- 博客(5)
- 收藏
- 关注
原创 Linux主机安全加固_安全整改加固
Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢?本文针对系统的账户安全,最小化服务,访问控制,用户鉴别,审计策略等安全项进行整改及加固,达到提升系统安全,使系统能够抵御一定程度的攻击行为的目的!
2024-09-22 13:39:15
503
原创 java中ClassCastException类型转换异常(解决教程详解)_classcastexception 类型转换异常 java
就会发生异常,因为teacher1是JavaTeacher类型,而不是H5Teacher 类型,类型不匹配,所以就会产生java.lang.ClassCastException异常。就会发生异常,因为teacher1是JavaTeacher类型,而不是H5Teacher 类型,类型不匹配,所以就会产生java.lang.ClassCastException异常。上面的代码运行后,就产生了如上图所示的类型转换异常,那么该问题是怎么产生的,又该怎么解决呢?
2024-09-22 10:30:01
603
原创 ELK搭建社工库_elk需要多大空间
ELK是一款主流的日志平台架构,分布式,毫秒级响应的特性适用于大量数据的筛查,支持api接口访问内存:推荐配置:64G 可用配置:32G、16G 配置下限:8GCPU:双核到8核都可以 核数优先于单核的处理能力。硬盘:源文件约2.5倍的空间。
2024-09-21 21:36:38
817
原创 Centos Linux下使用Metasploit渗透android
既然是渗透自己的手机,把生成的木马拿出来下载吧,俺这里是ftp连接linux成功后,找到木马下载安装到自己的手机上(杀毒软件请关掉),我用的是xftp,只要你能把那个木马拿出来下载,管你用什么办法~~输入命令exploit,开始监控,记住不要关掉,就坐等别人的手机安装,然后别人点击的瞬间,俺这里马上获取到别人手机的控制权,到时候,嘿嘿。木马生成完毕,msfvenom兄弟的工作就基本完工了,接下来就有请msfconsole上场了,没错,就是打开metasploit的控制台,着手配置相关信息,开始渗透了~
2024-09-21 17:50:57
332
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅