当前位置:首页 > 网络层 > 技术 > 串口服务器

串口服务器  

  • 用Win2003 SP1向导功能打造安全服务器
    用Win2003 SP1向导功能打造安全服务器

      由于是第一次运行SCW功能,因此在“配置操作”对话框中要选择“创建新的安全策略”。图1  1.选择服务器  俗话说“有的放矢”

    来源:我爱物联网 时间:06-10

  • 网管—用好DHCP服务器三法
    网管—用好DHCP服务器三法

    中输入该客户机的MAC地址,然后在“支持类型”框中选择“两者”选项,最后点击“添加”按钮,完成了客户机的IP地址和MAC地址绑定。  跨子网使用DHCP服务器  为了提高网

    来源:我爱物联网 时间:06-10

  • WEB服务器常见漏洞介绍
    WEB服务器常见漏洞介绍

    http://www.host.com/index.jsp%2e http://www.host.com/index.jsp%2f http://www.host.com/index.j

    来源:我爱物联网 时间:06-10

  • 渗透国内某网络游戏服务器群记实
    渗透国内某网络游戏服务器群记实

    力,整块布都会随之撕开!在系统中寻觅了半天,终于寻找到一个有权限去写的tmp目录。查看了内核版本,用kernel do_brk()的问题溢出提升权限获得了rootshell,没去装rkt

    来源:我爱物联网 时间:06-10

  • 企业服务器SQL Server弱口令测试
    企业服务器SQL Server弱口令测试

         总结:虽然从上面这个IP段得到的存在SQL弱口令的服务器并不多,但如果存在弱口令并

    来源:我爱物联网 时间:06-10

  • 俄黑客如何用twitter作Hammertoss C&C服务器的
    俄黑客如何用twitter作Hammertoss C&C服务器的

    1.fromBeautifulSoupimportBeautifulSoupassoupy#12.importurllib#23.4.html=urllib.urlopen(‘https://twi

    来源:我爱物联网 时间:06-10

  • Anonymous瞄准根域名服务器
    Anonymous瞄准根域名服务器

    。  攻击者启动Metasploit并获得远程命令提示符。  攻击者设置一个后门用户账户并将他们自己添加到本地管理员组。  攻击者对系统拥有完全访问权,如本地

    来源:我爱物联网 时间:06-10

  • 通过自定义函数攻击服务器的技巧
    通过自定义函数攻击服务器的技巧

    库的写权限,否则无法正常使用.  好了.了解了原理之后,我们来实战一下如何使用MySQL提升权限.  在这里我们已经通过各式各样的漏洞取得了一个服务器的WebShell,我

    来源:我爱物联网 时间:06-10

  • 用IE浏览器实现远程控制服务器
    用IE浏览器实现远程控制服务器

    )。连接成功后将会看到如图1的欢迎登录画面,输入访问密码(默认为123456),就可以进行rmtSvc所支持的操作(如果之前已经连同MSNlib.dll和webe目录都发给了对方,那么rmtSvc将会

    来源:我爱物联网 时间:06-10

  • 整个服务器群的沦陷:一次曲折的安全检测
    整个服务器群的沦陷:一次曲折的安全检测

    er-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.1) Host: ww

    来源:我爱物联网 时间:06-10

  • DNS域名服务器欺骗技术
    DNS域名服务器欺骗技术

    e Poisoning)可以想象,DNS服务器不可能将所有现存的域名或IP地址存储在本身的存储空间里。这就是为什么DNS服务器有一个高速缓冲存储器(cache),它使得服务器可以存储DNS记录一一段时

    来源:我爱物联网 时间:06-10

  • 黑客进入服务器隐藏自己的方法
    黑客进入服务器隐藏自己的方法

    11、手工在注册表中克隆隐藏账号,网上流传的一个看似很爽的方法,但经本人的2000 server测试也许是不在域中的原因,根本不存在domains或者account这个键值,所以也就无从找起了

    来源:我爱物联网 时间:06-10

  • 突破WIN2003 PHP服务器的新思路
    突破WIN2003 PHP服务器的新思路

    nt","long");// 注册 MessageBoxA 函数,来自 User32.dllw32api_register_function("User32.dll","MessageBoxA","l

    来源:我爱物联网 时间:06-10

  • 防范服务器缓存投毒和域名劫持
    防范服务器缓存投毒和域名劫持

    co、F5Networks、Lucent和Nortel等厂商的DNS管理设备中提供的接口,完成这类迁移非常困难和耗费时间。一些公司,如Hushmail,选择了用开放源代码TinyDNS代替BIND。替

    来源:我爱物联网 时间:06-10

  • 从程序的漏洞到服务器的安全渗透
    从程序的漏洞到服务器的安全渗透

    系统(WWF 7.8版本的)但是没有什么可能性啊!只好在网站上面逛了逛(Taynni:我找到漏洞了啊!)原来找到的是网站的翻唱系统的SQL注入漏洞啊!我们就拿着这个页面作为突破口!http://www

    来源:我爱物联网 时间:06-10

  • 如何利用肉鸡上的Serv-U Ftp服务器
    如何利用肉鸡上的Serv-U Ftp服务器

    户"2"的定义>Password=cuA40FB53D1C89D1E7153EF826B6B38DC3 <用户密码设定,我不知道怎么破这个密码,如果不设密码可以把该行删除>HomeD

    来源:我爱物联网 时间:06-10

  • 肉鸡上不被发现的web服务器
    肉鸡上不被发现的web服务器

    服务器,将您的普通办公或家庭电脑变成一台可以向全世界提供WWW网站服务的真实主机。您可以随时自由地向外界发布您的公司、个人主页,并无需为空间不够而发愁,因为它提供海量数据下载,您的硬盘有多大就能拥有多

    来源:我爱物联网 时间:06-10

  • Extmail邮件服务器centos搭建(二)
    Extmail邮件服务器centos搭建(二)

    1 25 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. 220 Welcome to our mail.a

    来源:我爱物联网 时间:06-10

  • 守内安:教你如何给邮件服务器做健康检查
    守内安:教你如何给邮件服务器做健康检查

    版本信息也是一种加成的防护措施。Sendmail是一款免费的邮件服务器部署软件。以sendmail为例,只需要修改sendmail.cf这个配置文件中的SmtpGreetingMessage即可。为了

    来源:我爱物联网 时间:06-10

  • TurboMail邮件服务器,如何防止邮箱被盗发垃圾邮件!
    TurboMail邮件服务器,如何防止邮箱被盗发垃圾邮件!

    垃圾引擎通过TurboMail邮件服务器反垃圾引擎,判断系统用户外发的邮件是否为垃圾邮件。若判断为垃圾邮件,可通过邮件系统发送“外发垃圾邮件提示”给该用户,及时提

    来源:我爱物联网 时间:06-10

  • 让你的邮件更安全 加密保护邮件服务器
    让你的邮件更安全 加密保护邮件服务器

    /p2.保障IMAP安全IMAP(Internet MessageAccess Protocol)是用户从不同的计算机访问邮件的一种方式。其工作

    来源:我爱物联网 时间:06-10

  • Nginx服务器抵御CC攻击的相关配置讲解
    Nginx服务器抵御CC攻击的相关配置讲解

    下面就是nginx的配置文件写法。if ($cookie_say != "hbnl"){ add_header Set-Cookie "say=hbnl"; r

    来源:我爱物联网 时间:06-10

  • 如何解决交换机的DDoS攻击与内网服务器DDoS攻击的问题
    如何解决交换机的DDoS攻击与内网服务器DDoS攻击的问题

    ddot; 3月初,谷歌提供给大众的公用DNS服务器8.8.8.8,遭到DNS劫持的持续时间长达22分钟,当时所有使用该DNS服务的网络流量都被绑架,传到巴西和委内瑞拉境内。&middo

    来源:我爱物联网 时间:06-10

  • 透过定时服务器NTP的新DDoS骇客攻击手法
    透过定时服务器NTP的新DDoS骇客攻击手法

    整,确保系统日志与交易时间能一致。  全世界有许多 NTP 服务存在,而相较于其他的安全措施,许多服务器容易在这个方面掉以轻心,而骇客就是利用此点,伪装需求封包传给这些服务器,让他们传输大量不必要的校

    来源:我爱物联网 时间:06-10

  • 一种针对DNS缓存服务器的杠杆式攻击
    一种针对DNS缓存服务器的杠杆式攻击

    XX.XX.238.13616 > XX.XX.XX.XX.53: 56854+ ANY? isc.org. (36)07:39:53.291860 IP 158.XX.XX.238.1361

    来源:我爱物联网 时间:06-10

    页次:1/12 每页25 总数287    首页  上一页  下一页  尾页    转到: