自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 web服务

notice # 默认生产环境使用。#######错误日志级别。

2025-11-03 21:06:20 171

原创 web集群概述

HTTP请求和响应的过程1,DNS解析2,三次握手连接3,发送请求数据包- 请求行- 请求头- 空行- 请求主题4,响应数据包- 响应行1xx2xx3xx4xx5xx5,4次挥手断开.70.57:80…Accept:# 五.HTTP总结。

2025-10-30 19:24:45 380

原创 计算机网络基础

核心设备作用核心交换机【switch】【二层设备】相同局域网下,不同主机之间进行通信mac地址表,arp协议(广播寻MAC地址)路由器【route】【三层设备】不同局域网下,不同主机之间进行通讯路由器二.OSI七层模型三.协议介绍1.应用层协议wireshark抓包工具DNS解析原理⭐️2.传输层协议⭐️UDP传输数据三次握手的过程区别TCP传输控制协议UDP数据报文面向连

2025-10-28 20:11:19 404

原创 Linux邮件服务和模板机优化

hostnamectl set-hostname 主机名。

2025-10-27 20:01:09 334

原创 Linux系统设置定时任务

系统负载:主要是衡量,可运行状态的进程与IO读写磁盘进程CPU使用率;

2025-10-27 18:01:14 117

原创 Linux服务进程管理

系统进程管理1.名词解释名词解释说明软件/程序下载安装好的代码:【储存在磁盘中,一动不动】普通进程运行起来的程序代码;【储存在内存中】,普通进程运行完就关闭,进程消失守护进程==服务运行起来后,执行任务,执行完任务后不关闭,等待下一个任务进来2.进程的层级分类3.进程层级描述5.进程管理命令查询进程含义使用场景ps静态查看查看进程号,查看进程是否存在,查看进程状态(running,sleeping,zombie等)to

2025-10-23 21:21:54 297

原创 Linux系统特殊符号和Linux软件安装

设备输入命令到cpu处理器,cpu正确输出把结果输出保存到文件中,cpu错误输出把错误日志输出保存到文件中。/$basearch/ # 系统cpu架构x86_64,可以用uname -a查看。正则表达式:匹配,过滤文件内容。

2025-10-22 22:35:48 851

原创 Linux权限管理

export PATH=“$PATH:/path” #添加命令,其中export表示声明是环境变量。-rw-r–r-- 1 root root 176 3月 13 2020 .bash_profile。前三位是属主对应的权限,中间三位是属组对应的权限,最后三位是其他人对该文件拥有的权限。当用户删除的时候,提示删除命令危险,请谨慎操作,并将删除的文件移动到/tmp下。计算机系统,识别用户输入时,去查找用户输入的命令的路径;系统命令的存放路径;

2025-10-21 21:49:55 913

原创 Linux用户管理

命令参数说明-u指定uid-g指定gid(前提是gid必须存在)-G指定附属组(可以属于多个附属组)-M不创建家目录-s指定命令解释器(/bin/bash,虚拟用户:/sbin/nologin)-c设置备注信息。

2025-10-20 18:15:15 193

原创 利用Metasploit实现永恒之蓝漏洞复现

通过本次实验我了解到了Linux系统里面自带了很多有用的工具,例如Metasploit,使复杂的漏洞攻击简单化。我还了解到利用Metasploit实现漏洞攻击的步骤一般为:打开模块-配置模块-运行模块。

2023-08-07 17:33:09 398

原创 实验四 CTF实践

实验四 CTF实践实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验步骤和内容:目的:获取靶机Web Developer 文件/root/fl

2020-12-16 21:38:59 773

原创 实验三 XSS和SQL注入

实验三 XSS和SQL注入实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA实验步骤:XSS部分:利用Beef劫持被攻击者客户端浏

2020-12-16 20:43:47 262

原创 实验二 网络嗅探与身份认证

*** 实验二 网络嗅探与身份认证***实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP

2020-12-15 19:24:53 398

原创 网络安全渗透实验一

网络安全渗透实验一实验一 网络扫描与网络侦察实验目的:理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜

2020-11-08 22:42:22 956

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除