介绍分布式系统通常是地理上分散的资源(计算和通信)的组合,它们共同(a)提供链接分散的数据生产者和使用者的服务,(b)提供按需、高度可靠、高度可用且一致的资源访问,通常使用复制架构来处理资源故障,以及...
【详解委派攻击】3.基于资源的约束性委派
一、基于资源的约束性委派的原理:在windows server 2012开始加入了新功能(基于资源的约束性委派RBCD),而且不需要域管理员去设置相关属性,RBCD把设置委派的权限赋予了机器自身,机器...
Kerberos认证
小 bb这个是去年 12 月份写的东西,当时因为感觉这整个过程比较复杂,于是自己就在笔记上手写了。但感觉写在笔记不上字太丑,自己都不想看,于是最近花了点时间画了个流程图。帮组自己理解。#简介kerbe...
【源码】⏰ 电子版木鱼,你见过吗?为了空手刷功德,懒货们究竟想出了多少狠活?
当虔诚的佛门中人还夜以继日手敲木鱼,劳其筋骨饿其体肤,仅为积得少量功德时,新时代的懒货们,早已开始琢磨如何不劳而获。前段时间,手工耿发明了一件能让佛祖震怒的功德作弊器——自动木鱼机。现在又有人分享了电...
一个DDOS病毒的分析(二)
一、基本信息 样本名称:hra33.dll或者lpk.dll 样本大小: 66560 字节 文件类型:Win32的dll文件 病毒名称:Dropped:Generic.ServSt...
慢 SQL 分析与优化
动手点关注 干货不迷路 👆背景介绍从系统设计角度看,一个系统从设计搭建到数据逐步增长,SQL 执行效率可能会出现劣化,为继续支撑业务发展,我们需要对慢 SQL 进行分析和优化,严峻...
最熟悉的陌生人——基于共享证书的HTTPS上下文混淆攻击实证研究(二)
论文题目:Talking with Familiar Strangers: An Empirical Study on HTTPS Context Confusion Attacks (本文为ACM ...
深入了解http协议
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
刚入行时分析的病毒重现
本文为看雪论坛优秀文章看雪论坛作者ID:hacktu背景今天看见群里几个学生电脑中毒了,发一篇19年该病毒的分析报告,没有技术可言,自己现在看感觉当时好像做了分析报告,但是好像啥都没写。一个是学...
全民零信任:实用指南
虽然“零信任架构”已经成为一个热门短语,但人们对它到底是什么还是有很多困惑。这是一种概念吗?还是一种标准?一个框架?一套实际的技术平台?但其实根据安全专家的说法,最好将其描述为处理网络安全防御的新心态...
利用开源情报发现并解释恶意行为
原文标题:Open Source Intelligence for Malicious Behavior Discovery and Interpretation原文作者:Yi-Ting Huang,...
Android包体积优化(常规、进阶、极致)
移动端安全开发、移动端安全、网络安全视频课程(1).移动安全App安全检测、渗透测试、风控、隐私合规、加固防护、病毒逆向的视频课程(2).Android系统Framework、驱动、内核等模块的定制开...
9