目录 正向代理 反向代理 socks5 SSH隧道 本地端口转发 远程端口转发 动态端口转发(Socks代理) FRP 场面一:一级代理 场景二:二级代理 场景三:三级代理隧道?代理?端口转发?目录初...
【系列连载】蓝初百题斩(5)
❝作者:夏小芸, “蓝初百题斩”连载,今天带来第5期内容:服务器资源异常检查服务器负载情况:使用系统监视工具(如top、htop或glances等)来检查服务器的负载状况。如果负载过高,请考虑升级服务...
核心交换机六个基础知识,网络工程师收藏!
请点击上面 一键关注!文章来源:系统集成与信息技术一、背板带宽背板带宽也称交换容量,是交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量,就像是立交桥所拥有的车道的总和。由于所有端口间的通信都...
网络物理系统安全之CPS安全的政策和政治方面-网络冲突
CPS安全的政策和政治方面在本文的最后一部分,我们总结了一些行业和政府主导的努力,试图提高CPS的安全性,以及如何利用CPS安全的新领域进行攻击和战争。4.3 行业惯例和标准我们通过参考各种行业和政府...
如何进行弱口令扫描
如何进行弱口令扫描1 弱口令扫描概述一:存在场景协议:RDP、SSH、Telnet、FTP等应用:各种操作系统、数据库、Web应用系统等设备:服务器主机、路由器、交换机、网络打印机等二:常见扫描产品H...
一文读懂二层转发和三层转发原理
01二层转发原理基于源MAC地址学习,基于目的MAC转发,查不到则泛洪。02三层转发原理最长掩码匹配原则查找路由表,查到路由则转发,查不到则丢弃。03实际案例讲解3.1 组网拓扑及配置信息图1 二三层...
【资源分享】16 安全评估
16 安全评估整理安全评估文件6个。具体目录: GB-T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型.pdfGB-T 18336.2-2015 信息技...
【干货分享】CSRF及SSRF
由于微信公众号推送机制改变了,快来星标不再迷路!1.CSRF跨站请求伪造1.1.CSRF解释CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。CS...
【资源分享】12 应用安全
12 应用安全整理应用安全文件26个。具体目录:G:.│ GB-T 37002-2018 信息安全技术 电子邮件系统安全技术要求.pdf│ GB-T 37094-2018 信息安全技术 办公信息系统安...
【资源分享】11 安全保障
11 安全保障整理安全保障文件10个。具体目录:G:.GB-T 20274.1-2006 信息安全技术 信息系统安全保障评估框架 第1部分:简介和一般模型.pdfGB-T 20274.2-2008 信...
【资源分享】10 管理体系
10 管理体系整理管理体系文件14个。具体目录:G:.GB-T 19716-2005 信息安全技术 信息安全管理实用规则.pdfGB-T 22080-2016 信息技术 安全技术 信息安全管理体系 要...
【资源分享】14 可信计算
14 可信计算整理可信计算文档12个。具体目录:卷 Elements SE 的文件夹 PATH 列表卷序列号为 B2CE-66A8G:. GB-T 28455-2012 信息安全技术 引入可信第三方的...
321