单击此处添加标题 * * 目录页 数据库基础 数据库系统基本概念 数据库:长期储存在计算机内的、有组织的、可共享的数据集合 DBMS(DataBase Management System):一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。常见的DBMS包括access、sqlserver、mysql、oracle、DB2等 图书管理员 图书馆 用户 请求 DBMS Database 程序 数据库 用户请求 关系型数据库系统特点 数据结构化和共享性 库、表、字段 结构化查询语言(SQL) 数据独立性 物理独立性 逻辑独立性 数据的完整性约束 实体完整性(通过主键约束条件) 参照完整性(通过主外键约束条件) 用户自定义完整性(通过CHECK子句) 数据由DBMS统一管理和控制 查询引擎、事务控制、数据存储模块/组件 SQL是什么? SQL语言,是结构化查询语言(Structured Query Language)的简称。SQL语言是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统;同时也是
2022-06-10 18:04:27 1.61MB 计算机病毒 数据库
计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒与生物病毒 计算机病毒 编制或者再计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组极端及指令或者程序代码 生物病毒 具有核算或者蛋白质有机物的能够进行独特方式繁殖,严格寄生的生物体 计算机病毒的定义 寄生性 计算机病毒:寄生程序 生物病毒:寄生生物体内 破坏性 都会引起危害。不同点是一个是生命形式,一个是非生命形式 传染性 计算机病毒:计算机传染计算机 生物病毒:生物体扩散到生物体 潜伏性 都可以潜伏、隐藏自身,一般不会被轻易发现 计算机病毒与生物病毒 二者的类似性提示: 把计算机病毒清楚技术移植到对生物病毒的防治,将可能为控制病毒性疾病的流行提供全新的探索性途径。 也可以把生物病毒的防治技术引入计算机病毒的防治 计算机病毒与生物病毒 区别和不同 性质 计算机病毒:虚拟的 生物病毒:生命体,实体 传染和复制的过程 计算机病毒:拷贝复制 生物病毒:合成 攻击和破坏目标 计算机病毒:破环数据,计算机瘫痪,甚至金融损失生物病毒:破坏细胞,产生病变,甚至危害生命 载体和传播媒介 计算机
2022-06-10 16:00:24 1.22MB 计算机病毒
;目录页;MUX VLAN应用场景;MUX VLAN基本概念;MUX VLAN配置实现;端口隔离应用场景;端口隔离基本概念;端口隔离配置实现;端口安全应用场景;端口安全解决方案;端口安全类型;端口安全限制动作;端口安全配置实现;端口安全配置验证;
2022-06-10 16:00:23 1.25MB 计算机病毒
企业网络基本架构 小型交换网络 交换机工作在数据链路层,转发数据帧。 G0/0/1 G0/0/2 G0/0/3 交换机的转发行为 泛洪(Flooding) 转发(Forwarding) 丢弃(Discarding) 交换机初始状态 SWA IP: 10.1.1.1/24 MAC:00-01-02-03-04-AA IP: 10.1.1.2/24 MAC:00-01-02-03-04-BB IP: 10.1.1.3/24 MAC:00-01-02-03-04-CC 初始状态下,交换机MAC地址表为空。 主机A 主机C 主机B G0/0/1 G0/0/2 G0/0/3 MAC地址表 MAC 接口 学习MAC地址 G0/0/1 G0/0/2 G0/0/3 MAC 接口 00-01-02-03-04-AA G0/0/1 交换机将收到的数据帧的源MAC地址和对应接口记录到MAC地址表中。 主机A 主机C 主机B MAC地址表 MAC 接口 00-01-02-03-04-AA G0/0/1 转发数据帧 00-01-02-03-04-AA FF-FF-FF-FF-FF-FF ARP SWA IP:
2022-06-10 16:00:22 1.07MB 计算机病毒 网络基础
计算机病毒与防护:进程监测工具ProcessExplorer.ppt
2022-06-10 16:00:21 1.44MB 计算机病毒
静态路由应用场景 静态路由 网关 静态路由是指由管理员手动配置和维护的路由。 静态路由 在串行接口上,可以通过指定下一跳地址或出接口来配置静态路由。 静态路由 在广播型的接口(如以太网接口)上配置静态路由时,必须要指定下一跳地址。 静态路由配置 [RTB]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1 [RTB]ip route-static 192.168.1.0 255.255.255.0 Serial 1/0/0 [RTB]ip route-static 192.168.1.0 24 Serial 1/0/0 负载分担 静态路由支持到达同一目的地的等价负载分担。 [RTB]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1 [RTB]ip route-static 192.168.1.0 255.255.255.0 20.0.12.1 路由备份 浮动静态路由在网络中主路由失效的情况下,会加入到路由表并承担数据转发业务。 [RTB]ip route-static 192.16
2022-06-10 16:00:20 1.01MB 计算机病毒 静态路由
目录页;访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。 ACL本质上是一种报文过滤器,规则是过滤器的滤芯。设备基于这些规则进行报文匹配,可以过滤出特定的报文,并根据应用ACL的业务模块的处理策略来允许或阻止该报文通过。 ; IP地址通配符掩码与IP地址的反向子网掩码类似,也是一个32比特位的数字字符串,用于指示IP地址中的哪些位将被检查。 各比特位中,“0”表示“检查相应的位”,“1”表示“不检查相应的位”,概括为一句话就是“检查0,忽略1”。 但与IP地址子网掩码不同的是,子网掩码中的“0”和“1”要求必须连续,而通配符掩码中的“0”和“1”可以不连续。;IP-Prefix List能够同时匹配IP地址前缀及掩码长度。 IP-Prefix List不能用于IP报文的过滤,只能用于路由信息的过滤。 前缀列表过滤路由的原则可以总结为:顺序匹配、唯一匹配、默认拒绝 ;调用工具Filter-Policy;filter-policy使用注意事项: filter-
2022-06-10 16:00:19 1.07MB 计算机病毒 路由控制
* * * * * * * * * 目录页 渗透测试之漏洞利用 渗透的步骤 HTTP的请求响应模型 渗透的步骤 漏洞利用——概念 软硬件 协议具体实现 系统安全策略 存在缺陷 未授权访问及破坏 渗透的步骤 漏洞利用——分类 所在位置 协议 系统 应用 数据库 策略配置 严重程度 紧急 重要 警告 注意 渗透的步骤 漏洞利用——分类 渗透的步骤 漏洞利用——分类 内存安全违规类 01 缓冲区溢出 02 User after free 03 Double free 渗透的步骤 漏洞利用——分类 输入验证类 没有验证用户的输入 正确性 合法性 安全性 渗透的步骤 漏洞利用 * * * * * * * * *
2022-06-10 16:00:18 1.78MB 计算机病毒 渗透
单击此处添加标题 * * * * * * * 目录页 渗透测试之信息收集 渗透的步骤 HTTP的请求响应模型 渗透的步骤 信息收集 信息收集通常有如下步骤: 踩点 扫描 查点 渗透的步骤 信息收集——踩点 信息踩点 Google hacking Whois IP地址查询 子域名查询 利用搜索引擎获取敏感信息 注册信息的获取 便于扫描、C段、旁注 迂回包抄 渗透的步骤 信息收集——扫描 渗透的步骤 信息收集——查点 对目标系统进行连接和查询,可能会被日志记录 网络资源、共享资源 用户、用户组 服务器程序及旗标 单击此处添加标题 * * * * * * *
2022-06-10 16:00:17 989KB 计算机病毒 渗透测试
目录页;路由策略(Routing Policy)的作用是当路由器在发布、接收和引入路由信息时,可根据实际组网需要实施一些策略,以便对路由信息进行过滤或改变路由信息的属性,如: 控制路由的发布:只发布满足条件的路由信息。 控制路由的接收:只接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 过滤和控制引入的路由:一种路由协议在引入其它路由协议时,只引入一部分满足条件的路由信息,并对所引入的路由信息的某些属性进行设置,以使其满足本协议的要求。 设置特定??由的属性:为通过路由策略过滤的路由设置相应的属性。 ;路由策略是通过一系列工具或方法对路由进行各种控制的“策略”。这种策略能够影响到路由产生、发布、选择等,进而影响报文的转发路径。这些工具包括ACL、route-policy、ip-prefix、filter-policy等,这些方法包括对路由进行过滤,设置路由的属性等。;本地策略路由:对本设备发送的报文实现策略路由,比如本机下发的ICMP、BGP等协议报文。 当用户需要实现不同源地址的报文或者不同长度的报文通过不同的方式进行发送时,可以配置本地策略路由。 常用Policy-
2022-06-10 16:00:17 1.3MB 计算机病毒 数据流控制