自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (140)
  • 收藏
  • 关注

空空如也

mysql-5.7.27-linux-glibc2.12-x86_64.tar.gz

mysql-5.7.27-linux-glibc2.12-x86_64.tar.gz

2019-08-23

Cloudfront-Purge-Tool-master

Cloudfront-Purge-Tool-master 是用于管理亚马逊AWS cloudFront刷新缓存用的,只要在登陆界面填入访问密钥ID和 私有访问密钥,进入刷新页面就行, 前提是,你这个访问密钥ID要有权限访问你的AWS cloudFront。

2019-03-06

运维制度及流程

运维制度及流程文档给有需要的人; 运维制度及流程详细介绍了运维流程

2017-10-10

jenkins入门手册

jenkins入门手册,jenkins入门手册 jenkins入门手册jenkins入门手册

2017-10-10

信息安全工程师教程.pdf(2016软考)

信息安全工程师教程,软考,pdf,信息安全工程师,张焕国,清华大学出版社

2017-08-17

Wanna-CryDecryt-Tool.zip(阿里云出品)

1. 适用范围:该工具适用于Windows服务器操作系统用户。操作系统版本包括:Windows Server 2003、Windows Server 2008、Windows Server 2012、Windows Server 2016。 2.注意事项:加密的文件可以被成功恢复,但也出现内存数据被二次写入覆盖原有加密状态时的数据,导致数据恢复不成功的案例。 阿里云安全团队强烈建议,在勒索病毒“中招后”,不要马上关闭、重启操作系统,也不要去手工查杀病毒,建议使用该修复工具尝试恢复数据。 该工具目前只针对WannaCry加密软件研发,Windows系统均可使用,如果运行和解密数据失败不会对系统造成任何影响。

2017-05-22

阿里巴巴Java开发手册》(v1.1.0版

《阿里巴巴Java开发手册》(v1.1.0版) 阿里巴巴集团推出的《阿里巴巴Java开发手册(正式版)》是阿里巴巴近万名开发同学集体智慧的结晶,以开发视角为中心,详细列举如何开发更加高效、更加容错、更加有协作性,力求知其然,更知其不然,结合正反例,让Java开发者能够提升协作效率、提高代码质量。

2017-03-22

PDF Shrink 破解版

PDF Shrink是一个PDF文件体积压缩器,生成的文件大小适合作为电子邮件附件或在手机屏幕上阅读。PDF Shrink还可以进行文件压缩以减少生PDF文件的大小。

2017-03-14

jdk-7u80-linux-x64.gz

jdk-7u80-linux-x64.gz

2016-12-26

Objective-C程序设计 第6版

Objective-C程序设计 第6版

2015-11-24

chkdemonkit

rootkit后门检测工具chkrootkit chkrootkit是一个Linux系统下查找并检测rootkit后门的工具,它的官方址: http://www.chkrootkit.org/。 chkrootkit没有包含在官方的CentOS源中,因此要采取手动编译的方法来安装,不过这种安装方法也更加安全。下面简单介绍下chkrootkit的安装过程。 1.准备gcc编译环境 对于CentOS系统,需要安装gcc编译环境,执行下述三条命令: 1 2 3 [root@server ~]# yum -y install gcc [root@server ~]# yum -y install gcc-c++ [root@server ~]# yum -y install make 2、安装chkrootkit 为了安全起见,建议直接从官方网站下载chkrootkit源码,然后进行安装,操作如下: 1 2 3 [root@server ~]# tar zxvf chkrootkit.tar.gz [root@server ~]# cd chkrootkit-* [root@server ~]# make sense # 注意,上面的编译命令为make sense 1 2 3 [root@server ~]# cd .. [root@server ~]# cp -r chkrootkit-* /usr/local/chkrootkit [root@server ~]# rm -rf chkrootkit-* 3、使用chkrootkit 安装完的chkrootkit程序位于/usr/local/chkrootkit目录下,执行如下命令即可显示chkrootkit的详细用法: [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit -h chkrootkit各个参数的含义如下所示。 参数含义 -h显示帮助信息 -v显示版本信息 -l显示测试内容 -ddebug模式,显示检测过程的相关指令程序 -q安静模式,只显示有问题的内容 -x高级模式,显示所有检测结果 -r dir设置指定的目录为根目录 -p dir1:dir2:dirN指定chkrootkit检测时使用系统命令的目录 -n跳过NFS连接的目录 chkrootkit的使用比较简单,直接执行chkrootkit命令即可自动开始检测系统。下面是某个系统的检测结果: 1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server chkrootkit]# /usr/local/chkrootkit/chkrootkit Checking `ifconfig'... INFECTED Checking `ls'... INFECTED Checking `login'... INFECTED Checking `netstat'... INFECTED Checking `ps'... INFECTED Checking `top'... INFECTED Checking `sshd'... not infected Checking `syslogd'... not tested Checking `tar'... not infected Checking `tcpd'... not infected Checking `tcpdump'... not infected Checking `telnetd'... not found 从输出可以看出,此系统的ifconfig、ls、login、netstat、ps和top命令已经被感染。针对被感染rootkit的系统,最安全而有效的方法就是备份数据重新安装系统。 4、chkrootkit的缺点 chkrootkit在检查rootkit的过程中使用了部分系统命令,因此,如果服务器被黑客入侵,那么依赖的系统命令可能也已经被入侵者替换,此时chkrootkit的检测结果将变得完全不可信。为了避免chkrootkit的这个问题,可以在服务器对外开放前,事先将chkrootkit使用的系统命令进行备份,在需要的时候使用备份的原始系统命令让chkrootkit对rootkit进行检测。这个过程可以通过下面的操作实现: 1 2 3 4 5 6 [root@server ~]# mkdir /usr/share/.commands [root@server ~]# cp `which --skip-alias awk cut echo find egrep id head ls netstat ps strings sed uname` /usr/share/.commands [root@server ~]# /usr/local/chkrootkit/chkrootkit -p /usr/share/.commands/ [root@server share]# cd /usr/share/ [root@server share]# tar zcvf commands.tar.gz .commands [root@server share]# rm -rf commands.tar.gz 上面这段操作是在/usr/share/下建立了一个.commands隐藏文件,然后将chkrootkit使用的系统命令进行备份到这个目录下。为了安全起见,可以将.commands目录压缩打包,然后下载到一个安全的地方进行备份,以后如果服务器遭受入侵,就可以将这个备份上传到服务器任意路径下,然后通过chkrootkit命令的“-p”参数指定这个路径进行检测即可。

2015-06-03

rkhunter-1.4.2.tar.gz

rootkit后门检测工具RKHunter RKHunter是一款专业的检测系统是否感染rootkit的工具,它通过执行一系列的脚本来确认服务器是否已经感染rootkit。在官方的资料中,RKHunter可以作的事情有: MD5校验测试,检测文件是否有改动 检测rootkit使用的二进制和系统工具文件 检测特洛伊木马程序的特征码 检测常用程序的文件属性是否异常 检测系统相关的测试 检测隐藏文件 检测可疑的核心模块LKM 检测系统已启动的监听端口 下面详细讲述下RKHunter的安装与使用。 1、安装RKHunter RKHunter的官方网页地址为:http://www.rootkit.nl/projects/rootkit_hunter.html,建议从这个网站下载RKHunter,这里下载的版本是rkhunter-1.4.0.tar.gz。RKHunter的安装非常简单,过程如下: 1 2 3 4 5 6 7 [root@server ~]# ls rkhunter-1.4.0.tar.gz [root@server ~]# pwd /root [root@server ~]# tar -zxvf rkhunter-1.4.0.tar.gz [root@server ~]# cd rkhunter-1.4.0 [root@server rkhunter-1.4.0]# ./installer.sh --layout default --install 这里采用RKHunter的默认安装方式,rkhunter命令被安装到了/usr/local/bin目录下。 2、使用rkhunter指令 rkhunter命令的参数较多,但是使用非常简单,直接运行rkhunter即可显示此命令的用法。下面简单介绍下rkhunter常用的几个参数选项。 [root@server ~]#/usr/local/bin/rkhunter–help Rkhunter常用参数以及含义如下所示。 参数 含义 -c, –check必选参数,表示检测当前系统 –configfile 使用特定的配置文件 –cronjob作为cron任务定期运行 –sk, –skip-keypress自动完成所有检测,跳过键盘输入 –summary显示检测结果的统计信息 –update检测更新内容 -V, –version显示版本信息 –versioncheck检测最新版本 下面是通过rkhunter对某个系统的检测示例: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 [root@server rkhunter-1.4.0]# /usr/local/bin/rkhunter -c [ Rootkit Hunter version 1.4.0 ] #下面是第一部分,先进行系统命令的检查,主要是检测系统的二进制文件,因为这些文件最容易被rootkit攻击。显示OK字样表示正常,显示Warning表示有异常,需要引起注意,而显示“Not found”字样,一般无需理会 Checking system commands... Performing 'strings' command checks Checking 'strings' command [ OK ] Performing 'shared libraries' checks Checking for preloading variables [ None found ] Checking for preloaded libraries [ None found ] Checking LD_LIBRARY_PATH variable [ Not found ] Performing file properties checks Checking for prereq

2015-06-03

memcached-session-manager

msm-asm-3.2.jar msm-kryo-1.04.jar msm-kryo-serializer-1.8.2.jar msm-kryo-serializers-0.11.jar msm-memcached-session-manager-1.8.2.jar msm-memcached-session-manager-tc7-1.8.2.jar msm-minlog-1.2 msm-reflectasm-1.01.jar msm-spymemcached-2.11.1.jar

2015-03-09

ha408(Heap Analyser)

dump analysis 一个非常好的的dump的分析工具,对于内存泄露问题的分析非常有帮助,提供图形化的界面

2014-11-02

check_mysql_health-2.1.7.tar.gz

check_mysql_health-2.1.7.tar.gz

2014-10-28

安腾HPUX11.31部署oracle10g

安腾HPUX11.31部署oracle10g(有图解

2014-08-24

js版本中秋博饼程序

js版本中秋博饼程序

2014-08-24

NtkoUnload卸载工具

运行卸载工具前先确保进程中没有IE进程.,运行后卸载了,清空该目录下的所有文件或文件夹C:\Windows\Downloaded Program Files. 卸载了重新安装控件就可以再使用了。

2014-02-21

IE插件卸载工具,简单易用

IE插件卸载工具,简单易用

2014-02-20

arpfw(ludun)

arpfw 绿盾ARP防火墙绿色版

2014-02-11

dell2950网卡驱动window2003程序

dell2950网卡驱动window2003程序 可以驱动dell 2950服务器~

2013-12-30

Centos 6.0 64位版本上安装oracle 11g

Centos 6.0 64位版本上安装oracle 11g

2013-12-09

Oracle11g和oracle10g之间数据的导入导出.

Oracle11g和oracle10g之间数据的导入导出.

2013-11-21

SaveAsPDFandXPS

SaveAsPDFandXPS插件

2013-11-11

p4612267_10201_Linux-x86-64

该版本为oracle 64位版本的补丁: 需要oracle32位的从http: download csdn net detail lovejuan007 4584777上下载 当主机运行时间达198天或248天 cpu占用率就突然达到100% 此时操作系统命令可以执行 但Oracle的命令象lsnrctl sqlplus dbca等都会被hang住 不能执行 事实上只要Linux x86主机运行天数是是24 8的倍数都有可能引发该bug 因为time 函数值为null 造成无限死循环 从而耗尽cpu 因此需要打词patch 4612267">该版本为oracle 64位版本的补丁: 需要oracle32位的从http: download csdn net detail lovejuan007 4584777上下载 当主机运行时间达198天或248天 cpu占用率就突然达到100% 此时操作系统命令可以执行 但Oracle的命令象lsnrctl sqlplus dbca等都会 [更多]

2013-10-22

p4679769_10201_Linux-x86-64

oracle版本是10.2.0.1。后来注意了一下系统运行时间是198天。汗!和网络文档说的一样……   以下摘自网络:   事实上只要Linux x86主机运行天数是是24.8的倍数都有可能引发该bug,因为time()函数值为null,造成无限死循环,从而耗尽cpu。   解决办法三种:   1) 重启主机;   2) 打patch set,如升级到10.2.0.4;   3) 对该bug单独打临时patch p4679769。

2013-10-22

Oracle_11G_R2_RAC_for_Linux5.5

Oracle_11G_R2_RAC_for_Linux5.5安装文档

2013-10-11

rar文件解压密码破解工具

rar密码破解,对于需要解压密码的rar文件,只要打开软件,选择此文件即可

2013-08-21

软考-网络工程师视频教程

软考-网络工程师视频教程

2013-08-20

Squid中文权威指南.rar

Squid是一种在Linux系统下使用的比较优秀的代理服务器软件。 代理服务 代理服务是指由一台拥有标准IP地址的机器代替若干没有标准IP地址的机器和Internet上的其它主机打交道,提供代理服务的这台机器称为代理服务器。拥有内部地址的机器想连接到Internet上时,先把这个请求发给拥有标准IP地址的代理服务器,由代理服务器把这个请求通过它的标准IP地址发到请求的目的地址。然后目标地址的服务器把返回的结果发回给代理服务器,代理服务器再原封不动的把资料发给内部主机。若干拥有内部地址的机器就组成了内部网,代理服务器的作用就是沟通内部网和Internet,解决内部网访问Internet的问题。这种代理事不可逆的,Internet上的主机不能访问任何一台拥有内部地址的机器,这样又可以保障内部资料的安全性。

2013-08-16

cppunit-1.12.1.tar.gz

CppUnit是xUnit系列中的c++实现版本,它是从JUnit移植过来的,第一个移植版本由Michael Feathers完成,相关信息可以在http://www.xprogramming.com/software.htm找到。它是操作系统相关的,随后,Jerome Lacoste将之移植到了Unix/Solaris,在上述连接中也能找到该版本的相关信息。CppUnit项目就是基于这些版本建立起来的。有关CppUnit的讨论可以在http://c2.com/cgi/wiki?CppUnit找到,在那里你还可以找到CppUnit先前的版本以及许多其它操作系统环境下的移植版本。这个库受GNU LGPL(Lesser General Public License)的保护。作者包括:Eric Sommerlade ([email protected]),Michael Feathers ([email protected]),Jerome Lacoste ([email protected]),J.E. Hoffmann ,Baptiste Lepilleur ,Bastiaan Bakker ,Steve Robbins

2013-08-05

amoeba-mysql-binary-2.2.0

Amoeba: Amoeba(变形虫)项目,专注分布式数据库 proxy 开发。对客户端透明。具有负载均衡、高可用性、sql过滤、读写分离、可路由相关的query到目标数据库、可并发请求多台数据库合并结果。使用这个项目可以将DB层透明,简单做到分库分表,甚至无限partition。作者陈思儒大侠。

2013-08-01

Linux运维趋势_18期到28期

Linux运维趋势_18期到28期资料

2013-07-22

系统集成项目管理工程师教程

系统集成项目管理工程师教程

2013-07-07

tomcat-connectors-1.2.32-src.tar.gz

tomcat-connectors-1.2.32-src.tar.gz 在linux下,进行apache和tomcat整合时要用的源码安装文件

2013-06-02

MySQL Tomcat Apache优化

MySQL+Tomcat+Apache优化

2013-04-09

JSky sql注入检查工具

JSky作为一款国内著名的网站漏洞扫描工具,提供网站漏洞扫描服务,即能查找出网站中的漏洞;网站漏洞检测工具提供网站漏洞检测服务,即能模拟黑客攻击来评估计算机网站安全的一种评估方法。渗透测试模块能模拟黑客攻击,让您立刻掌握问题的严重性。 有了JSky之后,网站管理者就可以方便快捷地进行网站漏洞分析,然后进行网站漏洞修复,这样就能减少网站被攻击的危害,保证公司正常业务的开展,维持企业的形象。

2013-04-07

网站啄木鸟

网站啄木鸟 能发现简单的注入漏洞。wireshark抓包可见,他构造的sql注入payload仅仅是简单的"and 1=1--","and1>1--"等。 在发现漏洞后啄木鸟猜表面的能力也很弱,只是依靠查询MS-sql和Oracle的user table来获取用户表名。 实际测试结果 以下是8个漏洞url,用于测试Sqlmap,Sqlix,JBroFuzz,网站啄木鸟。即使我人工分析JBroFuzz统计数据,没有发现注入漏洞的线索。具体结果看下表: Sqlmap 啄木鸟 SqliX http://www.2cto.com /news.php?id=92 Sqlmap 啄木鸟 SqliX http://www.2cto.com /article.asp?ID=102&title=Fast%20food%20marketing%20for%20children%20is%20on%20the%20rise Sqlmap 啄木鸟 SqliX http://www.2cto.com /article.asp?id=1969 Sqlmap No SqliX http://extension.Target.edu/extensioninfonet/article.asp?id=3602 Sqlmap No SqliX http://school.Target.com/tools/nutrition-education/view.php?id=23945657 Sqlmap No SqliX http://www.2cto.com /ebookprint.php?id=245 Sqlmap No SqliX http://www.2cto.com/******-nutrition-facts.php?id=21019 Sqlmap No SqliX http://www.2cto.com /******/artinfo.php?id=6534

2013-04-07

mod_encoding-2.2.0-1.i386.tar.gz

Linux Apache支持中文图片、文件名的访问终极解决 我的实际操作如下: 1、下载安装包 2、直接解压,看到2个安装包,先安装iconv_hook-1.0.0-1.i386.rpm 3、#rpm -ivh iconv_hook-1.0.0-1.i386.rpm 4、#rpm -ivh mod_encoding-2.2.0-1.i386.rpm 5、检查配置文件httpd.conf,加入以下内容 LoadModule encoding_module modules/mod_encoding.so Header add MS-Author-Via "DAV" EncodingEngine on NormalizeUsername on SetServerEncoding GBK DefaultClientEncoding UTF-8 GBK GB2312 AddClientEncoding "(Microsoft .* DAV $)" UTF-8 GBK GB2312 AddClientEncoding "Microsoft .* DAV" UTF-8 GBK GB2312 AddClientEncoding "Microsoft-WebDAV*" UTF-8 GBK GB2312 6、#service httpd restart

2013-03-06

tomcat-replication

集群测试广播的小插件 配置完毕后,我们测试一下广播 java -cp tomcat-replication.jar MCaster 224.0.0.1 45564 Terminal1 java -cp tomcat-replication.jar MCaster 224.0.0.1 45564 Terminal2

2013-03-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除