一例针对中方机构的准APT攻击中所使用的样本分析

Size: px
Start display at page:

Download "一例针对中方机构的准APT攻击中所使用的样本分析"

Transcription

1 一例针对中方机构的准 APT 攻击中所使用的 样本分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 05 月 27 日 14 时 32 分 本版本更新时间 :2015 年 05 月 27 日 14 时 32 分

2 目录 1 背景 事件样本分析 前导文件与样本加载 关键机理 APT-TOCS 的主样本 (SAMPLEB) 分析 脚本 1 分析 模块 1 分析 模块 2 分析 模块 3 分析 攻击技术来源的验证分析 模块 1 比较 模块 2 反汇编指令比较 模块 3 数据包对比分析 COBALT STRIKE 特点 总结 附录一 : 关亍 COBALT STRIKE 及其作者的参考资料 附录二 : 关亍安天 安天实验室版权所有, 欢迎无损转载第 2 页

3 1 背景 安天近期发现一例针对中方机构的准 APT 攻击事件, 在攻击场景中, 攻击者依托自动化攻击测试平台 Cobalt Strike 生成的 使用信标 (Beacon) 模式进行通信的 Shellcode, 实现了对目标主机进行远程控制的能力 这种攻击模式在目标主机中体现为 : 无恶意代码实体文件 每 60 秒发送一次网络心跳数据包 使用 Cookie 字段发送数据信息等行为, 这些行为在一定程度上可以躲避主机安全防护检测软件的查杀与防火墙的拦截 鉴于这个攻击与 Cobalt Strike 平台的关系, 我们暂时将这一攻击事件命名为 APT-TOCS(TOCS, 取 Threat on Cobalt Strike 之意 ) APT-TOCS 这一个攻击的核心步骤是 : 加载 Shellcode 的脚本功能, 通过命令行调用 powershell.exe 将一段加密数据加载到内存中执行 解密后的数据是一段可执行的 Shellcode, 该 Shellcode 由 Cobalt Strike ( 一个自动化攻击测试平台 ) 所生成 安天分析小组根据加载 Shellcode 的脚本进行了关联, 亦关联出一个可能在类似攻击中的作为脚本前导执行文件的 PE 程序, 但由于相关脚本可以通过多种方式来执行, 并不必然依赖前导 PE 程序加载, 且其是 Cobalt Strike 所生成的标准攻击脚本, 因此无法判定该前导 PE 文件与本例攻击的关联 这种基于脚本 +Shellcode 的方式注入内存执行没有硬盘写入操作, 使用信标 ( Beacon) 模式进行通信, 支持多信标通信, 可以同时和多个信标工作 这种攻击方式可以不依赖载体文件进行攻击, 而可以依靠网络投放能力和内网横向移动按需投放, 这将会给取证工作带来极大的困难, 而且目前的一些沙箱检测产品也对这种攻击无效 APT-TOCS 攻击尽管看起来已经接近 APT 水准的攻击能力, 但并非更多依赖攻击团队自身的能力, 而是依托商业的自动化攻击测试平台来达成 2 事件样本分析 2.1 前导文件与样本加载 APT-TOCS 是利用了 powershell.exe 执行 Shellcode 的脚本实现对目标系统的远程控制 安天分析人员认为攻击者掌握较多种最终可以达成多种脚本加载权限的远程注入手段, 如利用安全缺陷或漏洞直接实现脚本在主机上执行 同时, 通过关联分析, 发现如下的二进制攻击前导文件 ( 以下简称 Sample A), 曾被用于类似攻击 : 病毒名称 Trojan/Win32.MSShell 安天实验室版权所有, 欢迎无损转载第 1 页

4 原始文件名 ab.exe MD5 44BCF2DD262F12222ADEAB6F59B2975B 处理器架构 X86 文件大小 72.0 KB (73,802 字节 ) 文件格式 BinExecute/Microsoft.EXE[:X86] 时间戳 :02:12 数字签名 NO 加壳类型 未知 编译语言 Microsoft Visual C++ 该 PE 样本中嵌入的脚本, 与安天获取到的 Shellcode 脚本功能代码完全相同, 但加密数据存在差异, 该 PE 样本曾在 2015 年 5 月 2 日被首次上传到 Virustotal 图 1 PE 文件内嵌的使用 powershell.exe 加载加密数据 该 PE 样本使用 WinExec 运行嵌入的恶意代码 : 图 2 使用 WinExec 函数调用 powershell.exe 加载加密数据 由此可以初步看到, 这一 前导文件 可以被作为类似攻击的前导, 依托系统和应用漏洞, 不依赖类 似文件, 依然可以实现脚本的执行与最终的控制 从目前来看, 并不能确定这一前导样本与本起 APT 事件具有关联关系 安天实验室版权所有, 欢迎无损转载第 2 页

5 2.2 关键机理 APT-TOCS 攻击远控的核心部分是依托 PowerShell 加载的加密数据脚本 ( 以下简称 Sample_B), 图 1 为 脚本各模块之间的衍生关系和模块主要功能 : 2.3 APT-TOCS 的主样本 (SampleB) 分析 图 3 各模块之间的衍生关系和模块主要功能 Sample B 文件的内容 (base64 的内容已经省略 ) 如下 : 图 4Sample B 的内容 该部分脚本的功能是 : 将 base64 加密过的内容进行解密, 再使用 Gzip 进行解压缩, 得到模块 1, 并使 用 PowerShell 来加载执行 2.4 脚本 1 分析 脚本 1 的内容 (base64 的内容已经省略 ) 如下 : 安天实验室版权所有, 欢迎无损转载第 3 页

6 图 5 脚本 1 的内容 此部分内容的功能是将经过 base64 加密的数据解密, 得到模块 1, 写入到 powershell.exe 进程内, 然后 调用执行 2.5 模块 1 分析 行 该模块的主要功能是调用 wininet 模块的函数, 进行连接网络, 下载模块 2 的操作 ; 并加载到内存中执 安天实验室版权所有, 欢迎无损转载第 4 页

7 图 6HTTP GET 请求 上图为使用 HTTPGET 请求, 获取文件 : 模块 2 分析 模块 2 创建并挂起系统进程 rundll32.exe: 写入模块 3 的数据 : 图 7 创建挂起系统进程 rundll32.exe 安天实验室版权所有, 欢迎无损转载第 5 页

8 图 8 写入模块 3 的数据 模块 3 的数据虽然是以 MZ 开头, 但并非为 PE 文件, 而是具有后门功能的 Shellcode 图 9 以 MZ(4D 5A) 开头的 Shellcode 2.7 模块 3 分析 该模块会连接两个地址, 端口号为 80: ( 罗马尼亚 ) ( 罗马尼亚 ) 发送请求数据, 接收返回数据 安天实验室版权所有, 欢迎无损转载第 6 页

9 图 10 发送请求数据上述 IP 域名和访问地址的解密方式是 异或 0x69 从该模块的字符串与所调用的系统函数来判断, 该模块为后门程序, 会主动向指定的地址发送 GET 请求, 使用 Cookie 字段来发送心跳包, 间隔时间为 60 秒 心跳包数据包括校验码 进程 ID 系统版本 IP 地址 计算机名 用户名 是否为 64 位进程, 并将该数据使用 RSA BASE64 加密及编码 图 11 心跳包原始数据 由于进程 ID 与校验码的不同, 导致每次传输的心跳包数据不相同 校验码是使用进程 ID 和系统开机启 动所经过的毫秒数进程计算得出的 算法如下 : 加密后的心跳包使用 Cookie 字段进行传输 : 图 12 校验码算法 安天实验室版权所有, 欢迎无损转载第 7 页

10 图 13 数据包内容 3 攻击技术来源的验证分析 安天 CERT 分析人员关联的 PE 前导文件 Sample_A 和 Sample B 利用 PowerShell 的方法和完全相同, 但正应为相关脚本高度的标准化, 并不排除 Sample_A 与本次攻击没有必然联系 而基于其他的情况综合分析, 我们依然判断是一个系列化的攻击事件, 攻击者可能采用了社工邮件 文件捆绑 系统和应用漏洞利用 内网横向移动等方式实现对目标主机的控制 而在分析 模块 1 时, 我们发现了 Beacon 等字符串, 依托过往分析经验, 怀疑该 Shellcode 与自动化攻击测试平台 Cobalt Strike 密切相关 于是, 分析人员对使用 Cobalt Strike 生成的 Beacon 进行对比分析, 验证两者之间的关系 Cobalt Strike 是一款以 metasploit( 一个渗透测试平台 ) 为基础的 GUI 的框架式渗透工具,Cobalt Strike 的商业版, 集成了服务扫描 自动化溢出 多模式端口监听 多种木马生成方式 (dll 木马 内存木马 office 宏病毒和 Beacon 通信木马等 ) 钓鱼攻击 站点克隆 目标信息获取, 浏览器自动攻击等 3.1 模块 1 比较 我们将模块 1 与使用 Beacon 生成的 Payload 进行比较, 发现只有三处数据不同, 分别为 :Get 请求时所 发送的 Head 数据 请求的文件名称和 IP 地址 安天实验室版权所有, 欢迎无损转载第 8 页

11 图 14 模块 1 对比左侧为样本模块 1, 右侧为由 Beacon 所生成的模块, 从图中对比来看, 可以得出结论, 模块 1 是由 Beacon 所生成 在请求时的数据包截图如下 : 图 15 模块 1 发包数据对比 3.2 模块 2 反汇编指令比较 分析人员将样本的模块 2 与 Beacon 相关的文件进行比较, 发现两者的反汇编指令除了功能代码不同之 外, 其它指令完全一致, 包括入口处的异或解密 加载系统 DLL 获取函数地址 函数调用方式等, 下面列 举三处 : 样本模块 2 Beacon 相关文件 安天实验室版权所有, 欢迎无损转载第 9 页

12 入口处异或解密 ( 使用 x86/shikata _ga_nai 变形 ) 解密后入口处代码 函数调用 3.3 模块 3 数据包对比分析 下面是样本模块 3 与 Beacon 所生成模块的 Get 请求比较, 可以看出, 两者都是使用 Cookie 来传输信息, 安天实验室版权所有, 欢迎无损转载第 10 页

13 该信息进行了加密, 每间隔 60 秒主动发送请求, 该数据为上线包 / 心跳包 图 16 模块 3 数据包对比 3.4 Cobalt Strike 特点 利用 Cobalt Strike 的攻击可以在目标系统中执行多种操作, 如 : 下载文件 上传文件 执行指定程序 注入键盘记录器 通过 PowerShell 执行命令 导入 PowerShell 脚本 通过 CMD 执行命令 利用 mimikatz 抓取系统密码等 Cobalt Strike 具有以下特点 : 穿透沙箱 躲避白名单机制与云检测 内网渗透 持久化攻击 攻击多种平台 安天实验室版权所有, 欢迎无损转载第 11 页

14 4 总结 使用自动化攻击测试平台 Cobalt Strike 进行攻击渗透方式具有穿透防火墙的能力, 其控制目标主机的方式非常隐蔽, 难以被发现 ; 同时具备攻击多种平台, 如 Windows Linux Mac 等 ; 同时与可信计算环境 云检测 沙箱检测等安全环节和手段均有对抗能力 从安天过去的跟踪来看, 这种威胁已经存在近五年之久, 但依然却缺乏有效检测类似威胁的产品和手段 安天 CERT 分析小组之所以将 APT-TOCS 事件定位为准 APT 事件, 是因为该攻击事件一方面符合 APT 攻击针对高度定向目标作业的特点, 同时隐蔽性较强 具有多种反侦测手段 但同时, 与我们过去所熟悉的很多 APT 事件中, 进攻方具备极高的成本承担能力与巨大的能力储备不同, 其成本门槛并不高, 事件的恶意代码并非由攻击者自身进行编写构造, 商业攻击平台使事件的攻击者不再需要高昂的恶意代码的开发成本, 相关攻击平台亦为攻击者提供了大量可选注入手段, 为恶意代码的加载和持久化提供了配套方法, 这种方式降低了攻击的成本, 使得缺少雄厚资金 也没有精英黑客的国家和组织依托现即有商业攻击平台提供的服务即可进行接近 APT 级攻击水准, 而这种高度 模式化 攻击也会让攻击缺少鲜明的基因特点, 从而更难追溯 我们不仅要再次引用信息安全前辈 Bruce Schiner 的观点 一些重大的信息安全攻击事件时, 都认为它们是网络战的例子 我认为这是无稽之谈 我认为目前正在发生而且真正重要的趋势是 : 越来越多战争中的战术行为扩散到更广泛的网络空间环境中 这一点非常重要 通过技术可以实现能力的传播, 特别是计算机技术可以使攻击行为和攻击能力变得自动化 显然, 高度自动化的商业攻击平台使这种能力扩散速度已经超出了我们的预测 我们需要提醒各方关注的是, 鉴于网络攻击技术具有极低的复制成本的特点, 当前已经存在严峻的网络军备扩散风险 商业渗透攻击测试平台的出现, 一方面成为高效检验系统安全的有利工具, 但对于缺少足够的安全预算 难以承担更多安全成本的国家 行业和机构来说, 会成为一场噩梦 在这个问题上, 一方面需要各方面建立更多的沟通和共识 ; 而另一方面毫无疑问的是当前在攻防两端均拥有全球最顶级能力的超级大国, 对于有效控制这种武器级攻击手段的扩散, 应该负起更多的责任 同时,APT-TOCS 与我们之前所发现的诸多事件一样, 体现了一个拥有十三亿人口 正在进行大规模 信息化建设的国家, 所面对的严峻的网络安全挑战 ; 当然, 也见证着中国用户与安全企业为应对这种挑战 所做的努力 安天实验室版权所有, 欢迎无损转载第 12 页

15 附录一 : 关亍 Cobalt Strike 及其作者的参考资料 Cobalt Strike 是 Armitage 的商业版本 Armitage 是一款 Java 写的 Metasploit 图形界面的渗透测试软件, 可以用它结合 Metasploit 已知的 exploit 来针对存在的漏洞自动化攻击 bt5 kali linx 下集成免费版本 Armitage, 最强大的功能是多了个 Beacon 的 Payload Cobalt Strike 首次发布时间 :2012 年 6 月 版本 描述 Cobalt Strike1.45 及以前版本可以连接本机 windows 的 metasploit 的, 在后来就不被支持了, 必须要求连接远程 linux 的 metasploit Cobalt Strike1.46 系统分析器使用退回措施检查 java 报告版本信息, 修复了密钥生成漏洞 Cobalt Strike1.47 缓解了 Beacon 多重信息积压 ; 开启侦听器时进行全面检查 Cobalt Strike1.48 Beacon 增加了 timestomp 命令 ;bypassuac 特权文件复制完成等待至 10 秒 Cobalt Strike1.49 修复了 Windows XP 的 Beacon HTTP Stager 负载生成器 Cobalt Strike2.0 可塑性的命令和控制, 增加了 veil 选项到负载生成器 Cobalt Strike2.1 PowerShell 命令启动本地主要的 PowerShell; 更新了 build.sh 工具 Cobalt Strike2.2 重建过程注入和连接到目标系统上的 VNC 服务器, 新过程由于基于主机的防火墙更容易被忽略 ; 漏洞报告显示来自 ZDI,MSB,US-CERT-VU 和 WPVDB 的 URL 引用 Cobalt Strike2.3 用定制的编码器编码 Beacon 的 DNS 阶段 ;Beacon 增加了 runas 命令 pwd 命令 Cobalt Strike2.4 增加时间戳到 view - >web 日志项 ; 用不同参数重新生成默认 Beacon HTTPS 证书 ; 现在使用不同参数生成可塑的 C2 HTTPS 证书 ; 更新了可执行文件和 DLLS 的默认工具包 Cobalt Strike 作者 :Raphael Mudge( 美国 ), 他是 Strategic Cyber LLC( 战略网络有限责任公司 ) 创始人, 基于华盛顿的公司为 RED TEAM 开发软件, 他为 Metaslpoit 创造了 Armitage,sleep 程序语言和 IRC 客户端 jircii 此前作为美国空军的安全研究员, 渗透实验的测试者 他设置发明了一个语法检测器卖给了 Automattic 发表多篇文章, 定期进行安全话题的演讲 给许多网络防御竞赛提供 RED TEAM, 参加 年黑客大会 安天实验室版权所有, 欢迎无损转载第 13 页

16 教育背景 :Syracuse University 美国雪城大学, 密歇根科技大学 目前就职 :Strategic Cyber LLC( 战略网络有限责任公司 ); 特拉华州空军国民警卫队 技能 : 软件开发信息安全面向对象的设计分布式系统图形界面计算机网络设计博客系统社会工程学安 全研究等等 公司 / 项目 / 机构 职位 时间 Strategic cyber LLC 创始者和负责人 至今 特拉华州空军国民警卫队 领导, 传统预备役 至今 Cobalt strike 项目负责人 TDI 高级安全工程师 Automattic 代码 Wrangler Feedback Army, After the Deadline 创始人 美国空军研究实验室 系统工程师 美国空军 通信与信息军官 支持的组织机构 : 大学网络防御竞赛 (CCDC) 东北 North East CCDC 东部地区 Mid Atlantic CCDC 环太平洋 Pacific Rim CCDC 2012, 2014 东南 South East CCDC 西部 Western Regional CCDC 国家 National CCDC 所做项目 : Sleep 脚本语言 ( 可扩展的通用语言, 使用受 JAVA 平台启发的 Perl 语言 )sleep 是开源的, 受 LGPL 许 可 jircii( 可编写脚本的多人在线聊天系统客户端,Windows, MacOS X, and Linux 平台, 开源 ) 出版作品 : 使用 Armitage 和 Metasploit 的实弹安全测试 (Live-fire Security Testing with Armitage and Metasploit) linux 杂志 安天实验室版权所有, 欢迎无损转载第 14 页

17 通过后门入侵: 使用 Armitage 的实施漏洞利用 (Get in through the backdoor: Post exploitation with Armitage)Hakin9 杂志 教程: 用 Armitage 进行黑客攻击 Linux ( Tutorial: Hacking Linux with Armitage)ethicalhacker.net 校对软件服务设计 (The Design of a Proofreading Software Service)NAACL HLT2010 计算机的语言学和写作研讨会 基于代理的流量生成 (Agent-based Traffic Generation)Hakin9 杂志等贡献 : cortana-scripts metasploit-loader malleable-c2-profiles layer2-privoting-client armitage 项目 : 商业合资企业类 After the Deadline Feedback Army Cobalt Strike 开源软件 Armitage Far East jircii Moconti One Hand Army Man s phperl Same Game Sleep 信息参考链接 : (google+) (GitHub) (youtube) 安天实验室版权所有, 欢迎无损转载第 15 页

18 附录二 : 关亍安天 安天从反病毒引擎研发团队起步, 目前已发展成为拥有四个研发中心 监控预警能力覆盖全国 产品与服务辐射多个国家的先进安全产品供应商 安天历经十五年持续积累, 形成了海量安全威胁知识库, 并综合应用网络检测 主机防御 未知威胁鉴定 大数据分析 安全可视化等方面经验, 推出了应对持续 高级威胁 (APT) 的先进产品和解决方案 安天技术实力得到行业管理机构 客户和伙伴的认可, 安天已连续四届蝉联国家级安全应急支撑单位资质, 亦是 CNNVD 六家一级支撑单位之一 安天移动检测引擎获得全球首个 AV-TEST(2013) 年度奖项的中国产品, 全球超过十家以上的著名安全厂商都选择安天作为检测能力合作伙伴 关于反病毒引擎更多信息请访问 : 中文 ) 英文 ) 关于安天反 APT 相关产品更多信息请访问 : 安天实验室版权所有, 欢迎无损转载第 16 页

Trojan[DDOS]/Linux. Znaich分析笔记

Trojan[DDOS]/Linux. Znaich分析笔记 安天安全研究与应急处理中心 (Antiy CERT) 目录 编者按... 1 1 概述... 1 2 感染源... 1 3 样本分析... 3 4 总结... 7 附录一 : 参考资料... 7 附录二 : 关于安天... 7 安天实验室版权所有, 欢迎无损转载第 2 页 编者按 安天 CERT 这篇分析笔记完成于 2015 年 1 月 18 日, 但撰写后并未公开, 为让安全工作者更进一步了解 IoT

More information

多起利用PowerShell传播

多起利用PowerShell传播 多起利用 POWERSHELL 传播 恶意代码的事件分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 03 月 16 日 13 时 21 分 首次发布时间 :YYYY 年 MM 月 DD 日 hh 时 mm 分 本版本更新时间 :2016 年 03 月 18 日 14 时 33 分 目录 1 概述... 1 2 利用宏病毒执行 POWERSHELL 进行传播恶意代码...

More information

首例具有中文提示的比特币勒索软件”locky“

首例具有中文提示的比特币勒索软件”locky“ 首例具有中文提示的比特币勒 索软件 locky 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 02 月 18 日 09 时 26 分 首次公开发布时间 :2016 年 02 月 19 日 14 时 04 分 本版本更新时间 :2016 年 02 月 19 日 14 时 04 分 目录 1 概述... 3 2 样本分析... 3 2.1 样本标签... 3 2.2

More information

利用路由器传播的DYREZA家族变种分析

利用路由器传播的DYREZA家族变种分析 安天安全研究与应急处理中心 首次发布时间 :2015 年 09 月 01 日 17 时 00 分 本版本更新时间 :2015 年 09 月 01 日 17 时 00 分 目录 1 概述... 1 2 事件样本分析... 2 2.1 传播过程... 2 2.2 样本标签... 3 2.3 UPATRE 样本分析... 3 3 DYREZA 家族变种分析... 6 3.1 样本标签... 6 3.2 DYREZA

More information

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

采用多种沙箱识别技术的Kasidet家族分析

采用多种沙箱识别技术的Kasidet家族分析 采用多种沙箱识别技术的 KASIDET 家族分析 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 : 二〇一五年八月十一日 17:02:13 目录 1 概述... 1 2 事件样本分析... 1 2.1 样本标签... 1 2.2 样本的主要功能... 1 2.3 样本流程图... 2 2.4 样本详细分析... 3 2.5 网络分析... 7 3 总结... 11 附录一 :

More information

IQ

IQ TRITON APX IQ TRITON APX TRITON APX TRITON TRITON APX TRITON AP-WEB Websense ACE Web DLP TRITON APX IT TRITON APX Web TRITON APX DLP TRITON APX DLP Web (DLP) TRITON AP-WEB TRITON AP-EMAIL DLP (OCR) TRITON

More information

准ATP攻击恶意代码工具

准ATP攻击恶意代码工具 A 2 PT 与 准 APT 事件中的攻击武器 安天实验室 2015-07-23 ( 中国互联网大会 ) 汇报提纲 Ta b l e o f C o n t e n t s 1 APT 概念的溯源和再说明 2 APT->A 2 PT 中的装备与能量 3 轻量级 的 APT 准 APT 以及其中的恶意代码 4 小结 第 2 页 APT 这个概念是何时产生的? 是谁发明的? APT 概念的溯源和再说明

More information

ROVNIX攻击平台分析

ROVNIX攻击平台分析 利用 WordPress 平台传播的多插件攻击平台 安天安全研究与应急处理中心 (Antiy CERT) 首次发布时间 :2015 年 07 月 24 日 14 时 30 分 目录 1 背景介绍... 1 2 威胁概述... 1 3 样本功能分析 :... 2 3.1 主程序分析... 2 3.2 插件分析... 5 3.3 PAYLOAD 插件分析... 6 3.4 YARA 规则提取 (PAYLOAD)...

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

目录 1. POWERSHELL 简介 2. POWERSPLOIT 3. 内网渗透实例 2

目录 1. POWERSHELL 简介 2. POWERSPLOIT 3. 内网渗透实例 2 POWERSHELL 内网渗透实例 WhiteCellClub 创始人 白细胞安全团队负责人 light 2015/09/07 1 目录 1. POWERSHELL 简介 2. POWERSPLOIT 3. 内网渗透实例 2 POWERSHELL 简介 3 powershell 简介 Powershell 是运行在 windows 上实现系统和应用程序管理自动化的命令行脚本 环境 你可以把它看成是命令行提示符

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

产品手册

产品手册 Norton 360TM 产 品 手 册 关 爱 环 境, 我 们 应 尽 的 责 任 Symantec 已 移 除 本 手 册 的 封 面, 以 降 低 对 环 境 的 影 响 Norton 360 产 品 手 册 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条 款 的 前 提 下 使 用 文 档 版 本 21.0 Copyright

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

勒索软件家族TeslaCrypt最新变种技术特点分析

勒索软件家族TeslaCrypt最新变种技术特点分析 勒索软件家族 TESLACRYPT 最新变种 技术特点分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 04 月 07 日 17 时 44 分 首次发布时间 :2016 年 04 月 08 日 14 时 23 分 目录 1 概述... 1 2 传播方式... 1 3 样本分析... 2 3.1 样本标签... 3 3.2 使用 RSA4096 加密算法加密文件,

More information

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony

Ioncube Php Encoder 8 3 Crack 4. llamaba octobre traslado General Search colony Ioncube Php Encoder 8 3 Crack 4 ->>->>->> DOWNLOAD 1 / 5 2 / 5 Press..the..General..Tools..category4Encrypt..and..protect..files..with..PHP..encoding,..encryption,..ob fuscation..and..licensing... 2016

More information

目录 编辑母版文本样式第二级 01 第三级第四级第五级 个人安全经历 MSF 简介 powershell 和 hta 简介 Unicorn 简介实战 :hacked Windows with msf and unicorn

目录 编辑母版文本样式第二级 01 第三级第四级第五级 个人安全经历 MSF 简介 powershell 和 hta 简介 Unicorn 简介实战 :hacked Windows with msf and unicorn Hacking some Windows with MSF( 美少妇信 ) and 息安 Unicorn( 全系独角兽列讲 ) 座 Hacking some Windows with MSF( 美少妇 ) and Unicorn( 独角兽 ) 主讲 :hfuuss 团队 :ChaMd5 http://www.chamd5.org/ 博客 :baka233.me 获取免费资源 结识大牛讲师 参与后续直播

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专

一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 安 徽 省 滁 州 市 明 光 职 业 高 级 中 学 会 计 专 业 人 才 培 养 方 案 一 专 业 名 称 专 业 名 称 : 会 计 二 入 学 要 求 与 基 本 学 制 入 学 要 求 : 初 中 毕 业 生 基 本 学 制 : 三 年 ; 其 中 前 二 年 为 在 校 学 习 时 间, 最 后 一 年 为 企 业 实 习 时 间 层 次 : 中 职 三 培 养 目 标 本 专 业

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

internet security 2013 kaspersky cracked

internet security 2013 kaspersky cracked Internet Security 2013 Kaspersky Cracked ->>->>->> http://shurll.com/76i2q 1 / 5 2 / 5 2016 年 7 月 13 日 - 卡巴斯基安全软件 2014,,,Kaspersky,,,Internet,,,Security,,,2014,,,,,,14.0,,,,,,2013-8-30,,,,,, 全面保护技术, 卡巴斯基安全软件能够提供抵御所有互联网威胁的高级

More information

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1

免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料, 仅 针 对 中 国 2016 年 1 瑞 星 2016 年 上 半 年 中 国 信 息 安 全 报 告 北 京 瑞 星 信 息 技 术 股 份 有 限 公 司 2016 年 7 月 免 责 声 明 本 报 告 综 合 瑞 星 云 安 全 系 统 瑞 星 客 户 服 务 中 心 瑞 星 反 病 毒 实 验 室 瑞 星 互 联 网 攻 防 实 验 室 瑞 星 威 胁 情 报 平 台 等 部 门 的 统 计 研 究 数 据 和 分 析 资 料,

More information

untitled

untitled NATIONAL INSTITUTE OF VOCATIONAL REHABILITATION 9 - () [] [ ] [ ] [ ] - - [ - (.) (.) (.). (.) (.8) 8 (.) 9. 9 (8.) (.) (.) 9. (.) (.8) (.). (.8) 9 (8.) (.) 8. 8 (.) 9 (.)

More information

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech

Office Office Office Microsoft Word Office Office Azure Office One Drive 2 app 3 : [5] 3, :, [6]; [5], ; [8], [1], ICTCLAS(Institute of Computing Tech - OfficeCoder 1 2 3 4 1,2,3,4 xingjiarong@mail.sdu.edu.cn 1 xuchongyang@mail.sdu.edu.cn 2 sun.mc@outlook.com 3 luoyuanhang@mail.sdu.edu.cn 4 Abstract. Microsoft Word 2013 Word 2013 Office Keywords:,, HTML5,

More information

0920505_tina

0920505_tina ( 股 ) 公 司 電 子 公 文 系 統 操 作 手 冊 線 上 簽 核 與 安 裝 股 份 有 限 公 司 115 台 北 市 南 港 區 園 區 街 3-2 號 5 樓 之 3 TEL:02-27893389 傳 真 :02-27892568 中 華 民 國 1 0 1 年 3 月 目 錄... 0 第 一 章 安 裝 公 文 製 作... 3 1 安 裝 公 文 製 作 前 (IE 6 前

More information

PowerPoint 演示文稿

PowerPoint 演示文稿 APT 攻击 : 互联网 + 时代需要直面的 安全风险 安天肖新光 关于安天 先进威胁检测能力供应商 第一个国际安全奖项获得厂商 (2013 年度 AV-TEST) 第 2 页 提纲 1 互联网 + 背景下的威胁发展趋势 2 APT 是对互联 + 战略的威胁 3 总结 : 风险 机遇与变革 第 3 页 01 PART ONE 互联网 + 背景下的威胁 发展趋势 第 4 页 互联网 + 背景下安全威胁的两大走向

More information

盗用数字签名DDOS样本分析

盗用数字签名DDOS样本分析 安天追影小组 报告初稿完成时间 :2016 年 1 月 6 日 首次公开发布时间 :2016 年 1 月 13 日 本版本更新时间 :2016 年 1 月 13 日 目录 1 概述... 3 2 事件线索... 错误! 未定义书签 3 样本分析... 3 3.1 样本标签... 3 3.2 样本运行流程... 4 3.3 样本详细分析... 5 4 网络架构分析... 10 4.1 网络基础设施...

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

ESET Cyber Security

ESET Cyber Security ESET CYBER SECURITY Mac ESET CYBER SECURITY Copyright 2013 ESET, spol. s r. o. ESET Cyber Security ESET, spol. s r.o. www.eset.com ESET, spol. s r.o. www.eset.com/support 1/11/2013 1....4 ESET Cyber Security

More information

AXIS P7224 Video Encoder Blade – Installation Guide

AXIS P7224 Video Encoder Blade – Installation Guide 安 装 指 南 AXIS P7224 刀 片 视 频 编 码 器 中 文 法 律 考 虑 事 项 视 频 和 音 频 监 视 可 能 会 受 法 律 限 制, 各 个 国 家 / 地 区 的 法 律 会 有 所 不 同 如 将 本 产 品 用 于 监 控 目 的, 需 要 先 检 查 是 否 符 合 你 所 在 区 域 内 的 法 律 规 定 本 产 品 包 括 四 个 (4) H.264 解 码

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网

1 情 况 综 述 2016 年 3 月, 全 省 公 共 互 联 网 网 络 安 全 状 况 整 体 评 价 为 良 本 月, 我 省 互 联 网 基 础 设 施 运 行 平 稳, 全 省 范 围 内 未 发 生 造 成 重 大 影 响 的 基 础 设 施 运 行 安 全 事 件, 未 发 生 网 2016 年 3 月 陕 西 省 通 信 管 理 局 国 家 计 算 机 网 络 应 急 技 术 处 理 协 调 中 心 陕 西 分 中 心 目 录 1 情 况 综 述... 2 2 安 全 事 件 分 析... 2 2.1 木 马 僵 尸 网 络 事 件 分 析... 2 2.2 飞 客 蠕 虫 病 毒 事 件 分 析... 3 2.3 网 页 篡 改 事 件 分 析... 4 2.4 网 站 后

More information

ESET Cyber Security Pro

ESET Cyber Security Pro ESET CYBER SECURITY PRO Mac ESET CYBER SECURITY PRO Copyright 2013 ESET, spol. s r. o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com ESET, spol. s r.o. www.eset.com/support 1/11/2013 1....4 ESET

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

附 件 : 2009 年 度 国 家 精 品 课 程 名 单 一 本 科 国 家 精 品 课 程 ( 以 学 科 为 序, 共 400 门 ) 序 号 一 级 学 科 二 级 学 科 课 程 名 称 学 校 名 称 负 责 人 1 哲 学 哲 学 类 马 克 思 主 义 伦 理 学 安 徽 师 范

附 件 : 2009 年 度 国 家 精 品 课 程 名 单 一 本 科 国 家 精 品 课 程 ( 以 学 科 为 序, 共 400 门 ) 序 号 一 级 学 科 二 级 学 科 课 程 名 称 学 校 名 称 负 责 人 1 哲 学 哲 学 类 马 克 思 主 义 伦 理 学 安 徽 师 范 附 件 : 2009 年 度 国 家 精 品 课 程 名 单 一 本 科 国 家 精 品 课 程 ( 以 学 科 为 序, 共 400 门 ) 序 号 一 级 学 科 二 级 学 科 课 程 名 称 学 校 名 称 负 责 人 1 哲 学 哲 学 类 马 克 思 主 义 伦 理 学 安 徽 师 范 大 学 钱 广 荣 2 哲 学 哲 学 类 马 克 思 主 义 哲 学 北 京 师 范 大 学 杨 耕

More information

网络安全威胁中的商业军火 2

网络安全威胁中的商业军火 2 APT与新威胁论坛 网络安全威胁中的商业军火 2 从 HackingTeam 说起 商业化间谍软件现状 商业军火带来的问题 可以采取的应对策略 3 从 说起 成立时间创始人核心人物总部 2003 年 David Vincenzetti(CEO) Valeriano Bedeschi(CIO) Alberto Ornaghi( 软件架构师 ) Marco Valleri( 进攻安全管理 ) 米兰, 意大利

More information

安天针对 “暗云Ⅲ” 的样本分析

安天针对 “暗云Ⅲ” 的样本分析 及解决方案 安天安全研究与应急处理中心 (Antiy CERT) 扫二维码获取最新版报告 初稿完成时间 :2017 年 05 月 30 日 20 时 38 分首次发布时间 :2017 年 06 月 10 日 05 时 38 分目录本版更新时间 :2017 年 06 月 12 日 17 时 00 分 1 事件回顾... 1 2 暗云 Ⅲ 进行 DDOS 攻击的目标... 1 3 暗云 Ⅲ 样本分析...3

More information

ESET Cyber Security Pro

ESET Cyber Security Pro for macos 6.0 ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com ESET, spol. s r.o. www.eset.com/support REV. 8/23/2016 1. ESET...4 Cyber Security Pro 1.1 1.2 6...4...4 2....4 2.1

More information

一周威胁综述(8 月 11 日至 8 月 18 日)

一周威胁综述(8 月 11 日至 8 月 18 日) 2017 年 8 月 18 日, 星期五 一周威胁综述 (8 月 11 日至 8 月 18 日 ) 本文概括介绍 Talos 在 8 月 11 日至 8 月 18 日观察到的最常见威胁 与之前的威胁聚焦一样, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 感染指标, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽,

More information

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品 Autodesk Product Design Suite Standard 20122 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品设计 Autodesk Product Design Suite Standard 版本包包括以下软件产产品

More information

目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2 研 究 動 機...2 1.3 研 究 目 的...3 1.4 文 獻 探 討...4 第 二 章 電 腦 犯 罪 之 定 義...6 2.1 網 路 犯 罪 分 析...7 2.2 電 腦 網 路 犯 罪 的 特

目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2 研 究 動 機...2 1.3 研 究 目 的...3 1.4 文 獻 探 討...4 第 二 章 電 腦 犯 罪 之 定 義...6 2.1 網 路 犯 罪 分 析...7 2.2 電 腦 網 路 犯 罪 的 特 修 平 科 技 大 學 資 訊 網 路 技 術 系 電 腦 網 路 犯 罪 及 詐 騙 指 導 老 師 : 沈 良 澤 老 師 組 長 :YN99053 王 靖 傑 組 員 :YN99038 洪 煜 軒 YN99013 陳 致 遠 YN99050 鄭 惟 中 指 導 老 師 : 中 華 民 國 103 年 1 月 4 號 目 錄 摘 要...Ⅰ 第 一 章 簡 介...1 1.1 簡 介...1 1.2

More information

安全_上周恶意软件汇总_博客_简体中文

安全_上周恶意软件汇总_博客_简体中文 2017 年 3 月 3 日, 星期五 上周 (2 月 27 日至 3 月 3 日 ) 恶意软件汇总 本文概括介绍 Talos 在过去一周内观察到的最常见威胁 不同于我们的其他博文, 本文不进行深入分析, 而是重点从以下方面总结我们观察到的威胁 : 关键行为特征 危害表现, 以及我们的客户是如何自动得到保护 免受这些威胁的 在此提醒, 本文中介绍的关于以下威胁的信息并不十分详尽, 但所述内容截至发稿日期为止为最新

More information

ESET Cyber Security

ESET Cyber Security 6. 5 ESET, spol. s r. o. ESET Cyber Secur i t y ESET, spol. s r. o. www. eset. com ESET, spol. s r. o. www. eset. com/ suppor t REV. 2017/ 10/ 13 ..................................... 5 ES ET Cy ber S

More information

2015年网络安全威胁的回顾与展望

2015年网络安全威胁的回顾与展望 初稿完成时间 :2015 年 12 月 08 日 14 时 21 分 首次发布时间 :2016 年 01 月 07 日 09 时 00 分 本版更新时间 :2016 年 01 月 17 日 17 时 30 分 目录 1 导语... 1 2 高级持续性威胁 (APT) 的层次分化... 2 2.1 2015 年被曝光的高级持续性威胁 (APT) 事件... 2 2.2 日趋活跃的 商业军火... 4

More information

“国家高等职业教育会计专业

“国家高等职业教育会计专业 高 等 职 业 教 育 会 计 专 业 教 学 资 源 库 项 目 可 行 性 研 究 报 告 国 家 示 范 性 高 职 院 校 会 计 专 业 课 程 开 发 与 教 学 资 源 建 设 项 目 组 二 〇 一 〇 年 六 月 十 一 日 目 录 一 项 目 概 况... 1 ( 一 ) 项 目 名 称... 1 ( 二 ) 建 设 目 标... 1 ( 三 ) 建 设 单 位... 4 二 项

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

叮当旺业通

叮当旺业通 叮 当 旺 业 通 即 时 通 讯 系 统 解 决 方 案 上 海 富 可 信 息 技 术 发 展 有 限 公 司 2011 年 06 月 03 日 日 期 版 本 说 明 变 更 人 批 准 日 期 批 准 人 目 录 第 一 部 分 引 言... 1 1.1 编 写 目 的... 1 1.2 项 目 背 景... 1 1.3 定 义... 1 1.4 参 考 资 料... 1 第 二 部 分 任

More information

ESET Cyber Security Pro

ESET Cyber Security Pro 6. 5 ESET, spol. s r. o. ESET Cyber Secur i t y Pr o ESET, spol. s r. o. www. eset. com ESET, spol. s r. o. www. eset. com/ suppor t REV. 2017/ 10/ 13 ..................................... 5 ES ET Cy ber

More information

部分利用社工技巧的群发邮件样本关联分析

部分利用社工技巧的群发邮件样本关联分析 部分利用社工技巧的群发邮件样本关联 分析 安天实验室 首次发布时间 :2015 年 04 月 28 日 16 时 37 分 本版本更新时间 :2015 年 05 月 27 日 16 时 37 分 目录 1 背景... 1 2 邮件一分析... 1 2.1 邮件元数据提取... 2 2.2 样本分析... 3 2.3 本地行为描述... 3 2.4 网络行为描述... 5 2.5 样本小结... 5

More information

版权声明

版权声明 SG3124 http://www.utt.com.cn 2000-2008 URL Internet Web EULA EULA UTT HiPER PN 0901-0003-001 DN PR-PMMU-1180.03-PPR-CN-1.0A ...1 1...2 1.1...2 1.2...2 1.3...3 1.4...3 2 1.4.1...3 1.4.2...4...5 2.1...5

More information

AVG AntiVirus User Manual

AVG AntiVirus User Manual AVG AntiVirus 用户手册 文档修订 AVG.04 2016 2 9 版权所有 AVG Technologies CZ, s.r.o. 保留所有权利 所有其它商标均是其各自所有者的财产 目录 1. 简介 3 2. AVG 安装要求 4 2.1 支持的操作系统 4 2.2 最低 推荐硬件要求 4 5 3. AVG 安装过程 3.1 欢迎 5 3.2 输入您的许可证号码 6 3.3 自定义安装

More information

内 容 协 作 平 台 TRS WCM 6.5 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 Beijing TRS Information Technology Co., Ltd 版 权 说 明 本 手 册 由 北 京 拓 尔 思 信 息 技 术 股 份 有 限 公 司 ( 以 下 简 称 TRS 公 司 ) 出 版, 版 权 属 TRS 公 司 所 有 未 经 出 版 者 正 式

More information

疯狂的窃密者——TEPfer

疯狂的窃密者——TEPfer 疯狂的窃密者 TEPFER 安天安全研究与应急处理中心 (Antiy CERT) 发布时间 :2015 年 9 月 28 日 16 时 目录 1 概述... 1 2 样本标签... 1 3 代码分析... 1 4 TEPFER 窃取的密码类型... 6 5 总结... 7 附录一 : 关于安天... 8 安天实验室版权所有, 欢迎无损转载第 2 页 1 概述 近期, 安天 CERT( 安全研究与应急处理中心

More information

考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 25 26 27 28 29 30 31 32 33 34 35 36 二 技 企 管 一 胡 宗 兒 中 文 輸 入 四 技 企 四 甲 林 姿 瑄 中 文 輸 入 二 技 企 管 一

考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 25 26 27 28 29 30 31 32 33 34 35 36 二 技 企 管 一 胡 宗 兒 中 文 輸 入 四 技 企 四 甲 林 姿 瑄 中 文 輸 入 二 技 企 管 一 考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09:50 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 五 專 企 二 乙 胡 哲 維 中 文 輸 入 五 專 企 二 乙 周 林 昜 中 文 輸 入 五 專 企 二 乙 賴 昱 樺 中 文 輸 入 五 專 企 二 乙

More information

(CSR)...2 CA CA CA CA Base64 CA CA SSL

(CSR)...2 CA CA CA CA Base64 CA CA SSL 2005 6 17 Red Hat Linux 7.2 apache 1.3.20-16 IE 5.0 Apache1.3.20-16 www.cnca.net Guangdong Electronic Certification Authority ...1...1 (CSR)...2 CA...3 4.1...3 4.2...5...5 5.1...5 5.2 CA...6 5.2.1 CA...6

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 68 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 23 期 2016.06.16-2016.06.22 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 161 个, 其 中 高 危 漏 洞 65 个 中 危

More information

一分一档表.xlsx

一分一档表.xlsx 600 分及以上 12 124 14 365 599 5 129 14 379 598 7 136 16 395 597 8 144 11 406 596 8 152 17 423 595 6 158 16 439 594 12 170 16 455 593 16 186 12 467 592 15 201 12 479 591 14 215 12 491 590 13 228 10 501 589

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

产品手册

产品手册 产 品 手 册 Norton 360 产 品 手 册 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条 款 的 前 提 下 使 用 文 档 版 本 22.5 Copyright 2015 Symantec Corporation. 2015 年 Symantec Corporation 版 权 所 有 All rights reserved.

More information

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H

1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C) (D) 5. ( B ) (Stored Program) (A) H ... 2... 4... 6... 8... 10... 12... 14... 16... 18... 20... 22... 24... 25... 26... 28 1. ( B ) IT (A) (B) (C) (D) 2. ( A ) (A) (B) (C) (D) 3. ( B ) (A) GPS (B) GIS (C) ETC (D) CAI 4. ( D ) (A) (B) (C)

More information

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i

目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 控制卡 GPU 卡 网卡 FC HBA 卡 TPM/TCM 模块 NVMe SSD PCle 加速卡 1-31 i 目录 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 1-1 1.1 控制卡 1-1 1.2 GPU 卡 1-5 1.3 网卡 1-8 1.4 FC HBA 卡 1-21 1.5 TPM/TCM 模块 1-29 1.6 NVMe SSD PCle 加速卡 1-31 i 1 H3C R4900 G2 服务器可选部件与操作系统兼容性列表 本手册为产品通用资料 对于定制化产品, 请用户以产品实际情况为准

More information

按 系 统 提 示 完 成 安 装 并 生 成 交 易 图 标, 双 击 图 标 即 可 运 行 金 阳 光 独 立 委 托 系 统 通 讯 设 置 按 钮 中 行 情 地 址 交 易 地 址 高 级 设 置, 其 中 行 情 地 址 交 易 地 址 可 以 分 别 用 来 设 置 服 务 器 地

按 系 统 提 示 完 成 安 装 并 生 成 交 易 图 标, 双 击 图 标 即 可 运 行 金 阳 光 独 立 委 托 系 统 通 讯 设 置 按 钮 中 行 情 地 址 交 易 地 址 高 级 设 置, 其 中 行 情 地 址 交 易 地 址 可 以 分 别 用 来 设 置 服 务 器 地 一 概 述 1 简 介 金 阳 光 独 立 委 托 系 统 是 一 个 快 捷 交 易 平 台, 全 面 服 务 于 光 大 证 券 的 所 有 交 易 客 户 2 功 能 导 航 图 如 果 您 已 经 是 光 大 证 券 的 交 易 客 户, 则 系 统 默 认 您 为 金 阳 光 交 易 客 户, 请 直 接 在 登 录 界 面 上, 选 择 资 金 账 号 登 陆 方 式, 输 入 您 的

More information

胡 鑫 陈兴蜀 王海舟 刘 磊 利用基于协议分析和逆向工程的主动测量方法对 点播系统进行了研究 通过对 点播协议进行分析 获悉该协议的通信格式和语义信息 总结出了 点播系统的工作原理 在此基础上设计并实现了基于分布式网络爬虫的 点播系统主动测量平台 并对该平台获取的用户数据进行统计分析 获得了 点播系统部分用户行为特征 研究结果对 点播系统的监控及优化提供了研究方法 点播 协议分析 爬虫 主动测量

More information

Microsoft Word zw

Microsoft Word zw 第 1 章 Android 概述 学习目标 : Android Android Android Studio Android Android APK 1.1 1. 智能手机的定义 Smartphone 2. 智能手机的发展 1973 4 3 PC IBM 1994 IBM Simon PDA PDA Zaurus OS 1996 Nokia 9000 Communicator Nokia 9000

More information

結合IC卡之校園安全網頁系統的設計與實現

結合IC卡之校園安全網頁系統的設計與實現 IC 立 立 路 料 料 (Secure Campus-wide Website System) 料 料 來 理 IC 識 料 不 漏 料 料 兩 零 Windows 便 更 類 IC 讀 RSA AES 料 IC WWW AES RSA PHP 1. 例 1 利 漏洞 易 易 料 都 理 易 不 類 路 數 (World Wide Web, WWW) Web-based 率 來 易 路 利 料 離

More information

csa-faq.pdf

csa-faq.pdf Cisco 安 全 代 理 常 见 问 题 问 题 简 介 在 哪 里 能 找 到 CSA 文 档 和 产 品 支 持 信 息? 在 哪 里 能 下 载 最 新 的 版 本 和 补 丁 程 序 CSA 的? 在 哪 里 能 找 到 关 于 为 CSA 存 在 的 Bug 的 信 息? Linux 什 么 版 本 5 代 理 程 序 支 持? 哪 些 Solaris 版 本 5 代 理 程 序 支 持?

More information

Microsoft Word - 全華Ch4Ans.doc

Microsoft Word - 全華Ch4Ans.doc 得 分 : 101 學 年 度 第 2 學 期 全 華 Ch4 命 題 教 師 : 範 圍 : 年 班 號 姓 名 一 單 選 題 : (3) 1. 下 列 有 關 開 放 格 式 檔 案 的 檔 案 性 質 對 應, 何 者 有 誤? (1)gif: 圖 形 檔 (2)avi: 視 訊 檔 (3)odt: 簡 報 檔 (4)xlsx: 電 子 試 算 表 檔 ( 出 處 :4-3) 解 析 odt

More information

AppAssure 5

AppAssure 5 Dell AppAssure 5 用 户 指 南 5.4.2 2014 Dell Inc. 保 留 所 有 权 利 本 指 南 包 含 受 版 权 保 护 的 专 有 信 息 本 指 南 中 所 述 的 软 件 根 据 软 件 许 可 或 保 密 协 议 提 供 只 能 根 据 适 用 协 议 的 条 款 使 用 或 复 制 此 软 件 未 经 Dell Inc. 书 面 许 可, 不 得 以 任

More information

電機工程系認可證照清單 2011/7/1

電機工程系認可證照清單                  2011/7/1 南 台 科 技 大 學 電 機 工 程 系 專 業 證 照 課 程 實 施 要 點 96 年 10 月 05 日 系 務 會 議 通 過 100 年 06 月 30 日 系 務 會 議 修 正 通 過 101 年 06 月 21 日 系 務 會 議 修 正 通 過 一 本 系 為 提 升 學 生 的 專 業 技 能, 特 訂 定 本 辦 法 二 實 施 對 象 : 本 系 日 間 部 96 學 年

More information

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用

第 期 曹 源 等 形式化方法在列车运行控制系统中的应用 第 卷 第 期 年 月 交通运输工程学报 曹 源 唐 涛 徐田华 穆建成 为了确保列车运行控制系统设计和开发的正确性 比较了仿真 测试和形式化 种能够验证 系统设计正确性的方式 根据列车运行控制系统对安全的苛求性 提出了 个与系统安全相关的重要特性 即实时性 混成性 分布 并发 性 反应性 并分析了与这些特性相关的具体形式化方法 通 过对每种形式化方法的数学基础和应用范围的分析和归类 给出了各种方法的优势和不足

More information

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南

ClientHelpSymantec™ Endpoint Protection 及 Symantec Network Access Control 客户端指南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 Symantec Endpoint Protection 及 Symantec Network Access Control 客 户 端 指 南 本 手 册 介 绍 的 软 件 基 于 授 权 许 可 协 议 提 供, 且 只 能 在 遵 守 协 议 条

More information

F515_CS_Book.book

F515_CS_Book.book /USB , ( ) / L R 1 > > > 2, / 3 L 1 > > > 2 + - 3, 4 L 1 了解显示屏上显示的图标 Wap 信箱收到一条 Wap push 信息 ( ) GSM 手机已连接到 GSM 网络 指示条越多, 接收质量越好 2 ...........................4.............................. 4 Micro SD (

More information

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人

七 安 全 上 网 指 南, 你 一 定 用 得 到... 68 ( 一 ) 计 算 机 安 全... 68 ( 二 ) 上 网 安 全... 68 ( 三 ) 移 动 终 端 安 全... 80 八 用 这 些 技 巧 保 护 你 的 网 络 隐 私... 88 ( 一 ) 你 忽 视 的 个 人 网 络 安 全 专 题 一 关 于 网 络 安 全, 习 大 大 这 样 说... 3 ( 一 ) 习 近 平 在 网 信 工 作 座 谈 会 上 的 讲 话 (2016 年 4 月 19 日 )... 3 ( 二 ) 习 总 书 记 在 中 央 网 络 安 全 和 信 息 化 领 导 小 组 第 一 次 会 议 上 的 讲 话 (2014 年 02 月 27 日 )... 11 二 你, 安 全

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被

C ONTENTS 目 录 热 点 舆 情 消 息 海 外 来 风 56 Win10 周 年 更 新 再 出 BUG: 竟 没 有 关 机 按 钮 57 谷 歌 为 MacOS 开 发 的 恶 意 软 件 嗅 探 器 即 将 完 成 58 数 据 安 全 公 司 Imperva 财 报 不 佳? 被 C ONTENTS 目 录 2016 年 08 月 3 刊 总 第 292 期 主 办 中 国 信 息 安 全 博 士 网 协 办 国 工 信 科 技 发 展 ( 北 京 ) 有 限 公 司 安 全 圈 总 编 辑 刘 晴 执 行 主 编 扶 苏 编 辑 部 焦 耐 龙 宋 玉 婷 美 术 编 辑 迟 涛 特 约 记 者 边 锋 郭 子 扬 网 址 www.secdoctor.com 广 告 发 行

More information

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop..

目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡 器...8 客 户 端 :Web 浏 览 器 和 移 动 应 用 程 序...8 客 户 端 :Tableau Desktop.. Neelesh Kamkolkar, 产 品 经 理 Ellie Fields, 产 品 营 销 副 总 裁 Marc Rueter, 战 略 解 决 方 案 高 级 总 监 适 用 于 企 业 的 Tableau: IT 概 述 目 录 简 介.3 ` 体 系 结 构...4 数 据 层...5 数 据 连 接 器...6 Tableau Server 组 件...7 网 关 / 负 载 平 衡

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 60 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 32 期 2016.08.18-2016.08.24 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 189 个, 其 中 高 危 漏 洞 81 个 中 危

More information

untitled

untitled : 36 236 : (025)52121888 : (025)52121555/800 8289722 : 211100 h t t p://www.phoenixcontact.com.cn e-mail: phoenix@phoenixcontact.com.cn MNR 52005577/07.04.2010-01 Printed in China PHOENIX CONTACT 2010

More information

Sophos Central 快速安裝手冊

Sophos Central 快速安裝手冊 Sophos Central 快速安裝手冊 1 1. Sophos Central...5 2....9 3....13 3.1. Enduser Protection...13 3.2. Intercept X...21 3.3....28 3.4....36 3.5....45 3.5.1...45 3.5.2...50 3.5.3...54 3.5.4...57 3.5.5...60 3.6...63

More information

支持的趋势科技服务器深度安全防护系统功能(按平台划分)

支持的趋势科技服务器深度安全防护系统功能(按平台划分) 趋势科技服务器深度安全防护系统 9.6 平台支持的功能 趋势科技 ( 中国 ) 有限公司保留对本文档以及此处所述产品进行更改而不通知的权利 在安装及使用本软件之前, 请阅读自述文件 发布说明和最新版本的适用用户文档, 这些文档可以通过趋势科技的以下 Web 站点获得 :http://www.trendmicro.com/download/zh-cn/ Trend Micro Trend Micro

More information

南華大學數位論文

南華大學數位論文 1 1 7 11 12 15 1 2 3 1 1998 9 249 2 1986 11 3 1974 4 17 3 1987 3 2 4 1980 7 1 2 5 6 7 8 5 1999 1994 1995 1999 6 1992 1 196 206 7 1952 1954 6202 231 10 8 9 10 12 13 14 1994 11 75 9 1249 10 883 11 1252

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

Microsoft Word - PKUCS计算机教育-2009-3.doc

Microsoft Word - PKUCS计算机教育-2009-3.doc 北 京 大 学 计 算 机 系 本 科 课 程 改 革 进 展 张 铭, 李 文 新, 陈 徐 宗, 梅 宏 ( 北 京 大 学 信 息 科 学 技 术 学 院, 北 京 100871) 摘 要 : 在 北 京 大 学 信 息 学 院 学 科 交 叉 融 合 的 教 学 改 革 框 架 下, 计 算 机 系 制 定 了 学 院 平 台 课 专 业 基 础 课 专 业 选 修 课 的 三 层 次 培

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复

获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复 获取将导致上次获取的 access_token 失效 接入方可以使用 AppID 和 AppSecret

More information

使 用 本 Brother 设 备 之 前 适 用 型 号 注 释 说 明 商 标 重 要 注 释 适 用 型 号 本 使 用 说 明 书 适 用 于 以 下 型 号 : 2.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J2320 3.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J272

使 用 本 Brother 设 备 之 前 适 用 型 号 注 释 说 明 商 标 重 要 注 释 适 用 型 号 本 使 用 说 明 书 适 用 于 以 下 型 号 : 2.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J2320 3.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J272 互 联 网 支 持 指 南 MFC-J2320 MFC-J2720 使 用 本 Brother 设 备 之 前 适 用 型 号 注 释 说 明 商 标 重 要 注 释 适 用 型 号 本 使 用 说 明 书 适 用 于 以 下 型 号 : 2.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J2320 3.7 英 寸 触 摸 显 示 屏 型 号 :MFC-J2720 使 用 本 Brother 设

More information

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT

1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT 1 IT IT IT IT Virtual Machine, VM VM VM VM Operating Systems, OS IT Chapter 1 了解虛擬化技術種類 硬體 / 平台 / 伺服器虛擬化 VM VM VM CPU Hypervisor VMM Virtual Machine Manager VM Host OS VM VM Guest OS Host OS CPU VM Hyper-V

More information

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 ->

1 1 大概思路 创建 WebAPI 创建 CrossMainController 并编写 Nuget 安装 microsoft.aspnet.webapi.cors 跨域设置路由 编写 Jquery EasyUI 界面 运行效果 2 创建 WebAPI 创建 WebAPI, 新建 -> 项目 -> 目录 1 大概思路... 1 2 创建 WebAPI... 1 3 创建 CrossMainController 并编写... 1 4 Nuget 安装 microsoft.aspnet.webapi.cors... 4 5 跨域设置路由... 4 6 编写 Jquery EasyUI 界面... 5 7 运行效果... 7 8 总结... 7 1 1 大概思路 创建 WebAPI 创建 CrossMainController

More information

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 第 1 页共 32 页 crm Mobile V1.0 for IOS 用户手册 一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页 二 crm Mobile 界面介绍 : 第 3 页共 32 页 三 新建 (New) 功能使用说明 1 选择产品 第 4 页共 32 页 2 填写问题的简要描述和详细描述 第 5 页共

More information

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件

响尾蛇(SideWinder)APT组织针对巴基斯坦的定向攻击事件 安天 CERT 初稿完成时间 :2019 年 04 月 26 日 首次发布时间 :2019 年 05 月 08 日 1 概述 2019 年 4 月 23 日, 安天 CERT 发现响尾蛇 (SideWinder)APT 组织针对巴基斯坦进行的鱼叉式钓鱼邮 件攻击事件 该 APT 组织疑似来自南亚某国, 最早活跃可追溯到 2012 年, 主要针对巴基斯坦等国进行攻 击, 近两年内被安全厂商披露过多次攻击行动

More information

Cisco WebEx Meetings Server 2.6 版常见问题解答

Cisco WebEx Meetings Server 2.6 版常见问题解答 Cisco WebEx Meetings Server 2.6 版 常 见 问 题 解 答 介 绍 2 应 用 程 序 和 文 档 共 享 2 主 持 加 入 和 设 置 会 议 2 在 Chrome 和 Firefox 上 加 入 WebEx 会 议 或 播 放 会 议 录 制 文 件 4 适 用 于 移 动 设 备 的 Cisco WebEx 4 下 载 Cisco WebEx 应 用 程 序

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information