最新发布第18页
华为NTP配置教程(二)
10、配置NTP KOD KOD(Kiss-o'-Death)是NTPv4提出的一种全新的访问控制技术,主要用于服务器向客户端上提供状态报告和接入控制等信息。在服务器上使能KOD功能后,服务器会根据系统的运行状态向...
11个扩展让你的Firefox成为渗透测试工具
对安全研究人员和渗透测试人员有用的Firefox 插件 1.FoxyProxy Standard FoxyProxy 是一个高级的代理管理插件。 链接地址: 2.Firebug Firebug是一个好的插件,它集成了web开发...
Kali Linux常用命令
端口扫描nmap -sS 目标ip Arp 内网断网 Arpspoof -i 网卡 -t 目标ip 网关 获取网卡/网关 ifconfig 获取内网ip fping -asg 192.168.1.0/24 Arp 欺骗 echo 写命令,是不会有回显的 ehco 1 >pro...
配置通过Console口登录设备示例
组网需求 当用户无法进行远程登录设备时,可通过Console口进行本地登录。使用Console用户界面登录设备时只需要密码认证,为了防止非法用户登录设备,修改Console用户界...
APT依赖损坏修复
今天更新服务器发现APT依赖损坏报错 error creating symbolic link './usr/sbin/halt': Operation not permitted unable to create '/etc/systemd/journald.conf.dpkg-new': Operation not perm...
受黑客和安全专家青睐的10款搜索引擎
摘要 对于大多数人来说,使用像Google、Bing等搜索引擎基本都能找到想要的资料, 但对于专业人士, 更青睐一些在某一方面有特长的工具来帮助自己获取一些更有价值的信息, 下面列出的主要针对国外同...
VLAN 基础理论知识(一)
一、简介 VLAN(Virtual Local Area Network)即虚拟局域网,是将一个物理的LAN在逻辑上划分成多个广播域的通信技术。VLAN内的主机间可以直接通信,而VLAN间不能直接互通,从而将广播报文...
DDos攻击的防御手段,DDos攻击解决方案
分布式拒绝服务攻击(ddos攻击)作为互联网威力最大的攻击之一,让无数网站、企业头痛,原因就是ddos无法有效的防御,这也让很多公司寻求ddos攻击解决方案,真正彻底解决ddos攻击的方法还没有,...
华为交换机NTP介绍(一)
1、NTP简介 随着网络拓扑的日益复杂,整个网络内设备的时钟同步将变得十分重要。如果依靠管理员手工修改系统时钟,不仅工作量巨大,而且时钟的准确性也无法得到保证。 NTP的出现就是为了解决网...
什么是黑客?如何了解黑客的定义?
相关阅读 视频讲解 之前我们的视频讲解中经常提到坏人,你可能会认为这就是黑客的同义词。但这可以说是一个不完整的定义,因为 “白帽 “黑客是安全界的一支正义力量。因此,本期视频我们将重点...
华为交换机端口隔离配置教程
端口隔离可实现同一VLAN内端口之间的隔离,为用户提供了更安全、更灵活的组网方案。 为了实现报文之间的二层隔离,用户可以将不同的端口加入不同的VLAN,但这样会浪费有限的VLAN资源。采用端口...



















