读书笔记——《黑客大曝光》(3/8)

摘要: 第2部分 终端和服务器攻击 第4章 攻击Windows 4.1 概述 主要分为三个部分: (1)取得合法身份前的攻击手段 (2)取得合法身份后的攻击手段(3)Windows安全功能 4.2 取得合法身份前的攻击手段 远程攻陷一台Windows系统的途径包括: 认证欺骗 网络服务 客户端漏洞 设备驱动 阅读全文
posted @ 2016-02-27 20:23 宋宋^_^ 阅读(692) 评论(0) 推荐(0)

java JDK8 学习笔记——第18章 自定义泛型、枚举与注释

摘要: 第十八章 自定义泛型、枚举与注释 18.1 自定义泛型 泛型定义: (1)仅定义在方法上的泛型语法 (2)用来限制泛型可用类型的extends与super关键字(3)?类型通配字符的使用 18.1.1 使用extends与? 1、若extends之后指定了类与接口,想再指定其他接口,可以使用&连接。 阅读全文
posted @ 2016-02-27 12:17 宋宋^_^ 阅读(636) 评论(0) 推荐(0)

java JDK8 学习笔记——第17章 反射与类加载器

摘要: 第十七章 反射与类加载器 17.1 运用反射 反射:.class文档反映了类基本信息,从Class等API取得类信息的方式称为反射。 17.1.1 Class与.class文档 1、java.lang.Class的实例代表Java应用程序运行时加载的.class文档,类、接口、Enum等编译过后,都 阅读全文
posted @ 2016-02-27 11:17 宋宋^_^ 阅读(389) 评论(0) 推荐(0)

java JDK8 学习笔记——第16章 整合数据库

摘要: 第十六章 整合数据库 16.1 JDBC入门 16.1.1 JDBC简介 1、JDBC是java联机数据库的标准规范。它定义了一组标准类与接口,标准API中的接口会有数据库厂商操作,称为JDBC驱动程序。 2、JDBC标准主要分为两个部分:JDBC应用程序开发者接口和JDBC驱动程序开发者接口。应用 阅读全文
posted @ 2016-02-27 00:09 宋宋^_^ 阅读(368) 评论(2) 推荐(0)

Linux内核设计第一周 ——从汇编语言出发理解计算机工作原理

摘要: Linux内核设计第一周 ——从汇编语言出发理解计算机工作原理 作者:宋宸宁(20135315) 一、实验过程 图1 编写songchenning5315.c文件 图2 将c文件汇编成32位机器语言 图3 将.s文件中的链接语句删除,获得最后的汇编代码 二、分析堆栈变化情况 三、总结 阐明对“计算机 阅读全文
posted @ 2016-02-23 01:51 宋宋^_^ 阅读(301) 评论(1) 推荐(0)

读书笔记——《黑客大曝光》(2/8)

摘要: 第三章 查点 查点:针对已知的弱点,对识别出来的主机和服务进行更为充分的探查。 信息收集技术和查点技术之间的关键区别是攻击者的入侵程度。查点包括了对目标系统的主动连接和直接查询。通过查点寻找的信息包括用户账号名、错误配置的共享资源和具有已知安全漏洞的旧版软件。 查点技术在很大程度上取决于端口扫描和操 阅读全文
posted @ 2016-02-21 13:43 宋宋^_^ 阅读(2108) 评论(0) 推荐(0)

java JDK8 学习笔记——第15章 通用API

摘要: 第十五章 通用API 15.1 日志 15.1.1 日志API简介 1、java.util.logging包提供了日志功能相关类与接口,不必额外配置日志组件,就可在标准Java平台使用是其好处。使用日志的起点是Logger类,Logger类的构造函数标示为protected,不是java.util. 阅读全文
posted @ 2016-02-21 11:53 宋宋^_^ 阅读(338) 评论(2) 推荐(0)

java JDK8 学习笔记——第13章 时间与日期

摘要: 第十三章 时间与日期 13.1 认识时间与日期 13.1.1 时间的度量 1、格林威治标准时间GMT 格林威治标准时间的正午是太阳抵达天空最高点之时。现在已经不作为标准时间使用。 2、世界时UT世界时是借由观测远方星体跨过子午线而得,在引入UTC之前,GMT和UT是相同的。 3、国际原子时TAI 将 阅读全文
posted @ 2016-02-06 19:20 宋宋^_^ 阅读(747) 评论(3) 推荐(0)

java JDK8 学习笔记——第11章 线程和并行API

摘要: 第11章 线程与并行API 11.1 线程 11.1.1 线程 在java中,如果想在main()以外独立设计流程,可以撰写类操作java.lang.Runnable接口,流程的进入点是操作在run()方法中。 在java中,从main()开始的流程会由主线程执行,可以创建Thread实例来执行Ru 阅读全文
posted @ 2016-01-31 23:00 宋宋^_^ 阅读(299) 评论(1) 推荐(0)

读书笔记——《黑客大曝光》(1/8)

摘要: 第一部分 收集情报 案例研究 Tor系统基于洋葱路由器,是第二代低延迟匿名系统,用户可通过它在互联网上进行匿名通信。Tor网络的使用者必须在他们的系统上运行一个洋葱代理,这个代理允许它们在Tor网络上进行通信,并协商一个虚拟链路。 Tor最重要的优势在于其独立于应用,在TCP数据流层工作。 soca 阅读全文
posted @ 2016-01-31 01:20 宋宋^_^ 阅读(1199) 评论(5) 推荐(0)
点击右上角即可分享
微信分享提示