J0s1ph's Blog | Focus On The Network Information Security
  • 清除私有云应用网络与安全障碍

    云计算已经改变了IT资源设计与管理的方式。独立的IT部门不得不调整以前的方法。 公司在寻找一些更快、更好、更便宜的IT资源,而混合云似乎就是合适之选。混合云使IT在峰值周期中,能够在内部数据中心和商业公有云提供商之间转移工作负载。对于拥有可变需求的成长型企业来说,云计算可以...
    作者:J0s1ph| 发布:2013年1月31日 | 分类:新闻资讯 | 围观:341次
  • LFI(Local File Include)攻击的捕获与预防方法

    刚刚从网站访问日志中捕获LFI(Local File Include,本地文件包含)攻击,攻击参数为../../../../../../../../../../../../..//proc/self/environ00,攻击截图如下: 捕获LFI攻击-Local File Include本地文件包含 怎样通过LFI(Local File Include,本地文件包含)攻击? 第一步:寻找本地...
    作者:J0s1ph| 发布:2013年1月31日 | 分类:黑客攻防 | 围观:559次
  • 黑客大赛Google设奖金314.159万美元

      网易手机讯 1月29日消息,在获取相关信息堵住产品安全漏洞方面,Google向来出手大方,最近Google又拿出了一笔数额巨大,而且数字上非常合极客口味的奖金。   Pwnium黑客大赛将于三月在温哥华举行,这是Google第三次参加这项大赛了,为此Google准备了总额为314.159万美元的奖金。...
    作者:J0s1ph| 发布:2013年1月30日 | 分类:新闻资讯 | 围观:401次
  • 数据结构中二叉树的基本操作

    二叉树的基本操作,可能包括: 创建,遍历,转化,复制,删除等。 遍历:前中后三种顺序的遍历,已经是各数据结构与算法教程的最基础内容,在此不重复。 创建:大多数据结构教程当中的二叉树创建程序,都是采用的递归方式,递归方式创建的二叉树与遍历的过程相似,所创建的二叉树,也是...
    作者:J0s1ph| 发布:2013年1月30日 | 分类:网络安全 | 围观:433次
  • 高并发下的Nginx优化

    我已经谈过一些关于Nginx的常见问题; 其中有一些是关于如何优化Nginx. 很多Nginx新用户是从Apache迁移过来的,因些他们过去常常调整配置和执行魔术操作来确保服务器高效运行. 我有一些坏消息要告诉你, 你不能像Apache一样优化Nginx.它没有魔术配置来减半负载或是让PHP运行速度加快一倍....
    作者:J0s1ph| 发布:2013年1月30日 | 分类:新闻资讯 | 围观:453次