待问题;数据与代码分离,是从漏洞成因上看问题; “不可预测性”原则,则是从克服攻击方法的角度看问题。
阅读全文
摘要:1、一般来讲,黑客攻击的流程大致如下: “确定目标的IP 地址”→“扫描开放的端口”→“破解账号和密码”→“实现目的”。 2、IP地址到底有什么用? 简单地说,如果对方想访问你的电脑,就必须知道你电脑的IP 地址;如果你想访问对方的电脑,也必须知道对方电脑的IP 地址,当知道IP 地址后,由网络服务
阅读全文
posted @ 2019-04-27 15:34
知是行之始,行是知之成
摘要:1、概念 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只木马的名字。 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,
阅读全文
摘要:1、print(tree.xpath('namespace-uri(.)')) namespace = list(tree.getroot().nsmap.values()) print(namespace[0]) 2、
阅读全文
摘要:1、选取标签为C并且只取前两行,选完类型还是dataframe 不同:loc是根据dataframe的具体标签选取列,而iloc是根据标签所在的位置,从0开始计数。 2、加减乘除等操作的,比如dataframe的一列是数学成绩(shuxue),另一列为语文成绩(yuwen),现在需要求两门课程的总和
阅读全文

浙公网安备 33010602011771号