240 发简信
IP属地:上海
  • 流量劫持是如何产生的?(七)

    流量劫持是如何产生的?(七) 15.WLAN 基站钓鱼 前面说的热点钓鱼,只能在特定的场合下进行。劫持KFC的用户,只能在KFC附近;入侵小区的...

  • Resize,w 360,h 240
    流量劫持是如何产生的?(六)

    流量劫持是如何产生的?(六) 14. WiFi 强制断线 不得不说 WiFi 的另一个缺陷 —— 被下线。类似 PPPoE 主动或被动断开拨号时...

  • Resize,w 360,h 240
    流量劫持是如何产生的?(五)

    流量劫持是如何产生的?(五) 13. WiFi 热点钓鱼 上期简单的说了无线密码的破解。但若本来就知道密码的情况下,又如何发起入侵呢? 这种场合...

  • 流量劫持是如何产生的?(三)

    流量劫持是如何产生的?(三) 7. CDN入侵 CDN 能加速大家都知道,但其中原理不少人都不清楚。其实,CDN 本身就是一种 DNS 劫持,只...

  • 流量劫持是如何产生的?(二)

    流量劫持是如何产生的?(二) 4. ARP 攻击 这种攻击大家几乎都听出老茧了,即使不懂电脑的人也知道装个 ARP 防火墙保平安,其危害之大可想...

  • 两步配置Tomcat+Openssl的https单向认证

    一 生成证书 确保tomcat.keystore文件生成在tomcat的conf目录下 输入命令后会有一个交互窗口,红框的地方需要特别注意,其他...

  • Resize,w 360,h 240
    流量劫持是如何产生的?(一)

    流量劫持是如何产生的?(一) 1. Hub嗅探 集线器(Hub)这种设备如今早已销声匿迹了,即使在十年前也少有人用。作为早期的网络设备,它唯一的...

  • 流量劫持是如何产生的?(前言)

    流量劫持是如何产生的?(前言) 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来...

  • MongoDB自动分片介绍

    MongoDB自动分片介绍 高性能、易扩展一直是MongoDB的立足之本,同时规范的文档和接口更让其深受用户喜爱,这一点从分析DB-Engine...

个人介绍
Amateur Ruby/Rails
developer