Windows服务器的基础安全加固方法(2008、2012)


-
美团云(MOS)提供Windows Server 2008 R2和Windows Server 2012 R2数据中心版的云主机服务器。由于Windows服务器市场占有率较高的原因,针对Windows服务器的病毒木马等恶意软件较多,且容易获得,技术门槛也较低,因此Windows服务器的安全问题需要格外留意。为了安全地使用Windows云主机,建议应用如下几个简单的安全加固措施。虽然简单,但是已足够防御大部分较常见的安全风险。 一、设置强密码 美团云Windows服务器创建后会给管理员(Administrator)帐号自动生成12位的随机密码,在首次登入Windows服务器后,建议立即更改密

4KB
windows安全加固批处理程序 一键安全加固系统
2014-08-16此工具为bat批处理文件,里面是我收集总结的一套安全加固命令,集成windows系统的所有安全处理项,对于公司服务器,个人pc加固起到非常好的效果,只要双击运行,cmd可视界面,让你的电脑更加安全。更是学习系统安全的好帮手,想学习里面的代码,只要右键以记事本打开就行。初学网络安全,绝对是有很大的帮助。 如果你实用本工具遇到任何问题,请联系 (免责声明:本工具以学习为主,请不要在不理解代码的基础上使用,否则一切后果自己承担。)
MCSE 2012之410视频课程:安装和配置Windows Server 2012 R2
2016-05-17本课程讲述了Windows Server 2012 R2的部署与管理;实现IPv4IPv6寻址、DHCP、DNS、本地存储、文件和打印服务;介绍了AD域服务,管理和自动化AD用户、组、计算机帐户;通过组策略加固服务器及Hyper-v实现服务器虚拟化。
1KB
批处理windows安全加固程序 一键安全加固系统
2017-10-28此工具为bat批处理文件,里面是我收集总结的一套安全加固命令,集成windows系统的所有安全处理项,对于公司服务器,个人pc加固起到非常好的效果,只要双击运行,cmd可视界面,让你的电脑更加安全。更是学习系统安全的好帮手,想学习里面的代码,只要右键以记事本打开就行。初学网络安全,绝对是有很大的帮助。 如果你实用本工具遇到任何问题,请联系 (免责声明:本工具以学习为主,请不要在不理解代码的基础上使
31KB
Windows2003网络服务器绝版攻略
2010-06-09Windows Server可以被配置为多种角色,Windows Server 2003 可以被配置为域控制器、成员服务器、基础设施服务器、文件服务器、打印服务器、IIS服务器、IAS服务器、终端服务器等等。而且服务器可以被配置为几种角色的综合。 铁通数据中心机房存在多台不同角色的服务器,例如:备份服务器,终端服务器,Web服务器等,大部分是集各种角色于一身的服务器,所以有必要制作一份完整的安全方案文档以供参考,综合了部分虚拟主机公司的方案以及网络整理的资料和个人的一些经验,制作此方案。 总的来说,做为一个集各种角色为一身的服务器,主要是从以下几个方面进行安全加固设置:组件安全、端口安全、Windows常见自带程序的安全设置、远程终端安全、第三方软件的安全设置、木马病毒的防范设置、系统服务设置、帐号安全问题、日志安全设置、MSSQL安全设置、常见危险协议的删除、日常服务器安全检测、目录权限设置、DDOS攻击的设置、MYSQL安全设置、php安全设置。 注意:下面的策略是本着安全最大化的目的来执行的,实际操作中,要本着服务器正常应用与安全尽量化两者同时兼并的标准来进行。
19.49MB
云锁服务器端windows版 v3.1.6.zip
2019-07-14云锁V3核心亮点: 1.重塑安全边界(流可视化和微隔离技术,重新定义虚拟网络边界和监控内部网络信息流动); 2.风险识别(自动化学习业务变更,自动化风险识别,应对shadow IT); 3.风险跟踪(自动建立风险档案及风险评分机制,持续跟踪每台服务器的安全状态); 4.服务器安全升级加固; 5.应用防护RASP(对应用系统流量、上下文、行为进行持续监控,识别及防御已知及未知威胁); 6.应用防护ASVE(独创虚拟安全域,防止黑客利用应用程序漏洞进行的恶意攻击); 7.威胁感知(基于沙盒有效检测加密、变形webshell;基于异常行为检测技术,有效检测未知威胁); 8.攻击事件回溯(自动生成安全事件报告,自动回溯全面攻击过程,快速定位和修复风险点); 9.威胁情报(基于自有的海量安全大数据,超过350万服务器及网站用户,运用大数据分析技术与机器学习,预知安全威胁) 云锁V3更新日志: 云锁V3版本在V2版本基础功能上,新增加了更加适合企业用户安全需求的企业级增值服务,进而形成“边界管理 - 风险识别 - 安全防护 - 未知威胁感知 - 攻击事件回溯 – 安全监控 – 威胁情报”的一体化安全防御体系。无论是在防护技术方面还是在安全运维方面都处于安全行业的领先水平。
27.7MB
CISP-PTE讲义.zip
2010-02-21CISP-PTE认证教程讲义 001-linux操作系统安全V2.0 002-windows操作系统安全V2.0 003-数据库安全 004-Web安全基础0 005-Web安全基础1 - HTTP协议 006-Web安全基础2 - 注入漏洞 007-Web安全基础3 - XSS漏洞 008-Web安全基础4 - 请求伪造漏洞 009-Web安全基础5 - 文件处理漏洞 010-Web安全基础6 - 访问控制漏洞 011-Web安全基础7 - 会话管理漏洞 012-Web安全基础8 - 实战练习 013-Apache-finished 014-IIS 015-jboss 016-tomcat 017-weblogic(2) 018-web应用服务器安全加固
47.86MB
网络安全思维导图
2018-01-09CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web渗透.jpg web应用测试.jpg xml安全汇总.png 渗透流程.jpg 进阶渗透.png 社会工程学.jpg 网站入侵图.jpg 渗透测试流程.jpg 网络安全绪论.png 渗透测试实验室.jpg 渗透测试详细版.jpg 黑客入侵行为分析.gif 主流测试工具分类.jpg 系统端口审计琐事.jpg 业务安全 P2P-security.png SEO导图.gif 业务安全.jpg 黑色产业.jpg 黑色产业链示意图.pdf 网游安全运营管理体系.jpg 其它相关 2012sec_event.jpg SEO-Cheatsheet.png amazon云安全体系.jpg 网络安全全景图.jpg 中国黑阔技术金字塔.png 网络安全发展与未来.png 安全开发 LAMPer技能树.jpeg QM--Python.png python_regrex.png vi.jpg vim2.jpg wyscan设计结构.png 网站架构.jpg 常见的测试类型.jpg 扫描与防御技术.png 网络监听与防御技术.png 信息系统整体安全生命周期设计.jpg 工控安全 IoT产品安全评估.png 智能设备.png 工控安全案例.pdf 工控系统安全及应对.jpg 情报分析 diamond_threat_model.png threat_diamond_model.png 情报分析.jpg 习科技能表.jpg 无线安全 WiFi渗透流程.png 无线安全.jpg 移动安全 andrioid-security.png android_windows_恶意病毒发展史.png apk攻防.png iOS应用审计系统.png 移动App漏洞检测平台.png 运维安全 DDoS攻击及对策.jpg Linux检查脚本.jpeg SAE运维体系.jpg SIEM系统的结构图.jpg TCP:IP参考模型的安全协议分层.jpg TCP:IP参考模型的安全服务与安全机制.jpg WPDRRC模型.jpg 业务运维.jpg 信息安全.jpg 安全事件.jpg 运维安全.png 数据库安全.jpg 安全管理制度.jpg 密码安全研究.jpg 安全工作要点v0.2.jpeg 运维职业技术点.jpg 安全加固服务流程.jpg 常见电信诈骗分类.jpg 网络与基础架构图.jpg 层次化网络设计案例.jpg 口令破解与防御技术.png 企业内网准入控制规划.jpg 信息安全分层逻辑模型.jpg 密码找回逻辑漏洞总结.png 微软深度防御安全模型7层安全防御.jpg 互联网企业安全建设思路.png 拒绝服务攻击与防御技术.png 人民银行“三三二一”总体技术框架.jpg 信息系统等级保护实施指南思维导图.jpg 逆向漏洞 MPDRR模型.jpg Windows_Hacker学习路线图.jpg cheat sheet reverse v5.png 计算机病毒.png 安全人员技术要求.jpg 木马攻击与防御技术.png 欺骗攻击与防御技术.png 入门二进制漏洞分析脑图.png 缓冲区溢出攻击与防御技术.png
6.78MB
悬镜管家 v3.0 免费版
2019-03-06软件介绍 悬镜管家Windows端是基于C/S架构,分别为管理端与代理端,管理端适用于Windows 7 x86/x64 、Windows 8 x86/x64、Windows 8.1 x86/x64、Windows 10 x86/x64平台,代理端适用于CentOS(RHEL)5.x /6.x x86/x64平台、7.x x64平台、Ubuntu server 12.04/14.04/15.10 LTS x86/x64平台以及SUSE10/11/12。 除此之外,软件也支持B/S架构,针对悬镜管家配套的云平台:云诺安全管控云平台,具有新一代服务器威胁感知与安全加固云系统的特点。 产品特点: 1、悬镜管家是一款专注Linux服务器防护软件; 2、定位站长运维工具,同时也是一款能帮助用户对网站进行全方位诊断的安全助手; 3、与团队主打的渗透服务结合,提供从问题发现到问题修复一站式解决方案; 4、与早期的移动App安全加固积累相结合,提供从云到端的一站式加固解决方案。 产品功能: 1.安全巡检 实时检查服务器系统、数据库、软件基础配 置情况配置。一键修复服务器基础安全危险。 2.主机防护 设置服务防护后系统可对受保护的相关服务的端口监听、端口外联、文件读写、用户目录访问等操作进行主动安全域隔离,全面提升系统服务的完整性和安全性。 3.应用防护 应用防护中主要包括SQL注入防护、XSS注入防护、CC攻击防护、网马主动拦截四个功能模块,SQL注入防护以及XSS注入防护中添加了详细的规则防护,您可以根据自己网站的需求对这些规则进行开启或者关闭设置,同时为了方便您的使用,软件也设计了一套默认的规则,只需要点击“使用默认”按钮即可设置成功。 4.网络防护 防火墙中分为网络防火墙、端口管控、黑白名单。在网络防火墙中包括了网络层攻击防护:DDos攻击防护;局域网连接防护:Ping命令防护、外网连接防护、SSH防护。这里您可以使用的权限是开关这些防护以及定义这些防护规则。 5.木马查杀 木马查杀功能主要是对网站WebShell的检测,WebShell检测主要分为快速扫描和自定义扫描,同时还有恢复区与信任区。快速扫描是对系统中的Web文件进行检测扫描,快速扫描的路径是由Linux系统中Web服务器配置的网站路径决定的;自定义扫描的含义是用户可以自主选择哪些文件及目录要被检测。 6.资源监控 资源监控功能实现了客户端远程对代理端的CPU使用率、内存使用率、磁盘使用率、流量等的监视,并且可以对监控参数进行设置,通过对CPU使用率、内存使用率、磁盘使用率、流量的上限和超过上限以及定时时间等参数的设置,实现对代理端的监控,会将监控的结果记录到防护日志中的监控日志中。如果代理端在每个定时时间时超过了设置的参数限制,会记录并保存到日志。 7.日志审计 日志审计功能中包括了操作日志、监控日志、网络防护日志、应用防护日志四类日志。
19.61MB
365门神 v1.0.0.1
2019-10-30365门神是一款免费好用的基于操作系统内核加固技术的服务器安全管理软件。软件功能强大,由知名云安全厂商知道创宇推出,主打服务器安全防护。365门神功能特点:1、多重智能安全防护,拥有国内最大的黑客攻击样本库,有效拦截包括SQL注入、XSS跨站漏洞、应用程序漏洞、IIS漏洞等攻击行为。2、采用主动发现、协同防御等方式,实时对云防御规则库优化和分发虚拟补丁程序,为安全基础为零的Web业务系统提供高精准的安全防护服务。3、识别入侵行为,对黑客攻击采用实时记录拦截、联动分析,拥有详细的拦截日志记录,并可随时调整防御策略,简单易用。4、7X24小时不间断保护网站安全,保障客户业务系统平衡运行,采用CS架构,防护软件体积小,服务器性能消耗极低。安装环境:windows iis7.0以上
61KB
帐篷:Github的内容管理将Markdown托管为权威数据源-源码
2021-02-03帐篷 Tent是一个内容管理系统,它利用Github存储库来存储其内容和历史记录。 这使Tent可以将标准。 组态 使用帐篷需要一些步骤。 服务器 帐篷最好在以下基础架构上运行: -Ubuntu服务器16.04.3 LTS -Windows 2012 我们建议它至少运行1GB RAM,1GB存储空间。 服务 在考虑任何部署的安全性时,位置,当地法律和服务提供商的选择很重要。 对于非政府组织,我们特别建议使用 ://eclips.is-由隐私友好的提供商运行,该提供商在多个辖区提供免费服务器空间。 安全 我们强烈建议对运行Tent的任何服务器进行加固。 例如,对于Linux,我们建议使用以下指南: [Ubuntu服务器强化指南:快速和安全]( ) [强化新服务器的最佳做法]( ) 对于Windows 2012,我们建议使用以下指南: [Windows Sever 2012加固清单]( ) [服务器强化:Windows Server 2012]( ) 我们还建议使用服务器审核度量,例如[Internet安全中心](Internet Security中心)和提供
48.84MB
黑客攻防实战详解 Part2
2013-04-09本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 第1篇 入门篇 第1章 一次完整的入侵 2 1.1 搭建局域网 2 1.2 认识扫描器 7 1.3 一次完整的入侵 9 1.4 小结 23 第2章 信息搜集 24 2.1 网站信息搜集 24 2.1.1 相关知识 24 2.1.2 信息搜集 27 2.1.3 网站注册信息搜集 30 2.1.4 结构探测 34 2.1.5 搜索引擎 38 2.2 资源搜集 39 2.2.1 共享资源简介 39 2.2.2 共享资源搜索 40 2.2.3 破解Windows 9x共享密码 42 2.2.4 利用共享资源入侵 43 2.2.5 FTP资源扫描 44 2.2.6 安全解决方案 45 2.2.7 常见问题与解答 45 2.3 端口扫描 46 2.3.1 网络基础知识 46 2.3.2 端口扫描原理 49 2.3.3 端口扫描应用 49 2.3.4 操作系统识别 52 2.3.5 常见问题与解答 52 2.4 综合扫描 53 2.4.1 X-Scan 53 2.4.2 流光Fluxay 58 2.4.3 X-WAY 61 2.4.4 扫描器综合性能比较 64 2.4.5 常见问题与解答 64 2.5 小结 65 第2篇 基础篇 第3章 基于认证的入侵 68 3.1 获取账号密码 68 3.1.1 弱口令扫描 68 3.1.2 字典攻击 70 3.1.3 暴力破解 74 3.1.4 网络监听获取密码 77 3.1.5 其他途径 79 3.1.6 常见问题与解答 81 3.2 IPC$入侵 82 3.2.1 IPC$简介 82 3.2.2 远程文件操作 83 3.2.3 IPC$空连接漏洞 88 3.2.4 安全解决方案 90 3.2.5 常见问题与解答 92 3.3 Telnet入侵 93 3.3.1 Telnet简介 93 3.3.2 Telnet典型入侵 94 3.3.3 Telnet杀手锏 98 3.3.4 Telnet高级入侵全攻略 101 3.3.5 常见问题与解答 105 3.4 利用注册表入侵 105 3.4.1 注册表简介 106 3.4.2 远程开启及连接远程主机的“远程注册表服务” 107 3.4.3 编辑注册表(REG)文件 108 3.4.4 常用注册表入侵方法 110 3.5 利用远程计算机管理入侵 113 3.5.1 计算机管理简介 113 3.5.2 开启远程计算机管理服务 114 3.5.3 管理远程计算机 117 3.5.4 利用远程控制软件对远程计算机进行入侵 120 3.5.5 常见问题与解答 123 3.6 利用远程终端服务(3389)入侵 124 3.6.1 终端服务的概念 124 3.6.2 远程开启远程终端服务(3389) 124 3.6.3 使用远程终端服务入侵 127 3.6.4 常见问题与解答 130 3.7 利用MS SQL入侵 130 3.7.1 利用MS SQL弱口令入侵 130 3.7.2 入侵MS SQL数据库 135 3.7.3 入侵MS SQL主机 135 3.7.4 利用SQL注入攻击 140 3.7.5 利用NBSI软件进行SQL注入攻击 144 3.7.6 安全解决方案 146 3.8 利用FTP入侵 147 3.8.1 FTP简介 147 3.8.2 利用FTP弱口令入侵 149 3.8.3 利用FTP匿名登录入侵 154 3.8.4 利用FTP提升本地权限 157 3.8.5 利用SlimFTP制作FTP肉鸡 158 3.8.6 安全解决方案 160 3.9 远程命令执行及进程查杀 160 3.8.1 远程执行命令 160 3.9.2 查、杀进程 161 3.9.3 远程执行命令方法汇总 164 3.9.4 常见问题与解答 164 3.10 小结 165 第4章 基于服务器软件漏洞的入侵 166 4.1 IIS漏洞(一) 166 4.1.1 IIS基础知识 166 4.1.2 .ida&.idq漏洞 167 4.1.3 .printer漏洞 174 4.1.4 Unicode目录遍历漏洞 177 4.1.5 .asp映射分块编码漏洞 187 4.2 IIS漏洞(二) 189 4.2.1 WebDAV远程缓冲区溢出漏洞 189 4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞 194 4.2.3 WebDAV XML消息处理远程拒绝服务漏洞 196 4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 200 4.2.5 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 205 4.2.6 常见问题与解答 208 4.3 论坛漏洞 208 4.3.1 上传漏洞 208 4.3.2 暴库漏洞 218 4.3.3 常见问题与解答 231 4.4 Blog漏洞 231 4.4.1 直接下载数据库漏洞 231 4.4.2 Cookie欺骗漏洞 246 4.4.3 常见问题与解答 254 4.5.3 常见问题与解答 265 4.6 小结 265 第5章 Windows操作系统漏洞 266 5.1 本地提权类漏洞 266 5.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞 266 5.1.2 Microsoft Windows LPC本地堆溢出漏洞 270 5.1.3 Microsoft OLE和COM远程缓冲区溢出漏洞 272 5.2 用户交互类漏洞 275 5.2.1 Microsoft Task Scheduler远程任意代码执行漏洞 275 5.2.2 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞 277 5.2.3 Microsoft Windows图形渲染引擎安全漏洞 283 5.2.4 Microsoft压缩文件夹远程任意命令执行漏洞 286 5.2.5 Microsoft Windows ANI文件解析远程缓冲区溢出漏洞 288 5.2.6 Microsoft Windows MSHTA脚本执行漏洞 291 5.3 远程溢出漏洞 298 5.3.1 Microsoft UPnP存在缓冲溢出漏洞 298 5.3.2 Microsoft RPC接口远程任意代码可执行漏洞 300 5.3.3 Microsoft Windows Messenger服务远程堆溢出漏洞 305 5.3.4 Windows ASN_1库BER解码堆破坏漏洞 308 5.3.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 313 5.3.6 Microsoft WINS服务远程缓冲区溢出漏洞 317 5.3.7 Microsoft Windows即插即用功能远程缓冲区溢出漏洞 320 5.4 小结 324 第6章 基于木马的入侵 325 6.1 木马的工作原理 326 6.1.1 木马是如何工作的 326 6.1.2 木马的隐藏 326 6.1.3 木马是如何启动的 328 6.1.4 黑客如何欺骗用户运行木马 330 6.2 木马的种类 331 6.3 木马的演变 333 6.4 第二代木马 333 6.4.1 冰河 333 6.4.2 广外女生 339 6.5 第三代与第四代木马 343 6.5.1 木马连接方式 343 6.5.2 第三代木马——灰鸽子 345 6.5.3 第四代木马 348 6.5.4 常见问题与解答 355 6.6 第五代木马 355 6.7 木马防杀技术 356 6.7.1 加壳与脱壳 356 6.7.2 木马防杀实例 357 6.8 种植木马 359 6.8.1 修改图标 359 6.8.2 文件合并 360 6.8.3 文件夹木马 362 6.8.4 网页木马 364 6.8.5 CHM电子书木马 367 6.9 安全解决方案 369 6.10 常见木马的手动清除 370 6.10.1 冰河木马 370 6.10.2 ShareQQ木马 370 6.10.3 BladeRunner木马 371 6.10.4 广外女生 371 6.10.5 BrainSpy木马 371 6.10.6 FunnyFlash木马 371 6.10.7 QQ密码侦探特别版木马 372 6.10.8 IEthief木马 372 6.10.9 QEyes潜伏者 372 6.10.10 蓝色火焰 372 6.10.11 Back Construction木马 373 6.11 常见问题与解答 373 6.12 小结 373 第7章 隐藏技术 374 7.1 文件传输与文件隐藏技术 374 7.1.1 IPC$文件传输 374 7.1.2 FTP传输 375 7.1.3 打包传输 375 7.1.4 文件隐藏 378 7.1.5 常见问题与解答 381 7.2 扫描隐藏技术 381 7.2.1 流光Sensor 384 7.2.2 其他工具 387 7.2.3 常见问题与解答 387 7.3 入侵隐藏技术 388 7.3.1 跳板技术简介 388 7.3.2 手工制作跳板 388 7.3.3 Sock5代理跳板 394 7.3.4 端口重定向 403 7.4 小结 405 第8章 留后门与清脚印 406 8.1 账号后门 406 8.1.1 手工克隆账号 407 8.1.2 命令行方式下制作后门账号 412 8.1.3 克隆账号工具 416 8.1.4 常见问题与解答 420 8.2 漏洞后门 420 8.2.1 制造Unicode漏洞 420 8.2.2 制造.idq漏洞 422 8.3 木马后门 422 8.3.1 wollf 422 8.3.2 Winshell与WinEggDrop 428 8.3.3 SQL后门 429 8.4 清除日志 431 8.4.1 手工清除日志 431 8.4.2 通过工具清除事件日志 431 8.4.3 清除WWW和FTP日志 434 8.5 小结 435 第9章 本地入侵 436 9.1 基础知识 436 9.2 盘载操作系统简介 436 9.3 ERD Commander 437 9.3.1 ERD Commander简介 437 9.3.2 利用ERD Commander进行入侵的实例 437 9.4 Windows PE 443 9.4.1 Windows PE简介 443 9.4.2 利用Windows PE入侵本地主机的三个实例 443 9.5 安全解决方案 449 9.6 本章小结 450 第3篇 提高篇 第10章 防火墙技术 452 10.1 防火墙概述 452 10.1.1 防火墙的定义 452 10.1.2 防火墙的规则 452 10.1.3 防火墙的功能 452 10.1.4 使用防火墙的好处 452 10.2 防火墙的分类 453 10.2.1 按实现方式分类 453 10.2.2 软件防火墙 453 10.2.3 硬件防火墙 453 10.2.4 按实现技术分类 453 10.2.5 数据包过滤防火墙 453 10.2.6 三应用级网关 455 10.2.7 状态包检测防火墙 456 10.3 常见防火墙简介 457 10.4 防火墙的结构 458 10.4.1 常见术语 458 10.4.2 双宿主机体系结构 458 10.4.3 被屏蔽主机体系结构 459 10.4.4 被屏蔽子网体系结构 459 10.5 防火墙发现技术 460 10.5.1 黑客入侵带防火墙的操作系统的一般过程 460 10.5.2 跟踪技术 460 10.5.3 防火墙识别技术 460 10.5.4 路由跟踪 461 10.5.5 端口扫描 461 10.5.6 旗标攫取 461 10.5.7 防火墙审查技术 462 10.6 穿越防火墙技术 462 10.6.1 ICMP协议隧道 462 10.6.2 HTTP协议隧道 463 10.7 小结 463 第11章 BAT编程 464 11.1 批处理命令简介 464 11.2 在批处理文件中使用参数与组合命令 469 11.2.1 在批处理文件中使用参数 469 11.2.2 组合命令 470 11.3 管道命令 471 11.4 综合利用的实例 473 11.4.1 系统加固 473 11.4.2 删除日志 473 11.5 小结 474
42.2MB
黑客攻防实战详解 Part3
2013-04-09本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 第1篇 入门篇 第1章 一次完整的入侵 2 1.1 搭建局域网 2 1.2 认识扫描器 7 1.3 一次完整的入侵 9 1.4 小结 23 第2章 信息搜集 24 2.1 网站信息搜集 24 2.1.1 相关知识 24 2.1.2 信息搜集 27 2.1.3 网站注册信息搜集 30 2.1.4 结构探测 34 2.1.5 搜索引擎 38 2.2 资源搜集 39 2.2.1 共享资源简介 39 2.2.2 共享资源搜索 40 2.2.3 破解Windows 9x共享密码 42 2.2.4 利用共享资源入侵 43 2.2.5 FTP资源扫描 44 2.2.6 安全解决方案 45 2.2.7 常见问题与解答 45 2.3 端口扫描 46 2.3.1 网络基础知识 46 2.3.2 端口扫描原理 49 2.3.3 端口扫描应用 49 2.3.4 操作系统识别 52 2.3.5 常见问题与解答 52 2.4 综合扫描 53 2.4.1 X-Scan 53 2.4.2 流光Fluxay 58 2.4.3 X-WAY 61 2.4.4 扫描器综合性能比较 64 2.4.5 常见问题与解答 64 2.5 小结 65 第2篇 基础篇 第3章 基于认证的入侵 68 3.1 获取账号密码 68 3.1.1 弱口令扫描 68 3.1.2 字典攻击 70 3.1.3 暴力破解 74 3.1.4 网络监听获取密码 77 3.1.5 其他途径 79 3.1.6 常见问题与解答 81 3.2 IPC$入侵 82 3.2.1 IPC$简介 82 3.2.2 远程文件操作 83 3.2.3 IPC$空连接漏洞 88 3.2.4 安全解决方案 90 3.2.5 常见问题与解答 92 3.3 Telnet入侵 93 3.3.1 Telnet简介 93 3.3.2 Telnet典型入侵 94 3.3.3 Telnet杀手锏 98 3.3.4 Telnet高级入侵全攻略 101 3.3.5 常见问题与解答 105 3.4 利用注册表入侵 105 3.4.1 注册表简介 106 3.4.2 远程开启及连接远程主机的“远程注册表服务” 107 3.4.3 编辑注册表(REG)文件 108 3.4.4 常用注册表入侵方法 110 3.5 利用远程计算机管理入侵 113 3.5.1 计算机管理简介 113 3.5.2 开启远程计算机管理服务 114 3.5.3 管理远程计算机 117 3.5.4 利用远程控制软件对远程计算机进行入侵 120 3.5.5 常见问题与解答 123 3.6 利用远程终端服务(3389)入侵 124 3.6.1 终端服务的概念 124 3.6.2 远程开启远程终端服务(3389) 124 3.6.3 使用远程终端服务入侵 127 3.6.4 常见问题与解答 130 3.7 利用MS SQL入侵 130 3.7.1 利用MS SQL弱口令入侵 130 3.7.2 入侵MS SQL数据库 135 3.7.3 入侵MS SQL主机 135 3.7.4 利用SQL注入攻击 140 3.7.5 利用NBSI软件进行SQL注入攻击 144 3.7.6 安全解决方案 146 3.8 利用FTP入侵 147 3.8.1 FTP简介 147 3.8.2 利用FTP弱口令入侵 149 3.8.3 利用FTP匿名登录入侵 154 3.8.4 利用FTP提升本地权限 157 3.8.5 利用SlimFTP制作FTP肉鸡 158 3.8.6 安全解决方案 160 3.9 远程命令执行及进程查杀 160 3.8.1 远程执行命令 160 3.9.2 查、杀进程 161 3.9.3 远程执行命令方法汇总 164 3.9.4 常见问题与解答 164 3.10 小结 165 第4章 基于服务器软件漏洞的入侵 166 4.1 IIS漏洞(一) 166 4.1.1 IIS基础知识 166 4.1.2 .ida&.idq漏洞 167 4.1.3 .printer漏洞 174 4.1.4 Unicode目录遍历漏洞 177 4.1.5 .asp映射分块编码漏洞 187 4.2 IIS漏洞(二) 189 4.2.1 WebDAV远程缓冲区溢出漏洞 189 4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞 194 4.2.3 WebDAV XML消息处理远程拒绝服务漏洞 196 4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 200 4.2.5 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 205 4.2.6 常见问题与解答 208 4.3 论坛漏洞 208 4.3.1 上传漏洞 208 4.3.2 暴库漏洞 218 4.3.3 常见问题与解答 231 4.4 Blog漏洞 231 4.4.1 直接下载数据库漏洞 231 4.4.2 Cookie欺骗漏洞 246 4.4.3 常见问题与解答 254 4.5.3 常见问题与解答 265 4.6 小结 265 第5章 Windows操作系统漏洞 266 5.1 本地提权类漏洞 266 5.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞 266 5.1.2 Microsoft Windows LPC本地堆溢出漏洞 270 5.1.3 Microsoft OLE和COM远程缓冲区溢出漏洞 272 5.2 用户交互类漏洞 275 5.2.1 Microsoft Task Scheduler远程任意代码执行漏洞 275 5.2.2 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞 277 5.2.3 Microsoft Windows图形渲染引擎安全漏洞 283 5.2.4 Microsoft压缩文件夹远程任意命令执行漏洞 286 5.2.5 Microsoft Windows ANI文件解析远程缓冲区溢出漏洞 288 5.2.6 Microsoft Windows MSHTA脚本执行漏洞 291 5.3 远程溢出漏洞 298 5.3.1 Microsoft UPnP存在缓冲溢出漏洞 298 5.3.2 Microsoft RPC接口远程任意代码可执行漏洞 300 5.3.3 Microsoft Windows Messenger服务远程堆溢出漏洞 305 5.3.4 Windows ASN_1库BER解码堆破坏漏洞 308 5.3.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 313 5.3.6 Microsoft WINS服务远程缓冲区溢出漏洞 317 5.3.7 Microsoft Windows即插即用功能远程缓冲区溢出漏洞 320 5.4 小结 324 第6章 基于木马的入侵 325 6.1 木马的工作原理 326 6.1.1 木马是如何工作的 326 6.1.2 木马的隐藏 326 6.1.3 木马是如何启动的 328 6.1.4 黑客如何欺骗用户运行木马 330 6.2 木马的种类 331 6.3 木马的演变 333 6.4 第二代木马 333 6.4.1 冰河 333 6.4.2 广外女生 339 6.5 第三代与第四代木马 343 6.5.1 木马连接方式 343 6.5.2 第三代木马——灰鸽子 345 6.5.3 第四代木马 348 6.5.4 常见问题与解答 355 6.6 第五代木马 355 6.7 木马防杀技术 356 6.7.1 加壳与脱壳 356 6.7.2 木马防杀实例 357 6.8 种植木马 359 6.8.1 修改图标 359 6.8.2 文件合并 360 6.8.3 文件夹木马 362 6.8.4 网页木马 364 6.8.5 CHM电子书木马 367 6.9 安全解决方案 369 6.10 常见木马的手动清除 370 6.10.1 冰河木马 370 6.10.2 ShareQQ木马 370 6.10.3 BladeRunner木马 371 6.10.4 广外女生 371 6.10.5 BrainSpy木马 371 6.10.6 FunnyFlash木马 371 6.10.7 QQ密码侦探特别版木马 372 6.10.8 IEthief木马 372 6.10.9 QEyes潜伏者 372 6.10.10 蓝色火焰 372 6.10.11 Back Construction木马 373 6.11 常见问题与解答 373 6.12 小结 373 第7章 隐藏技术 374 7.1 文件传输与文件隐藏技术 374 7.1.1 IPC$文件传输 374 7.1.2 FTP传输 375 7.1.3 打包传输 375 7.1.4 文件隐藏 378 7.1.5 常见问题与解答 381 7.2 扫描隐藏技术 381 7.2.1 流光Sensor 384 7.2.2 其他工具 387 7.2.3 常见问题与解答 387 7.3 入侵隐藏技术 388 7.3.1 跳板技术简介 388 7.3.2 手工制作跳板 388 7.3.3 Sock5代理跳板 394 7.3.4 端口重定向 403 7.4 小结 405 第8章 留后门与清脚印 406 8.1 账号后门 406 8.1.1 手工克隆账号 407 8.1.2 命令行方式下制作后门账号 412 8.1.3 克隆账号工具 416 8.1.4 常见问题与解答 420 8.2 漏洞后门 420 8.2.1 制造Unicode漏洞 420 8.2.2 制造.idq漏洞 422 8.3 木马后门 422 8.3.1 wollf 422 8.3.2 Winshell与WinEggDrop 428 8.3.3 SQL后门 429 8.4 清除日志 431 8.4.1 手工清除日志 431 8.4.2 通过工具清除事件日志 431 8.4.3 清除WWW和FTP日志 434 8.5 小结 435 第9章 本地入侵 436 9.1 基础知识 436 9.2 盘载操作系统简介 436 9.3 ERD Commander 437 9.3.1 ERD Commander简介 437 9.3.2 利用ERD Commander进行入侵的实例 437 9.4 Windows PE 443 9.4.1 Windows PE简介 443 9.4.2 利用Windows PE入侵本地主机的三个实例 443 9.5 安全解决方案 449 9.6 本章小结 450 第3篇 提高篇 第10章 防火墙技术 452 10.1 防火墙概述 452 10.1.1 防火墙的定义 452 10.1.2 防火墙的规则 452 10.1.3 防火墙的功能 452 10.1.4 使用防火墙的好处 452 10.2 防火墙的分类 453 10.2.1 按实现方式分类 453 10.2.2 软件防火墙 453 10.2.3 硬件防火墙 453 10.2.4 按实现技术分类 453 10.2.5 数据包过滤防火墙 453 10.2.6 三应用级网关 455 10.2.7 状态包检测防火墙 456 10.3 常见防火墙简介 457 10.4 防火墙的结构 458 10.4.1 常见术语 458 10.4.2 双宿主机体系结构 458 10.4.3 被屏蔽主机体系结构 459 10.4.4 被屏蔽子网体系结构 459 10.5 防火墙发现技术 460 10.5.1 黑客入侵带防火墙的操作系统的一般过程 460 10.5.2 跟踪技术 460 10.5.3 防火墙识别技术 460 10.5.4 路由跟踪 461 10.5.5 端口扫描 461 10.5.6 旗标攫取 461 10.5.7 防火墙审查技术 462 10.6 穿越防火墙技术 462 10.6.1 ICMP协议隧道 462 10.6.2 HTTP协议隧道 463 10.7 小结 463 第11章 BAT编程 464 11.1 批处理命令简介 464 11.2 在批处理文件中使用参数与组合命令 469 11.2.1 在批处理文件中使用参数 469 11.2.2 组合命令 470 11.3 管道命令 471 11.4 综合利用的实例 473 11.4.1 系统加固 473 11.4.2 删除日志 473 11.5 小结 474
46.45MB
黑客攻防实战详解 Part1
2013-04-09本书是《黑客攻防实战入门》的姊妹篇,从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分3篇共11章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。 第1篇 入门篇 第1章 一次完整的入侵 2 1.1 搭建局域网 2 1.2 认识扫描器 7 1.3 一次完整的入侵 9 1.4 小结 23 第2章 信息搜集 24 2.1 网站信息搜集 24 2.1.1 相关知识 24 2.1.2 信息搜集 27 2.1.3 网站注册信息搜集 30 2.1.4 结构探测 34 2.1.5 搜索引擎 38 2.2 资源搜集 39 2.2.1 共享资源简介 39 2.2.2 共享资源搜索 40 2.2.3 破解Windows 9x共享密码 42 2.2.4 利用共享资源入侵 43 2.2.5 FTP资源扫描 44 2.2.6 安全解决方案 45 2.2.7 常见问题与解答 45 2.3 端口扫描 46 2.3.1 网络基础知识 46 2.3.2 端口扫描原理 49 2.3.3 端口扫描应用 49 2.3.4 操作系统识别 52 2.3.5 常见问题与解答 52 2.4 综合扫描 53 2.4.1 X-Scan 53 2.4.2 流光Fluxay 58 2.4.3 X-WAY 61 2.4.4 扫描器综合性能比较 64 2.4.5 常见问题与解答 64 2.5 小结 65 第2篇 基础篇 第3章 基于认证的入侵 68 3.1 获取账号密码 68 3.1.1 弱口令扫描 68 3.1.2 字典攻击 70 3.1.3 暴力破解 74 3.1.4 网络监听获取密码 77 3.1.5 其他途径 79 3.1.6 常见问题与解答 81 3.2 IPC$入侵 82 3.2.1 IPC$简介 82 3.2.2 远程文件操作 83 3.2.3 IPC$空连接漏洞 88 3.2.4 安全解决方案 90 3.2.5 常见问题与解答 92 3.3 Telnet入侵 93 3.3.1 Telnet简介 93 3.3.2 Telnet典型入侵 94 3.3.3 Telnet杀手锏 98 3.3.4 Telnet高级入侵全攻略 101 3.3.5 常见问题与解答 105 3.4 利用注册表入侵 105 3.4.1 注册表简介 106 3.4.2 远程开启及连接远程主机的“远程注册表服务” 107 3.4.3 编辑注册表(REG)文件 108 3.4.4 常用注册表入侵方法 110 3.5 利用远程计算机管理入侵 113 3.5.1 计算机管理简介 113 3.5.2 开启远程计算机管理服务 114 3.5.3 管理远程计算机 117 3.5.4 利用远程控制软件对远程计算机进行入侵 120 3.5.5 常见问题与解答 123 3.6 利用远程终端服务(3389)入侵 124 3.6.1 终端服务的概念 124 3.6.2 远程开启远程终端服务(3389) 124 3.6.3 使用远程终端服务入侵 127 3.6.4 常见问题与解答 130 3.7 利用MS SQL入侵 130 3.7.1 利用MS SQL弱口令入侵 130 3.7.2 入侵MS SQL数据库 135 3.7.3 入侵MS SQL主机 135 3.7.4 利用SQL注入攻击 140 3.7.5 利用NBSI软件进行SQL注入攻击 144 3.7.6 安全解决方案 146 3.8 利用FTP入侵 147 3.8.1 FTP简介 147 3.8.2 利用FTP弱口令入侵 149 3.8.3 利用FTP匿名登录入侵 154 3.8.4 利用FTP提升本地权限 157 3.8.5 利用SlimFTP制作FTP肉鸡 158 3.8.6 安全解决方案 160 3.9 远程命令执行及进程查杀 160 3.8.1 远程执行命令 160 3.9.2 查、杀进程 161 3.9.3 远程执行命令方法汇总 164 3.9.4 常见问题与解答 164 3.10 小结 165 第4章 基于服务器软件漏洞的入侵 166 4.1 IIS漏洞(一) 166 4.1.1 IIS基础知识 166 4.1.2 .ida&.idq漏洞 167 4.1.3 .printer漏洞 174 4.1.4 Unicode目录遍历漏洞 177 4.1.5 .asp映射分块编码漏洞 187 4.2 IIS漏洞(二) 189 4.2.1 WebDAV远程缓冲区溢出漏洞 189 4.2.2 WebDAV超长请求远程拒绝服务攻击漏洞 194 4.2.3 WebDAV XML消息处理远程拒绝服务漏洞 196 4.2.4 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 200 4.2.5 Microsoft FrontPage Server Extensions远程缓冲区溢出漏洞 205 4.2.6 常见问题与解答 208 4.3 论坛漏洞 208 4.3.1 上传漏洞 208 4.3.2 暴库漏洞 218 4.3.3 常见问题与解答 231 4.4 Blog漏洞 231 4.4.1 直接下载数据库漏洞 231 4.4.2 Cookie欺骗漏洞 246 4.4.3 常见问题与解答 254 4.5.3 常见问题与解答 265 4.6 小结 265 第5章 Windows操作系统漏洞 266 5.1 本地提权类漏洞 266 5.1.1 Microsoft Windows内核消息处理本地缓冲区溢出漏洞 266 5.1.2 Microsoft Windows LPC本地堆溢出漏洞 270 5.1.3 Microsoft OLE和COM远程缓冲区溢出漏洞 272 5.2 用户交互类漏洞 275 5.2.1 Microsoft Task Scheduler远程任意代码执行漏洞 275 5.2.2 Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞 277 5.2.3 Microsoft Windows图形渲染引擎安全漏洞 283 5.2.4 Microsoft压缩文件夹远程任意命令执行漏洞 286 5.2.5 Microsoft Windows ANI文件解析远程缓冲区溢出漏洞 288 5.2.6 Microsoft Windows MSHTA脚本执行漏洞 291 5.3 远程溢出漏洞 298 5.3.1 Microsoft UPnP存在缓冲溢出漏洞 298 5.3.2 Microsoft RPC接口远程任意代码可执行漏洞 300 5.3.3 Microsoft Windows Messenger服务远程堆溢出漏洞 305 5.3.4 Windows ASN_1库BER解码堆破坏漏洞 308 5.3.5 Windows Local Security Authority Service远程缓冲区溢出漏洞 313 5.3.6 Microsoft WINS服务远程缓冲区溢出漏洞 317 5.3.7 Microsoft Windows即插即用功能远程缓冲区溢出漏洞 320 5.4 小结 324 第6章 基于木马的入侵 325 6.1 木马的工作原理 326 6.1.1 木马是如何工作的 326 6.1.2 木马的隐藏 326 6.1.3 木马是如何启动的 328 6.1.4 黑客如何欺骗用户运行木马 330 6.2 木马的种类 331 6.3 木马的演变 333 6.4 第二代木马 333 6.4.1 冰河 333 6.4.2 广外女生 339 6.5 第三代与第四代木马 343 6.5.1 木马连接方式 343 6.5.2 第三代木马——灰鸽子 345 6.5.3 第四代木马 348 6.5.4 常见问题与解答 355 6.6 第五代木马 355 6.7 木马防杀技术 356 6.7.1 加壳与脱壳 356 6.7.2 木马防杀实例 357 6.8 种植木马 359 6.8.1 修改图标 359 6.8.2 文件合并 360 6.8.3 文件夹木马 362 6.8.4 网页木马 364 6.8.5 CHM电子书木马 367 6.9 安全解决方案 369 6.10 常见木马的手动清除 370 6.10.1 冰河木马 370 6.10.2 ShareQQ木马 370 6.10.3 BladeRunner木马 371 6.10.4 广外女生 371 6.10.5 BrainSpy木马 371 6.10.6 FunnyFlash木马 371 6.10.7 QQ密码侦探特别版木马 372 6.10.8 IEthief木马 372 6.10.9 QEyes潜伏者 372 6.10.10 蓝色火焰 372 6.10.11 Back Construction木马 373 6.11 常见问题与解答 373 6.12 小结 373 第7章 隐藏技术 374 7.1 文件传输与文件隐藏技术 374 7.1.1 IPC$文件传输 374 7.1.2 FTP传输 375 7.1.3 打包传输 375 7.1.4 文件隐藏 378 7.1.5 常见问题与解答 381 7.2 扫描隐藏技术 381 7.2.1 流光Sensor 384 7.2.2 其他工具 387 7.2.3 常见问题与解答 387 7.3 入侵隐藏技术 388 7.3.1 跳板技术简介 388 7.3.2 手工制作跳板 388 7.3.3 Sock5代理跳板 394 7.3.4 端口重定向 403 7.4 小结 405 第8章 留后门与清脚印 406 8.1 账号后门 406 8.1.1 手工克隆账号 407 8.1.2 命令行方式下制作后门账号 412 8.1.3 克隆账号工具 416 8.1.4 常见问题与解答 420 8.2 漏洞后门 420 8.2.1 制造Unicode漏洞 420 8.2.2 制造.idq漏洞 422 8.3 木马后门 422 8.3.1 wollf 422 8.3.2 Winshell与WinEggDrop 428 8.3.3 SQL后门 429 8.4 清除日志 431 8.4.1 手工清除日志 431 8.4.2 通过工具清除事件日志 431 8.4.3 清除WWW和FTP日志 434 8.5 小结 435 第9章 本地入侵 436 9.1 基础知识 436 9.2 盘载操作系统简介 436 9.3 ERD Commander 437 9.3.1 ERD Commander简介 437 9.3.2 利用ERD Commander进行入侵的实例 437 9.4 Windows PE 443 9.4.1 Windows PE简介 443 9.4.2 利用Windows PE入侵本地主机的三个实例 443 9.5 安全解决方案 449 9.6 本章小结 450 第3篇 提高篇 第10章 防火墙技术 452 10.1 防火墙概述 452 10.1.1 防火墙的定义 452 10.1.2 防火墙的规则 452 10.1.3 防火墙的功能 452 10.1.4 使用防火墙的好处 452 10.2 防火墙的分类 453 10.2.1 按实现方式分类 453 10.2.2 软件防火墙 453 10.2.3 硬件防火墙 453 10.2.4 按实现技术分类 453 10.2.5 数据包过滤防火墙 453 10.2.6 三应用级网关 455 10.2.7 状态包检测防火墙 456 10.3 常见防火墙简介 457 10.4 防火墙的结构 458 10.4.1 常见术语 458 10.4.2 双宿主机体系结构 458 10.4.3 被屏蔽主机体系结构 459 10.4.4 被屏蔽子网体系结构 459 10.5 防火墙发现技术 460 10.5.1 黑客入侵带防火墙的操作系统的一般过程 460 10.5.2 跟踪技术 460 10.5.3 防火墙识别技术 460 10.5.4 路由跟踪 461 10.5.5 端口扫描 461 10.5.6 旗标攫取 461 10.5.7 防火墙审查技术 462 10.6 穿越防火墙技术 462 10.6.1 ICMP协议隧道 462 10.6.2 HTTP协议隧道 463 10.7 小结 463 第11章 BAT编程 464 11.1 批处理命令简介 464 11.2 在批处理文件中使用参数与组合命令 469 11.2.1 在批处理文件中使用参数 469 11.2.2 组合命令 470 11.3 管道命令 471 11.4 综合利用的实例 473 11.4.1 系统加固 473 11.4.2 删除日志 473 11.5 小结 474
27.20MB
蛋糕连锁店网站管理系统v1.5.1 含小程序+支持QQ旺旺客服+企业建站系统源码
2021-03-14蛋糕连锁店网站管理系统是海南赞赞网络公司针对甜品糕点连锁企业开发的建站系统。程序主要采用了 thinkphp5 内核开发,拥有独立自主的标签系统、函数系统、极方便二次开发,网站设计人员可以在该系统基础上设计出漂亮的网站模板。该系统现已在部分地区糕点连锁公司使用。 蛋糕连锁店网站管理系统功能特点: 1、支持 PC+移动+小程序*(三端合一) 2、具备传统糕点店网站基本、高级用户交互功能;(产品中心、关于我们、新闻中心、在线预订、联系我们); 3、系统只带 pc 模板、移动端模板、小程序插件 4、后台有广告管理可以更新前台广告图 4、缩略图和图片水印功能; 5、伪静态和动态, 6、后台模板文件夹管理 7、支持 QQ/旺旺客服; 8、微信公众号插件 9、支持一键提交熊掌号 10、根目录/子目录安装 安装环境要求: 操作系统:Linux/Unix/Windows 软件环境:Apache/Nginx/IIS + PHP 5.5~7.1 + MySQL 5.0 及以上 本地电脑推荐使用 PHPstudy 安装,及安装在合适的网站空间、虚拟主机上。 本地测试好搬家需要在后台提前备份好数据库信息。 默认后台 域名/login.php 源码更新日志: 蛋糕连锁店网站管理系统更新:bulid0220 1、[安全]进一步加固整站源码的安全性; 2、[新增]腾讯云短信; 3、[新增]文档属性支持自定义配置; 4、[新增]批量取消审核文档的功能; 5、[新增]下载模型的文件服务器名可以快捷设置点选; 6、[新增]权限组增多一项管理员发布文档默认是审核或待审核; 7、[新增]友情链接分组; 8、[新增]支持第二套会员中心模板; 9、[新增]后台皮肤主题色配置; 10、[新增]后台站内通知; 11、[新增]积分管理,提前布局积分逻辑,以便后续扩展; 12、[优化]发布/编辑文档的 Tag 常用标签选择; 13、[优化]移除后台功能开关入口,更换位左侧菜单的更多功能入口; 14、[优化]文档页的点击数标签可以在内页重复调用显示; 15、[优化]整体后台用户体验与布局; 16、[优化]附件设置新增默认浏览数与下载数的设置; 17、[优化]自定义变量的名称为空时,就不保存入数据库;
JavaEE+大数据+2个实战项目终极套餐震撼来袭
2017-05-19该套视频教程共包含16门课程,分别是Linux入门到精通、大型ERP项目实战教程、solr教程、Lucene教学视频、Java反射与注解开发、Hadoop大数据入门教程、Activiti工作流教程、redis高并发由浅入深、webservice入门教程、hibernate4入门教程、大型分布式redis+solr+Linux+nginx+springmvc+mybatis电商项目、struts2深入浅出、oracle入门到大神、springmvc深入浅出、spring 3.2教程、mybatis入门到精通教程、Java EE教程、Mysql教程。
C/C++程序员实战基础
2019-08-20<p style="text-align:left;"> <img alt="" src="https://img-bss.csdn.net/201908230135456454.jpg" /> </p> <span style="font-size:24px;"></span>
Java面试:核心考点突击大串讲
2020-07-09<p style="text-align:left;"> <span style="font-size:medium;">如何让简历成为你的大厂敲门砖?</span><span style="font-size:medium;">如何应对各种角度刁钻的问题?</span><span style="font-size:medium;">如何让不懂技术的HR快速get你的亮点?</span> </p> <p style="text-align:center;"> <img src="https://img-bss.csdnimg.cn/202101081015365047.png" alt="" /> </p>
Python自动化测试九章经
2019-09-28<p> <strong><span style="font-size:16px;color:#003399;">手工测试中遇到的坑 你踩过几个?</span></strong><strong><span style="font-size:16px;color:#003399;"></span></strong> </p> <p> <br /> </p> <p> <img src="https://img-bss.csdnimg.cn/202012171208356126.png" alt="" /> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">解锁自动化测试技能 打破手工测试局限</span></strong> </p> <p> <br /> </p> <p> <span style="font-size:14px;">自动化测试是测试工作的一部分,是对手工测试的一种补充。自动化测试是相对手工测试而存在的,通过所开发</span><span style="font-size:14px;">的软件测试工具、脚本等来实现,具有良好的可操作性、可重复使用和高效率等特点。</span> </p> <p> <span style="font-size:14px;"><br /> </span> </p> <p> <span style="font-size:14px;"><img src="https://img-bss.csdnimg.cn/202012171212024924.png" alt="" /><br /> </span> </p> <p> <span style="font-size:14px;"><br /> </span> </p> <p> <br /> </p> <p> <br /> </p> <p> <span style="font-size:16px;color:#003399;"><strong>Python自动化测试</strong></span> </p> <p> <span style="font-size:14px;"><strong><span style="font-size:16px;color:#003399;">系统教学+实战分析 简单易上手</span></strong><strong><span style="font-size:16px;color:#003399;"></span></strong><strong><span style="font-size:16px;color:#003399;"></span></strong><br /> </span> </p> <p> <span style="font-size:14px;"><br /> </span> </p> <p> <span style="font-size:14px;">课程使用的是语法简洁、提供丰富的测试库和框架的Python语言,并从测试人员的角度,梳理当前最热门的自动化测试框架和常用库,并通过实战,带你快速建立自动化测试技术体系,让测试工作更高效!<br /> </span> </p> <p> <span style="font-size:14px;"><br /> </span> </p> <p> <span style="font-size:14px;"><img src="https://img-bss.csdnimg.cn/202012171223546601.png" alt="" /><br /> </span> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">3个项目实战</span></strong> </p> <p> <strong><span style="font-size:16px;color:#003399;">全程手敲代码演示 听得懂 更要会用</span></strong><strong><span style="font-size:16px;color:#003399;"></span></strong> </p> <p> <br /> </p> <p> <img src="https://img-bss.csdnimg.cn/202012171224069333.png" alt="" /> </p> <p> <br /> </p> <p> <br /> </p> <p> <strong><span style="font-size:16px;color:#003399;">3大购课福利</span></strong> </p> <p> <br /> </p> <p> <img src="https://img-bss.csdnimg.cn/202012180149359103.png" alt="" /> </p>
C语言入门--必须基础17讲
2017-07-28适合没有基础的人群学习C语言,简单的入门教程。帮助小白理解什么是开发,什么是编程。做的很简单,很多细节没有详细讲解,不适合用来深入研究。学了这个,你能理解什么是编程,什么是C语言。
- 一万字一篇文20分钟学会C语言和Python,十四年编程经验老鸟传授经验之道 248012021-04-14前言 昨天在直播中有粉丝问我如何快速的对编程语言入门,我想这个问题是有必要让大家知道的,相必也有很多新手对于如何快速完成编程语言的入门学习很感兴趣,本篇文将会使用 C 语言以及 Python 为例,做出对比,让大家对编程语言的共同基础知识点得以了解,方便大家的学习。 在此我做了一张图,红色标注为 Python 与 C 语言之间的知识点细微差异(指使用上),蓝色标注为较大差异。 从上图中我们可以发现,Python 与 C 语言两者差异并不明显,80% 内容较为类似;我们接下来将会同时学习这些有共同点的知识点
-
下载
python_influxdb_grafana_chronogra.zip
python_influxdb_grafana_chronogra.zip
-
下载
vscode编译c++
vscode编译c++
-
下载
基于Springboot的Forest调用第三方API Demo
基于Springboot的Forest调用第三方API Demo
-
下载
UltraEdit 28.0.0.114 x86 绿色官方中文版
UltraEdit 28.0.0.114 x86 绿色官方中文版
-
下载
无人驾驶汽车综述论文.pdf
无人驾驶汽车综述论文.pdf
-
下载
自定义类实现Runnable接口,模拟学生
自定义类实现Runnable接口,模拟学生
-
下载
super_recovery.zip
super_recovery.zip
-
下载
UL 1786:2021 Direct Plug-In Nightlights(直接插入式夜灯) - 最新完整英文版(65页).pdf
UL 1786:2021 Direct Plug-In Nightlights(直接插入式夜灯) - 最新完整英文版(65页).pdf
-
下载
PGDatePicker.zip
PGDatePicker.zip
-
下载
KNTC0805 10KJ3450.pdf
KNTC0805 10KJ3450.pdf
