10 2016 档案

摘要:本周为大家送出的书是《Oracle 12 c PL(SQL)程序设计终极指南》,此书由机械工业出版社出版, 孙风栋,王澜,郭晓惠 著。 内容简介: 《Oracle 12c PL/SQL程序设计终极指南》志在打造PL/SQL领域最为系统、全面、实战、权威的著作,通过一系列非常突出的优势在大量的同类书中 阅读全文
posted @ 2016-10-31 11:50 玄魂 阅读(1410) 评论(0) 推荐(0) 编辑
摘要:《鸟哥的Linux私房菜》一书的赠书活动时间为2016年10月19日到10月31日, 也就是今天结束。 首先要感谢QQ号为:1084830483(路在远方),来自哈尔滨工程大学的同学赠送给玄魂工作室的读者的。 得到此书的同学请主动联系“路在远方”,表示感谢! 这本书得到了大家的积极响应,到目前为止共 阅读全文
posted @ 2016-10-31 11:22 玄魂 阅读(408) 评论(0) 推荐(0) 编辑
摘要:网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。 编写嗅探器,捕获数据是前置功能,数据分析要建立在捕获的基础上。本节就数据捕获的基本原理和编程实现做详细的阐述。 阅读全文
posted @ 2016-10-25 17:13 玄魂 阅读(11915) 评论(3) 推荐(4) 编辑
摘要:这只是昨天的一个小活动,本来准备是从转发的人中随机抽一个朋友的。后来想 做点新的尝试(我只是喜欢收集各种行为的用户反应数据)。在打赏的人中,抽一个 朋友送一本书。 因为一本书也就几十块钱,所以注定打赏的人不会很多,我预测也就5,6个人左右。截止到昨晚凌晨, 文章阅读数为630人,打赏11人,总额30 阅读全文
posted @ 2016-10-25 16:35 玄魂 阅读(718) 评论(0) 推荐(0) 编辑
摘要:双11临近,玄魂工作室 准备在 11月10,11,12 三天在微信订阅号,做些小活动。 活动期间会各种方式,为大家送出由我们自己编写的教程,合作伙伴提供的资料。 对外发放的教程和资料清单,会陆续在微信订阅号发出。 此次放出的是 赞助商 为玄魂工作室 双十一提供的第一批物料。这些书都是玄魂本人亲自挑选 阅读全文
posted @ 2016-10-21 15:42 玄魂 阅读(2824) 评论(0) 推荐(0) 编辑
摘要:把Kali Linux安装到U盘好处很多,可以从U盘启动使用整个电脑的硬件资源, 可以随身携带,减少对自己电脑的影响。 今天要给大家讲的是如何在windows上安装Kali Linux到U盘上的方法 阅读全文
posted @ 2016-10-20 18:46 玄魂 阅读(26315) 评论(1) 推荐(0) 编辑
摘要:对于这本书,我觉得无需过多的介绍,它是陪伴很多人入门linux的,《鸟哥的Linux私房菜》系列,常年畅销,经久不衰。这次要送给大家的是一本台湾原版书,超级厚。 阅读全文
posted @ 2016-10-19 11:33 玄魂 阅读(476) 评论(0) 推荐(0) 编辑
摘要:Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目。利用它我们可以生成绕过杀软的 payload !kali 上并未安装,下面我们来进行简单的安装。 阅读全文
posted @ 2016-10-14 22:35 玄魂 阅读(2024) 评论(0) 推荐(1) 编辑
摘要:动态中继协议 DTP(Dynamic Trunking Protocol)是一种 Cisco 私有协议。DTP 用于两台交换机的直连二层端口探测对端的配置,自动协商出二层端口的链路类型和以太协议封装进而与对端自适应。这样当对端设备修改时,就不用手工修改本端配置,通过协议自适应更改即可。DTP 的重要作用是,在组网不确定的情况下,可以实现即插即用;修改网络拓扑时,也不用手工修改二层端口的配置。 阅读全文
posted @ 2016-10-13 18:42 玄魂 阅读(1674) 评论(0) 推荐(3) 编辑
摘要:本章的内容核心包含上图中的网络层和传输层。TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域网迈向了广阔的互联网,我们的程序也有能力处理来自互联网的数据,可以直接对互联网上的主机进行攻击和测试。 还是老话,希望各位深入的学习协议,通过抓包工具练习数据包分析,通过实例理解协议。下面我们把本章涉及到的内容做简略的描述。 阅读全文
posted @ 2016-10-13 18:40 玄魂 阅读(2687) 评论(0) 推荐(0) 编辑
摘要:在渗透测试的初步阶段通常我们都需要对攻击目标进行信息搜集,而端口扫描就是信息搜集中至关重要的一个步骤。通过端口扫描我们可以了解到目标主机都开放了哪些服务,甚至能根据服务猜测可能存在某些漏洞。 阅读全文
posted @ 2016-10-12 17:02 玄魂 阅读(17763) 评论(1) 推荐(1) 编辑
摘要:首先说明,本周活动有效时间为2016年10月11日到2016年10月16日。本周为大家送出的书是由电子工业出版社出版,鬼脚七著《做自己-鬼脚七自媒体第一季》。 鬼脚七 何许人也?当然不是电影黄飞鸿里的鬼脚七了,当年是大淘宝搜索技术的核心人物,目前人居何职,我也不是很清楚,哈哈。目前它的微信订阅号也是 阅读全文
posted @ 2016-10-11 16:09 玄魂 阅读(670) 评论(0) 推荐(0) 编辑
摘要:模糊测试(fuzz testing)和渗透测试(penetration test)都是属于安全测试的方法,而在实际的执行中,我们都是借助相关的测试工具进行自动化的或者半自动化的测试,不同的地方在于:渗透测试是模拟黑客恶意入侵的方式进行测试,是需要先了解被测对象的存在的漏洞的,而模糊测试是一种随机测试的过程,其数据具有不确定性,也没有明显的针对性,即最后出现的漏洞是测试员先前无法预知的。 阅读全文
posted @ 2016-10-11 16:07 玄魂 阅读(508) 评论(0) 推荐(0) 编辑
摘要:原创教程:《metasploit新手指南》介绍及下载 1.1 作者简介 这份教程并不是“玄魂工作室”原创,但是我还是要力推给大家。相比那些一连几年都在问“我怎么才能入门”的人而言,我们更欣赏这样的人,学习,总结,分享,交流。 我(玄魂本人)一直认为我自己是圈外人,因为我的工作,养家糊口的本事都和安全 阅读全文
posted @ 2016-10-09 16:19 玄魂 阅读(1711) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示