- 博客(6)
- 收藏
- 关注
原创 docker安装和部署
需要正确的理解仓库/镜像/容器这几个概念:Docker 本身是一个容器运行载体或称之为管理引擎。我们把应用程序和配置依赖打包好形成一个可交付的运行环境,这个打包好的运行环境就是image镜像文件。只有通过这个镜像文件才能生成Docker容器实例(类似Java中new出来一个对象)。image文件可以看作是容器的模板。Docker 根据 image 文件生成容器的实例。同一个 image 文件,可以生成多个同时运行的容器实例。镜像文件image 文件生成的容器实例,本身也是一个文件,称为镜像文件。
2023-11-10 04:20:05
153
1
原创 虚拟机系统安装和部署
选择客户机操作系统(Linux)版本选( centos 64)可以更改虚拟机名称(不建议安装在C盘)点击有黄色感叹号的部分,选择自动分区。选择I/0控制器类型(一般默认)进入安装操作系统界面(选择语言)选择磁盘类型(默认系统推荐)登录超级用户(root)打开finalshell。填写虚拟机IP和用户密码。
2023-09-22 04:56:50
323
原创 Linux系统管理-shell脚本的应用
格式:变量名=变量值变量名以字母或下划线开头,区分大小写,建议全大写/bin/bash.tgzecho “已执行 $0 脚本,”echo “共完成 $# 个对象的备份”echo “具体内容包括: $*”
2023-07-04 21:04:47
1027
原创 网络数据的嗅探与欺骗
无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析。就可以掌握渗透的原理。另外很多网络攻击的方法也都是发送精心构造的数据包来完成的。如常见的arp欺骗。利用这种欺骗方式黑客可以截获受害计算机与外部通信的全部数据。如受害者登录使用的用户名与密码发送的邮件等。本次实验介绍了如何在网络中进行嗅探和欺骗,这是一种比较有效的攻击方式。几乎所有的网络安全机制都是针对外部的。而其少会防御来自内部的攻击。因此在网络内部进行嗅探和欺骗的成功率极高。
2023-07-02 14:34:33
484
1
原创 在kali linux里使用DirBuster寻找敏感文件和目录
DirBuster, buster英[ˈbʌstə®] n. 破坏者;程序DirBuster使用Java编写。所有使用Java语言编写的程序要想正常使用,基本都需要安装JDK(JDK, Java Development Kit 实际上需要用的是JRE, Java Runtime Environment,但是JDK包含了JRE),并且要配置环境变量。DirBuster是一个多线程的应用程序,设计用于暴力破解Web 应用服务器上的目录名和文件名的工具。
2023-06-01 15:06:33
769
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人