Logo

  • CaiJiantao

    发布于:22 天前

    2

    迁移PaloAlto HA高可用防火墙到Panorama
    对于有多台PaloAlto防火墙需要统一管理的企业来说,Panorama是个不错的选择,利用Panorama可以做到中心化和统一管理的目的。这里简单给大家demo一下如何对现有的PaloAlto HA高可用防火墙迁移到Panorama上。环境介绍:Panorama:192.168.55.5PA-PRIMARY:192.168.55.10PA-SECONDARY:192.168.55.11这里dem
    阅读 554 评论 0 收藏 1
  • 东篱隐者

    发布于:2018-10-28 17:06:00

    14

    30分钟入门比特币与区块链
    常见的比特币与区块链入门文章大约分为两类,一类是面向非开发人员的科普读物;另一类是面向开发人员的技术指南。前者易流于浅表,让读者接触了一堆名词和概念,却无法对比特币与区块链有个直观的认识;而后者又往往直接进入细节,使开发人员一叶障目不能从全局了解技术概貌。本文尝试将这两类文章合二为一,同时避免上述两种缺陷。文章前部分适合想了解比特币和区块链的非开发人员,整篇文章适合想转入比
    阅读 2135 评论 2 收藏 4 赞赏 1
  • 东篱隐者

    发布于:2018-09-28 17:45:32

    5

    构成信息安全技术体系的三类基本算法
    信息加密技术经过多年的发展,由一些基本算法组合形成了许多成熟的应用,如数字签名,安全证书,HTTPS,以及最近大热的数字加密货币,区块链等。这些看似种类繁多的应用,其实都由三类基本的算法通过不同的组合来实现,这三类算法分别是: 数据摘要(在很多场合也被称作哈希运算),对称加密,非对称加密。本文抛开这三类算法在不同实现方案中的差异,抽象出各类算法的共性,提纲挈领地描绘出三类算法在加密体系中的应用场景,让开发者能在短时间内对信息加密体系有个全局的认识,并能将这三类算法应用在实际的需求场景中,希望本文能成为设计信息加密应用的简要手册。
    阅读 7660 评论 6 收藏 4
  • 小柒2015

    发布于:2018-09-28 09:42:26

    3

    从构建分布式秒杀系统聊聊验证码
    前言为了拦截大部分请求,秒杀案例前端引入了验证码。淘宝上很多人吐槽,等输入完秒杀活动结束了,对,结束了......当然了,验证码的真正作用是,有效拦截刷单操作,让羊毛党空手而归。验证码那么到底什么是验证码呢?验证码作为一种人机识别手段,其终极目的,就是区分正常人和机器的操作。我们常见的互联网注册、登录、发帖、领优惠券、投票等等应用场景,都有被机器刷造成各类损失的风险。目前常见的验证码形式多为图片验
    阅读 8554 评论 2 收藏 0
  • simeon2005 专栏作者

    发布于:2018-08-21 17:49:29

    0

    使用ew代理导出和导入mssql数据
    在penetest过程中碰到一些情况,仅仅获取了webshell权限,无法提权(阿里云服务器),而数据库服务器又不在本地,数据库服务器在阿里云上,仅仅授权webshell所在IP的计算机访问,这时候就需要通过架设代理,通过代理连接数据库服务器,并通过Navicat for SQL Server将数据库从远端取回,同时需要在本地进行还原。
    阅读 5440 评论 0 收藏 1
  • 甘兵

    发布于:2018-05-21 10:47:47

    29

    (CC)与(WAF)之间的较量
    前言在分享这个事件前,笔者先和大家一起来了解一下CC***:【CC***】 ***者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。CC主要是用来***页面的。CC***的原理就是***者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来***页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,
    阅读 10000+ 评论 35 收藏 10
  • 甘兵

    发布于:2018-04-27 14:55:51

    46

    一次与sql注入 & webshell 的美丽“邂逅”
    引言 一波未平,一波又起。金融公司的业务实在是太引人耳目,何况我们公司的业处正处于风口之上(区块链金融),并且每天有大量现金交易,所以不知道有多少***躲在暗处一直在盯着你的系统,让你防不胜防,并且想方设法的找到突破点,以达到***的目的来获取非法利益。俗话说:“道高一尺,魔高一丈”。系统和代码也可以这么理解,防的在好,总有漏洞。系统和代码也没有绝对的安全。该来的总会来......sql注入与“她”相
    阅读 10000+ 评论 40 收藏 8
  • simeon2005 专栏作者

    发布于:2018-03-14 18:48:23

    48

    对某***网站的一次快速处理
    1.1.1***情况分析凌晨1点,接到朋友的求助,网站被黑了,访问网站首页会自动定向到一个×××,这个时间点都是该进入梦乡的时间,可是国家正在开会,这个时间点的事情都比较敏感,没有办法,直接开干吧。1.查看首页...
    阅读 10000+ 评论 13 收藏 17
  • 叶蓬

    发布于:2018-02-28 10:12:10

    1

    SANS:2018年网络威胁情报现状调研报告
    2018年2月初,SANS发布了一年一度的网络威胁情报调研报告。以下是本人的一些理解和内容摘录。报告给出了SANS对CTI的定义:收集、整理和探寻关于对手方的知识。collection, classification, and exploitation of knowledge about adversaries。以及“analyzed information about the intent,
    阅读 10000+ 评论 1 收藏 0
  • simeon2005 专栏作者

    发布于:2018-01-29 10:37:57

    56

    Linux SSH密码暴力破解技术及***实战
    1.1Linux SSH密码暴力破解技术及***实战simeon对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以
    阅读 10000+ 评论 23 收藏 28
写文章