一 kali 安全渗透的一般测试 流程 1 信息收集 目标在线主机,域名信息,邮箱地址,常用密码,同网段信息,子域名信息,指纹信
wireshark 数据包分析技巧总结 wireshark 过滤表达式的比较运算符一览 (类 C 形式和对应的英语形式) enighish C-like
本文讲解一些实用的数据包分析技巧,帮助安全架构师们迅速,准确地定位那些恶意的数据包; 在分秒必争的安全突发事件与安全取证工作
一 系统要求:Windows NT 2000 XP 2003 理论上可运行于Windows NT系列操作系统,推荐运行于Windows 2000以上的Server版Windows
防火墙控制理论概念的剖析 防火墙在计算机语言中的理解: 工作于主机或者网络边缘,对于进出的报文根据定义的规则做出检查,进而
当人们满怀期盼准备买票回家过年时,火车购票官网12306却被曝发生令人震惊的用户数据泄露事件。12月25日,一网友在国内知名漏洞报告平
Five Eyes是一个由英国、加拿大、澳大利亚、新西兰和美国特务机关组成的情报联盟,间谍们平日里都在尝试破解各种加密技术,艰难而繁重
TcpDump可以将网络中传送的数据包的头完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等
tcpdump采用命令行方式,它的命令格式为: tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] [ -i 网络接口
概述 历经了十几年的发展,电子政务对存储资源、计算资源、网络资源的需求进一步加大,而云计算的出现无疑为不断增长的电子政务创造