ICode9

精准搜索请尝试: 精确搜索
  • part 1 Arp Spoofing2019-06-12 19:02:55

    第五组part 1 Arp SpoofingLast week, we have seen that ARP spoofing can be used to attack theconfidentiality of a network. In this week, we will use a simplified version of anARP packet to illustrate this behavior and try to defend against it.A spoofed ARP pa

  • Burpsuiet爆破2019-05-30 21:03:28

    burpsuite中intruder标签内attack type四种类型的用法和区别 2016年07月24日 18:13:26 xss_01 阅读数:9802更多 个人分类: burpsuite 网络安全   brupsuite中intruder标签是经常使用的,今天我就对attack type四种类型的学习写下笔记   第一种: Sniper标签 这个是我们最常用的,S

  • Padding Oracle Attack--代码实现及深入理解2019-05-26 13:48:17

    Padding Oracle Attack 分组密码 在密码学中,分组加密(英语:Block cipher),又称分块加密或块密码,是一种对称密钥算法。它将明文分成多个等长的模块(block),使用确定的算法和 对称密钥对每组分别加密解密。 什么是PKCS#5? PKCS#5,就是一种由RSA信息安全公司设计的填充标准。 对于PKCS#

  • mysql SQL语句性能优化--Group by中执行慢性能差的原因调查与处理2019-05-14 11:52:19

    转:https://blog.csdn.net/szwangdf/article/details/80789279 1. mysql在数据量较大的时候、使用group by查询结果集时速度很慢的原因可能有以下几种: 1) 分组字段不在同一张表中 2) 分组字段没有建索引 3)分组字段加DESC后索引没有起作用(如何让索引起作用才是关键、且听下文分解

  • 2018-2019-2 网络对抗技术 20165216 Exp7 网络欺诈防范2019-05-04 19:47:42

    2018-2019-2 网络对抗技术 20165216 Exp7 网络欺诈防范 1.1实验内容概述 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有: 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1

  • 2018-2019-2 20165303 《网络对抗技术》Exp7: 网络欺诈防范2019-05-04 10:41:22

    目录 Exp7: 网络欺诈防范 一、 基础问题回答 1. 通常在什么场景下容易受到DNS spoof攻击 二、 实验过程 1. 简单应用SET工具建立冒名网站 2. ettercap DNS spoof 3. 结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 三、实验感想与体会 Exp7: 网络欺诈防范 一、 基础

  • 网络攻防第八周作业之20189304李小涛2019-04-20 18:48:41

    码云 教材学习总结 1.1 linux操作系统基本框架概述 发展出众多操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse和stackware等。 优势 开放源代码与免费 跨平台的硬件支持 丰富的软件支持 多用户多任务 可靠的安全性 良好的稳定性 完善的网络功能 linux系统结构(课本

  • 网络攻防第八周作业2019-04-17 22:51:05

    kali视频(31-35)学习 Kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学 利用套件,通常结合metasploit来使用。 命令行下输入 setoolki t打开SET套件 菜单选项1是社会工程学攻击,输入1

  • security+认证学习笔记(二)2019-03-27 11:57:00

    1,漏洞扫描:使用自动化工具如nessus、microsoft baseline security analuzer来查找已知的漏洞***测试:试图实际利用漏洞,并***系统 2,被动侦察:没有与目标实际连接的情况下进行的侦察,如从安全网站收集信息主动侦察:设计与目标网络的通信,如漏洞扫描两者主要差别:被动没接网,主动接网 3,pivot:跳

  • 类(class)的形成过程2019-03-25 15:53:53

    def Person(name,hp,ad,sex): #一般模子名是首字母 dic = {'name':name,'blood':hp,'attack':ad,'sex':sex} def fight(Dog): #这是人打其他事物的方法,当然传入的也会是一个对象 Dog['blood'] -= dic['attack'] #传入的对象调用它方法内的字典获

  • 设计模式之面向接口编程2019-03-16 12:44:13

      02第一次需求   玩家有很多属性,例如:身高,性别 blalalala ,玩家可以攻击其他玩家。产品狗 YY妹子写程序也是很利索,一天就把程序搞定了,而且还抽象出一个palyer的基类出来,堪称高级程序员必备技能 //玩家的基础抽象类    abstract class Player     {         pub

  • 适配器Adapter2019-03-04 22:50:48

    #!/usr/bin/env python# -*- coding: utf-8 -*-# @Time : 2019/3/4 22:13# @Author : ChenAdong# @email : aiswell@foxmail.comclass HeroAD: def __init__(self): self.name = "wolf" def attack(self): print("%s 输出了成吨的AD伤害" % self.name)cla

  • MYSQL一次千万级连表查询优化2019-02-13 08:49:24

    概述: 交代一下背景,这算是一次项目经验吧,属于公司一个已上线平台的功能,这算是离职人员挖下的坑,随着数据越来越多,原本的SQL查询变得越来越慢,用户体验特别差,因此SQL优化任务交到了我手上。 这个SQL查询关联两个数据表,一个是攻击IP用户表主要是记录IP的信息,如第一次攻击时间,地址,IP等等,

  • 基础部分:《实战深度理解笔记》6产品思维2019-02-07 13:50:53

    6  大综合:【产品思维】 实例1 【早中晚饭吃什么】 A. 流程结构:time/random模块 /循环/判断 1 ## 【早中晚饭吃什么】 2 ##(1)time,random,判断,循环 3 import random,time 4 list=['鱼香','酸白菜','玉米','水果','酱爆','烧茄子'] 5 last=[] 6 a=input('你要吃

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有