• 永远不要在Linux执行的10个最危险的命令

      Linux命令行佷有用、很高效,也很有趣,但有时候也很危险,尤其是在你不确定你自己在正在做什么时候。这篇文章并不打算引来你对Linux或

  • SQLMAP如何绕过SQL注入限制 ?

    随着SQL注入攻击的高潮过后,越来越多的安全人员想出了防止SQL攻击的方式。所以如何绕过这些防止攻击的手段,是目前的安全研究人员们的的常规研究方向。

  • Linux与Linux和Linux与Windows使用key登录

      1、信任关系  1)Linux信任Linux:  主机1:  ssh-keygen -t rsa(生成密钥对)--回车使用默认即可  scp root ssh id_rsa

  • 定时自动备份wordpress 的N种方法

      1 WordPress Database Backup  这货是一个WordPress插件,插件下载地址:http: wordpress org plugins wp-db-backup ,也可以直

  • IT男利用定位技术跟踪女神进了派出所

      前天下午2点多,小凡更新了一条微博,内容大致是自己生病了,在杭州某医院打吊针,并配上了3张在医院病房拍摄的照片。  2个小时后,

  • 企业潜在威胁防御新招:known-good技术

      允许无害的流量进入企业环境,阻碍有害的流量进入是确保企业安全的基础知识。然而,只允许已知良好(known-good)的文件和链接进入谈何容

  • IPC$

      ipc$所使用的端口  1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;  2 NBT:(NETBios Over TCP I

  • 使用GnuPG进行数据加密

      一:安装GnuPG  wget ftp: ftp gnupg org gcrypt gnupg gnupg-2 1 1 tar bz2   tar xf gnupg-2 1 1 tar bz2    config

  • iptables 范例

      1、语法:  Usage:  iptables -t [table] -[AD] chain rule-specification[options]  2、基本的处理行为:ACCEPT(接受)

  • linux进程管理

      选项:  -d : 刷新时间间隔  -u USERNAME: 仅显示指定用户的进程  -s COLUMN: 以指定的字段进行排序  交互式命令: