下面将会列出了一些常用的优化手法,注意这些优化手法只是一些常规条件下的优化手法,具体的优化效果是与使用的DBMS以及数据的特点密切相关的,需要根据具体情况来使用不同的优化手法,如果使用不当的话有可能会适得其反。 创建必要的索引 在经常需要进行检索的字段上创建索引,比如经常要按照图书名称进行检索,那么
转载 2018-10-22 02:28:00
87阅读
2评论
在讲RDPInception攻击手段之前,我们先了解一下RDP远程桌面(Remote Desktop Protocol)协议。RDP远程桌面协议(Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让网站管理员通过网络连接远程操控服务器。RDP协议默认使用的端口是
原创 2022-04-27 15:16:22
46阅读
在讲RDPInception攻击手段之前,我们先了解一下RDP远程桌面(Remote Desktop Protocol)协议。RDP远程桌面协议(Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让网站管理员通过网络连接远程操控服务器。RDP协议默认使用的端口是 3389。由于RDPInception攻击要求的条件比较苛刻,在现实生产环境中几乎不会有
原创 2021-12-16 16:25:01
280阅读
1.创建必要的索引    在经常检索的字段上创建索引,创建索引会给检索带来巨大的性能提升,因此在发现检索速度过慢的时候应该首先想到就是创建索引。   2.使用预编译查询    程序通常根据用户输入动态执行SQL语句,这个时候应该尽量使用参数化SQL,这样不仅可以避免SQL注入漏洞攻击,最重要的事数据库会对这些参数化SQL
sql
原创 2014-02-10 14:26:00
303阅读
Windows server 2008: 【1】当sam文件被占用时,利用reg(注册表)导出文件三个文件(需要administrator权限) reg save HKLM\sam C:\sam.hive reg save HKLM\system C:\system.hive reg save HK ...
转载 2021-09-15 01:07:00
1039阅读
2评论
黑行棋
转载 2020-11-25 08:51:00
48阅读
2评论
常见网络攻击手法             当系统接入Internet后,便面临着日益增长的安全性威胁。作为一个网络用户或管理员,熟悉黑客常用的攻击手法,对于维护自身网络和系统的安全是很有用的。         
转载 2009-03-02 14:38:57
1147阅读
本人总结网络攻击的常见手法有一下几种:    1  端口扫描攻击;常见的软件有superscan,x-scan;portsca等    2  安全bugs攻击等,如溢出攻击,不过进来像这样的攻击已经不多见了;    3  口令入侵 (通过网络监听,暴力破解,管理员失误等)    4
原创 2009-07-31 00:40:47
529阅读
1评论
bug这么少,测试怎么活?
与产品经理和经验丰富的测试人员多沟通 代码开发阶段 测试人员测试阶段-看日志
转载 2021-07-27 16:58:05
88阅读
红队技巧-常规横向手法 前言 域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。 实操 1.IPC IPC(共享命名管道),其作用是为了实现进程间通信而开放的命名管道 ...
转载 2021-09-02 18:38:00
352阅读
2评论
一,Docker简介Docker是基于Go语言实现的云开源项目。 Docker的主要目标是“Build,Ship and Run Any App,Anywhere”,也就是通过对应用组件的封装、分发、部署、运行等生命周期的管理,使用户的APP(可以是一个WEB应用或数据库应用等等)及其运行环境能够做到“一次镜像,处处运行”。 Linux容器技术的出现就解决了这样一个问题,而 Docker 就是在它
转载 2023-07-18 14:05:14
31阅读
blog.csdn.net/linsongbin1/article/details/84813468 与产品经理和经验丰富的测试人员多沟通 代码开发阶段 测试人员测试阶段-看日志 最近参与了几个需求开发,BUG很少,有些需求没BUG,有些才一个BUG,搞的测试人员还发牢骚说: “ 大佬,你负责的项目,bug都少的可怜,叫俺怎么活? 哈哈,其实测试人员要感谢我才对,因为开发人员的代码质量高了
转载 2021-06-22 21:59:13
104阅读
解耦设计手法小结 设计是一个平衡的产物,需要在各个约束条件下(组织目标,业务目标,开发流程,技术能力,学习及维护成本等)不断地进行演进。 我们虽然不提倡做大而全的设计,但会坚持进行基础性设计,以保证我们的设计一直在正确的方向上演进。设计演进的过程既可以是自上而下的,也可以是自下而上的。   基本设计原则   业界普遍被接受的设计原则不再赘述。这里特别针对基于开源项目的软件,其总体主旋律将是:跟随
转载 2021-08-18 10:44:10
1180阅读
1、写作训练班2、财商教学3、炒股战法教学4、销售技巧训练未完待续。。。
原创 2022-03-01 10:30:34
107阅读
当Umount一个目录时,提示device is busy,umount加参数f,是强制执行umount,但是许多时候均不会成功。 原理上要想umount,首先要kill正在使用这个目录的进程。*假设无法卸载的设备为/dev/sdb1 1)运行下面命令看一下哪个用户哪个进程占用着此设备 fuser -m -v /dev/sdb1 2)运行下面命令杀掉占用此设备的进程 fuser -m -v -k /dev/sdb1 或者fuser -m -v -k -i /dev/sdb1(每杀掉一下进程会让你确认) 3)再umount *杀掉所有以任何形式访问文件系统 /dev/sdb1的进程: $fuser -km /dev/sdb1 这个办法是一个比较粗鲁的办法,通常适用于在测试等非正式环境。比较正规的要配合ps等命令,查出使用的用户、进程、命令等,然后做出综合判断,必要时先通知(signal或口头等)用户,确认安全时才可以强制kill此进程。 但有时fuser执行时,仍然会有报错,其实umount强制退出,可以考虑用参数l(Lazy),这个参数是比f(Force)更强大
原创 2021-04-08 14:22:19
5504阅读
1点赞
大内高手—惯用手法 《POSA》中根据模式粒度把模式分为三类:架构模式、设计模式和惯用手法。其中把分层模式、管道过滤器和微内核模式等归为架构模式,把代理模式、命令模式和出版-订阅模式等归为设计模式,而把引用计...
转载 2006-07-18 21:13:00
59阅读
2评论
一般我都是用SQL扫描(现在的流光都有IIS/PRONTPAGE扫描了,那就用这个),然后利用的是iis远程执行命令漏洞,这个漏洞你应该知道一般有这个漏洞就有U漏洞,但是有U漏洞不一定有这个漏洞,所以我一般都扫个2-3万台(网段)比如111.111.1.1-111.111.100.255然后就去干别的,运气再不好,也有个好多台。然后呢?我的手法是这样的在IIS远程执行命令漏洞下(这个漏洞流光可以连
转载 精选 2008-11-01 03:32:13
604阅读
本文转载至(http://tonnyxs.blog.163.com/blog/static/27937985201102202028695/),存档备忘。  当Umount一个目录时,提示device is busy,umount加参数f,是强制执行umount,但是许多时候均不会成功。 原理上要想umount,首先要kill正在使用这个目录的进程。*假设无法卸载的设备为/de
转载 精选 2016-07-08 14:51:03
2508阅读
  • 1
  • 2
  • 3
  • 4
  • 5