centos搭建vpn脚本
#!/bin/bash function installVPN(){ echo “begin to … 继续阅读 centos搭建vpn脚本
#!/bin/bash function installVPN(){ echo “begin to … 继续阅读 centos搭建vpn脚本
1.开启磁盘的TRIM功能 TRIM 本身是一个 SATA 指令。在删除文件时,文件系统一般只做必要… 继续阅读 Linux使用SSD
https://github.com/ansible/ansible windows系统不可以做控制… 继续阅读 ansible安装
准备工作 下载最新版Percona Server For Mysql 5.7 下载页面:https:… 继续阅读 MYSQL 5.6升级5.7小结
1、查看master的状态 show master status; //Position不应该为0 … 继续阅读 MySQL主从状态
替代原来的搜索功能,支持分类、标签、评论、附件等。
2017-11-30 17:56:24,776 [main-SendThread(zookeeper… 继续阅读 zookeeper客户端连接sesion问题
usage: netstat [-vWeenNcCF] [] -r netstat {-V|–ve… 继续阅读 netstat
有几个需要卸载删除的地方 进入控制面板卸载MYSQL的应用程序。 到regedit把注册表删除以下三… 继续阅读 Windows卸载MYSQL
lsof(list open files) lsof: -e not followed by a f… 继续阅读 lsof
yum install iftop #apt-get install iftop iftop: di… 继续阅读 iftop命令
1.一些加密算法的漏洞 常见的加密算法通常分为分组加密算法和流加密算法两种。分组加密算法的代表:DE… 继续阅读 加密算法与证书
SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务… 继续阅读 SQL注入
XSS攻击的防御 5.1HttpOnly XSS 一般利用js脚本读取用户浏览器中的Cookie,而… 继续阅读 跨站脚本攻击XSS-防御
4.1Cookie泄露 XSS攻击可以通过读取浏览器的Cookie对象,从而发起“Cookie劫持”… 继续阅读 跨站脚本攻击XSS-危害
HTML标签中插入脚本 所有在标签中输出的变量,如果未做任何处理,都能导致直接产生XSS。针对这种脚… 继续阅读 跨站脚本攻击XSS-攻击原理及防御
浏览器的同源策略,同源策略即限制了来自不同源的“document”或脚本,对当前“document”… 继续阅读 跨站脚本攻击XSS-攻击类型
收集主机信息 对于攻击者来说,如果想要实现对主机的攻击,必须要获取主机的一些信息,包括IP地址、端口… 继续阅读 主机安全
简介 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获取了执行服务器端命令的能力。… 继续阅读 文件上传漏洞
简介 很多时候,人们会把“认证”和“授权”两个概念搞混,实际上“认证”和“授权”是两件事。认证的目的… 继续阅读 认证与会话管理