iptables
-
《烨子女神手把手教你学Linux系统》
课程简介 这套教程是Linux就该这么学的学员,自己录制的基于RHCE 7.0的课程,目的是便于自己巩固所学知识。 搞linux的女生本来就不多,烨子声音比较好听,英文不错,被学员…
-
Oracle安全配置
0x01 测试环境 操作系统:window server 2008 x64 oracle:oracle 11.2.0.1.0 0x02 oracle权限介绍 oracle一个实例就…
-
小米路由器劫持用户浏览器事件回顾
0x00 概述 小米路由器开发版固件(并非稳定版固件,不会影响大多数用户,如果你不明白这是什么意思,它不会影响到你)使用黑客技术劫持用户浏览器向用户投送广告,该技术在黑客界广泛用于…
-
《RHEL5企业级Linux服务全攻略》
课程大纲: 第一章:常规网络管理、配置及系统服务全攻略 第二章:Samba服务全攻略 第三章:DHCP服务全攻略 第四章:DNS服务全攻略 第五章:FTP服务全攻略 第六章:NFS…
-
各种环境下的渗透测试
getshell: 找到切入点后,首先是要弹个shell,一般我用back.py 配合nc使用,nc监听端口就不说了。 back.py会自动去掉各种history记录,确保shel…
-
k8s重要概念及部署k8s集群(一)
k8s介绍 Kubernetes(k8s)是Google开源的容器集群管理系统(谷歌内部:Borg)。在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动…
-
k8s通过service访问pod(五)
service 每个 Pod 都有自己的 IP 地址。当 controller 用新 Pod 替代发生故障的 Pod 时,新 Pod 会分配到新的 IP 地址。这样就产生了一个问题…
-
常用的shell命令汇总,夯实Linux基础
一、硬件篇 1、cpu相关 lscpu #查看CPU的统计信息 cat /proc/cpuinfo #查看CPU详细信息,如每个CPU的型号等 …
-
Linux操作系统入侵检查流程
1 检查概述 由于无法站在攻击者视角审视其做过哪些攻击行为,因此标准化的检查内容可以规避非标准化的风险,例如操作系统虽然没有异常登录日志,但如果不检查操作系统用户即会存在遗漏从而产…
-
Kubernetes 核心组件大梳理,看完更明白了
k8s已经成为了绝对热门的技术,一个上点规模的公司,如果不搞k8s,都不好意思出去见人。安装k8s要突破种种网络阻碍,但更大的阻碍还在后面… 我发现,很多k8s的文章,…