最新发布第17页
电脑基础系列学习之软件卸载教程
安装软件卸载 鼠标左键双击电脑桌面的控制面板点击卸载程序 如果你看不到控制面板就桌面右键点击个性化再点击主题 然后点击桌面图标设置勾选控制面板点击确定 鼠标左键单机选中你要卸载的软件然...
Nmap结果也能可视化?
简介 众所周知,Nmap 是一款著名的端口扫描器,结果可视化后是什么效果?先来看个图: 界面看着是不是很熟悉?借助 Grafana 的仪表盘来分析数据,Grafana 是一个跨平台、开源的数据可视化网络应...
DDos攻击的防御手段,DDos攻击解决方案
分布式拒绝服务攻击(ddos攻击)作为互联网威力最大的攻击之一,让无数网站、企业头痛,原因就是ddos无法有效的防御,这也让很多公司寻求ddos攻击解决方案,真正彻底解决ddos攻击的方法还没有,...
Centos系统监控脚本
可以通过该脚本监控 Linux 系统中两个尤为棘手的地方——系统用户 shell 和有潜在危险的文件权限。 一、获得默认的shell审计功能 系统账户用于提供服务或执行特殊任务。一般来说,这类账户需要...
Ubuntu安装Maven
在 Ubuntu 上安装 Maven 3.9.6 的详细步骤 以下是在 Ubuntu 系统上安装 Maven 3.9.6 的完整指南,包含下载、配置和验证步骤: 一、准备工作 更新系统包索引 sudo apt update 安装必要的依赖(如...
Google搜索被黑 | 苹果黑客工具疑似泄露 | T-mobile发生数据泄露
相关阅读 每周黑客新闻 视频讲解 Google搜索中的广告疑似被黑客攻击,导致出现广告列表中显示真实域名,但访问时跳转到钓鱼域名,最终受害者下载到恶意软件被勒索。上市公司Cellebrite研发的苹...
2024年数据泄露成本趋势
视频讲解 数据泄露成本持续上升: 随着数据安全和隐私保护的重要性不断提高,企业和个人遭受数据泄露事件的代价也在不断增加。这包括直接的财务损失、声誉受损、法律赔偿等。 网络攻击手段日益复...
以太网二层交换原理
二层交换设备工作在OSI模型的第二层,即数据链路层,它对数据包的转发是建立在MAC(Media Access Control )地址基础之上的。 二层交换设备不同的接口发送和接收数据独立,各接口属于不同...
Python语言在黑客攻击中的应用
Python是一种高级编程语言,由于其易学易用、开发速度快等优点,越来越多的黑客攻击都采用Python程序编写。在黑客攻击领域,Python语言具有许多优势,本文将介绍Python语言在黑客攻击中的应用及...
以太网详解(一)
1、以太网交换简介 以太网最早是指由DEC(Digital Equipment Corporation)、Intel和Xerox组成的DIX(DEC-Intel-Xerox)联盟开发并于1982年发布的标准。 经过长期的发展,以太网已成为应用最为...
SSH安装和配置
SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。 传统的网络服务程序,如FTP、POP和Telnet其本质上都是不...





















