首页
学习
活动
专区
工具
TVP
发布

信数据得永生

专栏作者
1385
文章
1544572
阅读量
53
订阅数
雪城大学信息安全讲义 3.1 Set-UID 机制如何工作
这个讲义的主要目标就是来讨论特权程序,为什么需要他们,他们如何工作,以及它们有什么安全问题。特权程序是可以给予用户额外权限的程序,这些权限超出了用户已有的权限。例如,Web 服务器是特权程序,因为他允许远程用户访问服务端的资源;Set-UID 程序也是个特权程序,因为他允许用户在程序执行期间获得 ROOT 权限。
ApacheCN_飞龙
2022-12-01
2510
格式化字符串漏洞利用 七、工具
一旦利用完成,或者甚至在利用开发过程中,使用工具来获取必要的偏移更加有用。一些工具也有主意识别漏洞,例如在闭源软件中的格式化字符串漏洞。我在这里列出了四个工具,它们对我来说很有用,可能对你也是。
ApacheCN_飞龙
2022-12-01
2780
Theano 中文文档 0.9 - 5.3 Windows安装说明
如果你想从GitHub安装Theano的前沿或开发版本,请确保你正在阅读此页面的最新版本。
ApacheCN_飞龙
2022-12-01
1.1K0
Theano 中文文档 0.9 - 4. 要求
如果你想要编译的代码更快(推荐),确保你安装了g++(Windows/Linux)或Clang(OS X)。
ApacheCN_飞龙
2022-12-01
6790
Scapy 中文文档:二、下载和安装
以下步骤描述如何安装(或更新)Scapy 本身。 根据你的平台,可能需要安装一些额外的库才能使其真正工作。 所以,请大家在平台特定之指南中查看如何安装这些必需的东西。
ApacheCN_飞龙
2022-12-01
1.4K0
Matplotlib 中文用户指南 2 安装
有许多安装 matplotlib 的不同方法,最好的方法取决于你使用的操作系统,已经安装的内容以及如何使用它。 为了避免涉及本页上的所有细节(和潜在的复杂性),有几个方便的选项。
ApacheCN_飞龙
2022-12-01
1.3K0
Kali Linux 网络扫描秘籍 第六章 拒绝服务(二)
NTP 放大 DoS 攻击利用响应远程 monlist 请求的网络时间协议(NTP)服务器。 monlist 函数返回与服务器交互的所有设备的列表,在某些情况下最多达 600 个列表。 攻击者可以伪造来自目标 IP 地址的请求,并且漏洞服务器将为每个发送的请求返回非常大的响应。 在写这本书的时候,这仍然是一个常见的威胁,目前正在大规模使用。 因此,我将仅演示如何测试 NTP 服务器,以确定它们是否将响应远程 monlist 请求。 补丁程序可用于大多数 NTP 服务来解决此问题,并且任何有存在漏洞的设备应该修复或下线。
ApacheCN_飞龙
2022-12-01
1.3K0
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的精简备选方案,它们通常可以为你完成大部分这项工作。 这些备选方案包括使用自动化脚本和程序,可以通过扫描远程系统来识别漏洞。 未验证的漏洞扫描程序的原理是,向服务发送一系列不同的探针,来尝试获取表明漏洞存在的响应。 或者,经验证的漏洞扫描器会使用提供所安装的应用,运行的服务,文件系统和注册表内容信息的凭证,来直接查询远程系统。
ApacheCN_飞龙
2022-12-01
5.3K0
Kali Linux 网络扫描秘籍 第四章 指纹识别(二)
虽然特征抓取是非常有利的信息来源,服务特征中的版本发现越来越不重要。Nmap 拥有服务识别功能,不仅仅是简单的特征抓取机制。这个秘籍展示了如何使用 Nmap 基于探测响应的分析执行服务识别。
ApacheCN_飞龙
2022-12-01
9200
Kali Linux 网络扫描秘籍 第二章 探索扫描(一)
Scapy 是一个强大的交互工具,可用于捕获,分析,操作甚至创建协议兼容的网络流量,然后注入到网络中。 Scapy 也是一个可以在 Python 中使用的库,从而提供创建高效的脚本,来执行网络流量处理和操作的函数。 这个特定的秘籍演示了如何使用 Scapy 执行 ARP 发现,以及如何使用P ython 和 Scapy 创建脚本来简化第二层发现过程。
ApacheCN_飞龙
2022-12-01
2.8K0
Kali Linux 网络扫描秘籍 第一章 起步(二)
为了进一步提高Windows操作系统上可用的攻击面,添加易受攻击的软件以及启用或禁用某些集成组件很重要。
ApacheCN_飞龙
2022-12-01
8600
Kali Linux 网络扫描秘籍 第一章 起步(一)
第一章介绍了设置和配置虚拟安全环境的基本知识,可用于本书中的大多数场景和练习。 本章中讨论的主题包括虚拟化软件的安装,虚拟环境中各种系统的安装以及练习中将使用的一些工具的配置。
ApacheCN_飞龙
2022-12-01
7560
Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS
企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。在这一章中,我们会看到这个真理不再正确了。
ApacheCN_飞龙
2022-12-01
9020
Kali Linux 无线渗透测试入门指南 第一章 配置无线环境
在每次成功的渗透测试背后,是数小时或者数天的准备,无线渗透测试也不例外。这一章中,我们会创建无线环境,我们在这本书中会将其用于实验。在你进行真实世界的渗透测试之前,将这个环境看做你的舞台吧。
ApacheCN_飞龙
2022-12-01
1.9K0
Kali Linux 秘籍 第八章 密码攻击
这一章中,我们要探索一些攻击密码来获得用户账户的方式。密码破解是所有渗透测试者都需要执行的任务。本质上,任何系统的最不安全的部分就是由用户提交的密码。无论密码策略如何,人们必然讨厌输入强密码,或者时常更新它们。这会使它们易于成为黑客的目标。
ApacheCN_飞龙
2022-11-27
1.2K0
Kali Linux 秘籍 第五章 漏洞评估
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。
ApacheCN_飞龙
2022-11-27
7460
Kali Linux 秘籍 第三章 高级测试环境
既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是,当你使用 Kali 攻击一个系统时,它不可能像我们当前的测试平台那样没有防护。
ApacheCN_飞龙
2022-11-27
4040
数据科学 IPython 笔记本 7.1 Pandas
Series是一维数组对象,包含数据数组和相关的数据标签数组。数据可以是任何 NumPy 数据类型,标签是序列的索引。
ApacheCN_飞龙
2022-07-11
5.1K0
PyTorch 1.0 中文文档:Windows FAQ
Windows PyTorch有两个受支持的组件:MKL和MAGMA。 以下是使用它们构建的步骤。
ApacheCN_飞龙
2022-05-07
1900
Succinctly 中文系列教程(二) 20220109 更新
Succinctly .NET 本地化教程 零、简介 一、从本地化开始 二、日期和时间 三、周数 四、时区 五、数字 六、货币 七、文本 八、附录 Succinctly Linux 教程 一、简介 二、Linux 目录结构 三、命令行界面 四、目录 五、查看文件和目录详情 六、权限 七、查看和编辑文件 八、删除、移动和重命名文件和目录 九、查找、排序和比较文件和目录 十、输入输出重定向 十一、附加命令行概念 十二、进程和作业 十三、切换用户 十四、安装软件 Succinctly Matlab 教程 零
ApacheCN_飞龙
2022-04-02
5.9K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档