Logo

  • warrent

    发布于:2019-08-17 15:38:33

    2

    在Cisco的ASA防火墙上实现IPSec虚拟专用网
    博文大纲:一、网络环境需求二、配置前准备三、配置虚拟专用网四、总结前言:之前写过一篇博文:Cisco路由器之IPSec虚拟专用网,那是在大发红黑公司 网关使用的是Cisco路由器的情况下,来搭建虚拟专用网的,那么大发红黑公司 网关若是Cisco的ASA防火墙呢?就让这篇博文来带大发红黑你 配置一下。注:虚拟专用网:(VirtualPrivateNetwork),请看英文的首字母,就知道是什么咯,由于它是敏/感词汇,所以文中全部
    阅读 10000+ 评论 2 收藏 3
  • warrent

    发布于:2019-08-03 23:13:01

    7

    华为防火墙的管理方式介绍及配置
    博文大纲:一、华为防火墙设备的几种管理方式介绍二、各种管理方式的配置1、通过Telnet方式管理2、通过web方式管理3、通过SSH方式管理一、华为防火墙设备的几种管理方式介绍由于在对防火墙设备配置管理方式时,涉及到了AAA这个概念,索性就将AAA的相关介绍简单写一下。AAA是验证(Authentication)、授权(Authorization)和记账(Accounting)三个部分组成,是一个
    阅读 10000+ 评论 5 收藏 10 赞赏 1
  • 亚里士朱徳

    发布于:2019-05-29 00:39:34

    6

    道路千万条,安全第一条——一次大发红黑服务 器安全处理经过
    容器为何自动停止?大发红黑服务 器为何操作卡顿?进程的神秘连接到底指向何处?发现——自动停止的容器某日发现部署在大发红黑服务 器上的一个容器被停掉了,开始以为是同事误操作停止或大发红黑删除 了。但登录大发红黑服务 器重新启动容器的时候发现一个奇怪的现象:容器启动后几秒钟便会自动停止。一般来说这种情况可能是容器本身有问题。但是查看容器日志并未得到任何错误信息,而且该容器镜像已在其它大发红黑服务 器稳定部署运行,应该不会有bug。所以猜测是系统资源不
    阅读 3731 评论 0 收藏 8
  • 老收藏家

    发布于:2018-12-31 22:19:25

    9

    微软特权访问管理
    PAM在老王看来,它不是指的某一个特定的大发红黑技术 ,而是一套控制管理员特权执行生命周期的大发红黑方法 论,通过PAM控制特权管理员账户的获取-保护-执行-监控,完整的管理生命周期。它是一种重新定义特权访问的理念。
    阅读 4218 评论 12 收藏 4
  • CaiJiantao

    发布于:2018-11-23 16:27:15

    2

    迁移PaloAlto HA高可用防火墙到Panorama
    对于有多台PaloAlto防火墙需要统一管理的大发红黑企业 来说,Panorama是个不错的选择,利用Panorama可以做到中心化和统一管理的目的。这里简单给大家demo一下如何对现有的PaloAlto HA高可用防火墙迁移到Panorama上。环境介绍:Panorama:192.168.55.5PA-PRIMARY:192.168.55.10PA-SECONDARY:192.168.55.11这里dem
    阅读 3116 评论 0 收藏 1
  • 东篱隐者

    发布于:2018-10-28 17:06:00

    15

    30分钟入门比特币与区块链
    常见的比特币与区块链入门文章大约分为两类,一类是面向非开发人员的科普读物;另一类是面向开发人员的大发红黑技术 指南。前者易流于浅表,让读者接触了一堆名词和概念,却无法对比特币与区块链有个直观的认识;而后者又往往直接进入细节,使开发人员一叶障目不能从全局了解大发红黑技术 概貌。本文尝试将这两类文章合二为一,同时避免上述两种缺陷。文章前部分适合想了解比特币和区块链的非开发人员,整篇文章适合想转入比
    阅读 4202 评论 2 收藏 5 赞赏 1
  • 东篱隐者

    发布于:2018-09-28 17:45:32

    6

    构成信息安全大发红黑技术 体系的三类基本算法
    信息加密大发红黑技术 经过多年的发展,由一些基本算法组合形成了许多成熟的应用,如数字签名,安全证书,HTTPS,以及最近大热的数字加密货币,区块链等。这些看似种类繁多的应用,其实都由三类基本的算法通过不同的组合来实现,这三类算法分别是: 数据摘要(在很多场合也被称作哈希运算),对称加密,非对称加密。本文抛开这三类算法在不同实现方案中的差异,抽象出各类算法的共性,提纲挈领地描绘出三类算法在加密体系中的应用场景,让开发者能在短时间内对信息加密体系有个全局的认识,并能将这三类算法应用在实际的需求场景中,希望本文能成为设计信息加密应用的简要手册。
    阅读 9493 评论 7 收藏 7
  • 小柒2015

    发布于:2018-09-28 09:42:26

    3

    从构建分布式秒杀系统聊聊验证码
    前言为了拦截大部分请求,秒杀案例前端引入了验证码。淘宝上很多人吐槽,等输入完秒杀活动结束了,对,结束了......当然了,验证码的真正作用是,有效拦截刷单操作,让大发红黑羊毛 党空手而归。验证码那么到底什么是验证码呢?验证码作为一种人机识别手段,其终极目的,就是区分正常人和机器的操作。大发红黑大发红黑我 们 常见的大发红黑互联网 注册、登录、发帖、领优惠券、投票等等应用场景,都有被机器刷造成各类损失的风险。目前常见的验证码形式多为图片验
    阅读 10000+ 评论 2 收藏 1
  • simeon2005 专栏作者

    发布于:2018-08-21 17:49:29

    1

    使用ew代理导出和导入mssql数据
    在penetest过程中碰到一些情况,仅仅获取了webshell权限,无法提权(阿里云大发红黑服务 器),而数据库大发红黑服务 器又不在大发红黑本地 ,数据库大发红黑服务 器在阿里云上,仅仅授权webshell所在IP的计算机访问,这时候就需要通过架设代理,通过代理连接数据库大发红黑服务 器,并通过Navicat for SQL Server将数据库从远端取回,同时需要在大发红黑本地 进行还原。
    阅读 10000+ 评论 0 收藏 1
  • 甘兵

    发布于:2018-05-21 10:47:47

    31

    (CC)与(WAF)之间的较量
    前言在分享这个事件前,笔者先和大家一起来了解一下CC***:【CC***】 ***者借助代理大发红黑服务 器生成指向受害主机的合法请求,实现DDOS和伪装就叫:CC(ChallengeCollapsar)。CC主要是用来***页面的。CC***的原理就是***者控制某些主机不停地发大量数据包给对方大发红黑服务 器造成大发红黑服务 器资源耗尽,一直到宕机崩溃。CC主要是用来***页面的,每个人都有这样的体验:当一个网页访问的人数特别多的时候,
    阅读 10000+ 评论 36 收藏 12
写文章