首页
博客
源码
资源
博客
源码
写文章
发布博客
发布资源
登录
X
网络
相关资讯
热门
最新
后端
01-01 08:00
后端
网络钓鱼盯上WhatsApp等即时通讯软件 卡巴斯基给出安全建议
网络钓鱼盯上WhatsApp等即时通讯软件 卡巴斯基给出安全建议,网络钓鱼盯上WhatsApp等即时通讯软件卡巴斯基给出安全建议鉴于许多黑客已经瞄上了WhatsApp、Viber和Telegram等即时通讯服务来开展网络钓鱼攻击和诈骗,卡巴斯基安全研究人员也特地对此类Android客户端的风险等级展开了一番评估。其指出,全球平均每天发生480次网络钓鱼和类似事件,前三地区为印度(7%)、巴西(17
161
后端
01-01 08:00
后端
网络yum源配置
网络yum源配置,网络yum源配置1.安装FTP[root@yum~]#yum-yinstallvsftpd[root@yum~]#vim/etc/vsftpd/vsftpd.conf114listen=YES123listen_ipv6=NO[root@yum~]#systemctlrestartvsftpd;systemctlstatusvsftpd[root@yum~]#cd~ftp[roo
130
后端
01-01 08:00
后端
网络安全审查办公室关于对运满满、货车帮、BOSS直聘启动网络安全审查的公告
网络安全审查办公室关于对运满满、货车帮、BOSS直聘启动网络安全审查的公告,网络安全审查办公室关于对运满满、货车帮、BOSS直聘启动网络安全审查的公告国家网信办“网信中国”7月5日发布《网络安全审查办公室关于对“运满满”“货车帮”“BOSS直聘”启动网络安全审查的公告》:为防范国家数据安全风险,维护国家安全,保障公共利益,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,网络安全审查办
139
后端
01-01 08:00
后端
网络游戏逆向分析-3-通过发包函数找功能call
网络游戏逆向分析-3-通过发包函数找功能call,网络游戏逆向分析-3-通过发包函数找功能call网络游戏和单机游戏的分析有相似点,但是区别还是很大的。网络游戏和单机游戏的区别:网络游戏是需要和服务器进行交互的,网游中的所有功能几乎都会先发送封包数据到服务器,然后有服务器做出判断后反馈给客户端,客户端才会产生对应的相关功能。找功能call的办法:由于网游和单机游戏的区别,所以在网络游戏中要寻找功能
491
后端
01-01 08:00
后端
网络层协议、ARP攻击
网络层协议、ARP攻击,网络层协议、ARP攻击一、IP数据包格式二、ICMP协议介绍PING命令三、ARP协议介绍四、ARP攻击原理一、IP数据包格式网络层的功能定义了基于IP协议的逻辑地址连接不同的媒介类型选择数据通过网络的最佳路径IP数据包格式二、ICMP协议介绍ICMP协议的封装ICMP协议属于网络层协议ICMP数据的封装过程ping命令ping命令的参数2-1-t参数会一直不停的执行pin
155
后端
01-01 08:00
后端
网络渗透测试(1)之被动扫描
网络渗透测试(1)之被动扫描,网络渗透测试(1)之被动扫描被动扫描搜指定文件用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“networksecurity”的pdf文档,截图搜索得到的页面。谷歌和百度搜索一个指定的文件时候,是有指定的格式来搜索的,在搜索的时候在搜索关键字后面加上一个空格,然后再输入filetype:扩展名比如要搜索关键字为"标准"的word文档则输入:标准filet
158
后端
01-01 08:00
后端
网络流24题之餐巾计划问题
网络流24题之餐巾计划问题,题目描述一个餐厅在相继的N天里,每天需用的餐巾数不尽相同。假设第i天需要ri块餐巾(i=1,2,...,N)。餐厅可以购买新的餐巾,每块餐巾的费用为ppp分;或者把旧餐巾送到快洗部,洗一块需m天,其费用为f分;或者送到慢洗部,洗一块需n(n>m),其费用为s分(s<f)。每天结束时,餐厅必须决定将多少块脏的餐巾送到快洗部,多少块餐巾送到慢洗部,以及多少块保存起来延期送洗
94
后端
01-01 08:00
后端
网络第一课——交换机划分vlan
网络第一课——交换机划分vlan,网络第一课——H3C交换机划分vlan**------------------------------------------------------网络小白交换机创建VLAN,端口加入vlan1.sys进入系统配置界面2.vlan23.intg0/0/2进入端口4.portlink-typeacess设置端口为access模式5.portdefvlan2把端口加
122
后端
01-01 08:00
后端
网络侦察技术(一)搜索引擎信息收集
网络侦察技术(一)搜索引擎信息收集,网络侦察技术(一)搜索引擎信息收集简单地说,网络侦察扫描的目的就是:了解你的猎物!只有充分了解了攻击目标,才能更加有针对性地对其进行攻击。网络侦察扫描主要分为以下3步:踩点——通过网络搜索获取目标公开信息;扫描——通过扫描技术获取目标系统根据具体的信息;查点——根据扫描结果进一步对目标进行针对性检测。根据许多网络攻击者的侦察经验,一般需要侦察以下内容:(1)静态
199
后端
01-01 08:00
后端
网络摄像头Androi端显示(mjpeg)源码分析
网络摄像头Androi端显示(mjpeg)源码分析,网络摄像头Androi端显示(mjpeg)源码分析main.xml<LinearLayoutxmlns:android="http://schemas.android.com/apk/res/android"android:layout_width="fill_parent"android:layout_height="fill_parent"a
93
«
1
2
...
122
123
124
125
126
127
128
129
130
»