网络安全列表
-
VMware网络配置详解
VMware常用虚拟机的常用的Host-only、Bridge、NAT三种网络连接方式,以下是个人使用的部分经验分享。一 VMware网络设置的三种方式1 Host-only连接方式(1)原理:简单理
2022-06-01 主机 宿主 网络 网卡 局域 局域网 地址 配置 方式 虚机 交换机 场景 常用 应用 两个 实际 步骤 物理 网段 静态 -
ciscn的简介
www.ciscn.cn全国大学生信息安全竞赛官网教育部按照《教育部关于进一步加强信息安全学科、专业建设和人才培养工作的意见》(教高〔2005〕7号)的要求及《教育部关于成立2006-2010年教育部
2022-06-01 信息 安全 大学 大学生 教育 教育部 专业 指导 高等学校 学校 教学 人才 全国 工作 人才培养 委员 委员会 科技 科技活动 能力 -
修复 Cydia 不能联网的问题
使用 h4lix 越狱 10.3.3 的 iPhone5,进入 Cydia 不能联网解决方法:打开 Cydia,进入已安装列表,点击 Cydia Installer 卸载,然后看到桌面上就没有 Cyd
2022-06-01 方法 原文 图标 地址 手机 桌面 终极 参考 问题 -
如何将当前ESXi系统克隆到SD卡或USB磁盘上?
最近有学员对于如何将安装在本地磁盘上的ESXi系统克隆到SD卡或USB磁盘上,以便快速实现ESXi主机的VSAN-Ready状态。正好猫猫也有点兴趣,所以,就研究了下这个方式,大致的工作思路就是"先通
2022-06-01 磁盘 系统 命令 拷贝 文件 事情 位置 备注 就是 工具 机器 较大 必要 接下来 主机 兴趣 参数 学员 建议 思路 -
企业局域网内如何跨网安全传输数据
很多企业环境将研发区域和办公区域进行物理隔离或逻辑隔离,根据不同网络段区分以保障研发网段数据安全,这种环境下如何进行跨网数据传输....地址链接:http://mp.weixin.qq.com/s?_
2022-06-01 数据 区域 环境 隔离 安全 企业 传输 不同 信号 地址 数据传输 物理 网段 网络 逻辑 链接 保障 办公 局域 局域网 -
关于源代码防泄密软件分析
目前市场上各种加密防泄密软件满天飞,但是可以支持源代码加密防泄密的却非常少,有些绑定文件类型和后缀名的加密软件虽然号称可以支持源代码加密,但是影响编译调试,版本无法管理等问题层出不穷。如何选择一款真正
2022-06-01 加密 文件 管理 源代码 涉密 机密 软件 技术 格式 支持 内核 客户 客户端 环境 图纸 数据 版本 类型 过程 三代 -
Linux网络管理(7)centos7中team组的实现
Linux网络管理(7)centos7中team组的实现在linux 中,centos7之前都是使用bond机制来实现多网络绑定同一个IP地址,来对网络提供访问,并按不同的模式来负载均衡或者轮回接替管
2022-06-01 设备 网络 配置 网卡 状态 地址 再次 工具 文件 模式 信息 原本 机制 网路 链接 命令 成员 数据 网关 路由 -
IoT设备的绑定方案的一个大坑
你是如何绑定设备的 回顾一下你是如何使用智能家居设备的,一个刚买来的设备是如何添加到你账号下的。如果你是通过输入设备上的一个静态的字符串来完成绑定的,那么恭喜你这种产品有个大坑,当然这个坑不是专门
2022-06-01 设备 静态 大坑 产品 字符 字符串 时候 逻辑 问题 相同 诡异 两个 之中 云端 人工 原因 必然 智能 智能家居 机身 -
华为网络设备介绍及基础配置命令
博文大纲:一、华为产品分类二、华为网络设备的操作系统:VRP三、华为网络设备的模拟器及基础配置命令一、华为产品分类:目前华为网络产品有路由器、交换机、防火墙。1、路由器路由器主要分为AR系列和NE系列
2022-06-01 视图 配置 命令 路由 华为 设备 网络 产品 用户 系统 路由器 功能 管理 支持 平面 交换机 企业 接口 数据 模拟器 -
EOS代码分析3 EOS存储机制的IPFS分布式文件系统
EOS使用IPFS分布式文件系统作为底层存储。IPFS是一种内容可寻址、点对点、通过http协议传输的分布式文件系统。IPFS采用content-addressable寻址技术,即通过文件内容进行检索
2022-06-01 文件 用户 服务 存储 内容 节点 区块 文件名 服务器 客户 客户端 生产者 生产 系统 模式 分布式 机制 价格 数据 数据库 -
发快递激光焊接客服电话关机后发的
发快递激光焊接客服电话关机后发的
2022-06-01 客服电话 激光 快递 -
Posix共享内存
Posix共享内存涉及以下两个步骤:1、指定一个名字参数调用shm_open,以创建以一个新的共享内存区对象或打开一个已存在的共享内存区对象。2、调用mmap把这个共享内存区映射到调用进程的地址空间。
2022-06-01 内存 对象 文件 参数 权限 大小 两个 信息 函数 成员 标志 结构 进程 平常 普通 成功 不用 例子 只有 名字 -
【基础部分】之Firewall和iptables
Firewall和iptablesfirewall 和 iptables 默认只能开一个火墙:图形界面形式配置火墙 firewall-config使用命令行接口配置防火墙查看firewalld的状态:
2022-06-01 端口 主机 区域 策略 服务 地址 网卡 三行 接口 防火墙 配置 防火 参数 火墙 网络 问题 顺序 例子 功能 名称 -
源代码安全是软件开发企业健康发展的核心要务
源代码安全对于软件开发企业来讲有着重要的意义,不管从前期的产品研发来讲,还是后期产品的运营,从长远的视角看,源代码安全对于开发企业就是其发展生命的保障。在前期的产品研发阶段,保护源代码安全可以防止企业
2022-06-01 安全 源代码 企业 软件 开发 开发企业 产品 发展 管理 保障 人员 系统 产权 不同 有利 保护 工作 优势 关键 员工 -
cisco3550配置命令学习
熟练掌握cisco 3550的常用配置命令设置设备的标示名,一般按设备型号+物理位置+管理IP地址command:(config)#hostname machine_name查看设备系统版本和信息sh
2022-06-01 配置 密码 设备 命令 地址 登录 信息 模式 用户 管理 熟练 安全 位置 全局 同时 型号 域名 大小 字符 常用 -
#7/365#加密技术
3个著名的加密算法:md5(message-digest algorithm 5):将任意长度的字符串变换成128bit的大整数,并且这个变换是不可逆的字符串变换算法。典型应用:对一段信息产生指纹,可
2022-06-01 加密 算法 密码 数据 用户 系统 变换 应用 安全 字符 字符串 字节 数字 数字签名 方式 传输 工作 输入 有效 著名 -
数据执行保护-run a dll as an app
现象如图:解决方法:我的电脑--属性--高级--性能--数据执行保护--为除下列选定程序之外的所有程序和服务启用 DEP选中"run a dll as an app"确定即可。
2022-06-01 程序 数据 保护 高级 属性 性能 方法 现象 电脑 如图 服务 -
对于“ip欺骗”的预防
一。预防mac地址欺骗,可以在交换机上启用"端口安全",伪造mac地址会造成安全端口进入errordisable状态二。预防ip地址欺骗,可以在交换机上全局启用"dhcp snooping"Ip欺骗主
2022-06-01 地址 数据 端口 安全 时候 病毒 传播 不断 主机 交换机 全局 所在 据此 状态 目的 终端 网段 规则 语句 路由 -
auto change ip and hostname
#!/bin/shETHCONF=/etc/sysconfig/network-scripts/ifcfg-eth0HOSTS=/etc/hostsNETWORK=/etc/sysconfig/net
2022-06-01 -
IdentityServer4 登录成功后,跳转到原来页面
IdentityServer4 登录成功后,默认会跳转到Config.Client配置的RedirectUris地址http://localhost:5003/callback.html,用于获取 T
2022-06-01 登录 地址 成功 代码 示例 信息 上下 上下文 前端 就是 手动 用户 尝试 调整 配置 页面