最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] [HR]360安全卫士--技术支持

  • 招聘职位: 其他职位
  • 公司名称: 360安全卫士
  • 工作地点: 北京
  • 专业要求: 计算机专业 
  • 学历要求: 本科
  • 工作经验: 2年以上
  • 职位薪金: 面议
  • 年龄要求: 21-25
  • 性别要求: 不限 
  • 公司网址: http://www.360.cn
  • 简历邮箱: hr@qihoo.net
  • 联系电话: 人力资源部
  • 在线QQ:
  • 安全助手: 通过非安全中国管理人员招聘/求职,QQ群:57116771


  • ++++++++++360安全卫士相关说明++++++++++

    工作职责:
    ! p7 g/ o( _+ H" ]) C) r负责解答用户使用360各产品时遇到的问题 2 H; e4 j! E" q
    与各个产品部门沟通,跟进重要问题的解决
    % a/ i" N3 z6 t2 m1 d" X$ C5 |% t+ A& d总结用户反馈,能发现当前产品发生的最多的问题
    * X  D9 ]) V7 Q& I熟悉杀毒、系统整理等常见的问题,熟悉安全软件 " R2 F7 O1 H8 F7 E3 t/ z4 m) \
    处理客服电话、反馈邮箱
    % K; X$ {2 K. d0 g. y3 k* E3 T任职资格:
    ! F7 o5 N- L+ X( k9 U; G# x) D% |计算机安全、互联网安全相关工作经验;
    4 @- Y1 r. ~5 t有客户服务经验,解决处理用户反馈问题的能力; 9 B# _+ }6 Y3 {
    熟悉360产品,了解同类安全软件的使用;
    4 J: Z* f* ]' |6 ^7 K对木马病毒插件查杀有基础了解; ' L! w# b+ l& r. A0 [
    软通、八笛的客服工程师,或瑞星、金山的在线客服工程师优先;
    - ^$ [" E3 z6 T# Z/ p9 Z: ~工作细心,有耐心,沟通能力强

     

    您可能还想看的主题:

    高级SQL注入:混淆和绕过

    phpcms v9.0 的利用

    路过天王表官方网站技术记录分享

    SQL深盲注入技术

    PHP注入技术语句

    SQL盲注攻击技术综述

    无聊···

    DDoS攻击及防护技术

    计算机取证技术及其发展趋势

    黑客动画吧远程控制技术全集培训[20讲[542M]

    非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
    2、本话题由:jeffzua发表,本帖发表者jeffzua符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
    3、其他单位或个人使用、转载或引用本帖时必须征得发表者jeffzua和本站的同意;
    4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
    5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
    6、本站管理员和版主有权不事先通知发帖者而删除本文。

    李宏伟 这个    垃圾   支持 下 可牛

    TOP

    最新的dede5.5 通杀 ODAY教程
    首先搜索关键字!http://www.baidu.com/s?wd=inurl%3Atags.php

    ' W. c* T1 N1 k  Y
    就是这个了。百度一下,找到相关网页约2,750,000篇,用时0.040秒4 t# q1 y% r4 K; e! R1 h7 x7 B

      e* u( \$ T/ `6 M2 v6 @, y输入命令 exp www.sitedir.com.cn /
      k) B0 C8 C" N* ^* Z1 t+ ~3 N
    # W% Z! A5 ?" \# d: |; M漏洞教程演示:http://www.sitedir.com.cn/member/pow78781/dede5.5-0day.htm

    ! i& i3 p: t7 U: y; r; B5 n+ [( s. d$ K  Q: o: Q  U& h6 V; m1 a
    2 @: ?4 z( c$ \- J

    1 B3 N, b5 K* V9 U: m3 F9 k& v, R( `# N+ H" M
    1 t1 U, P0 D8 k, B. D: n. M; H

    5 M/ G1 {; S) q+ d6 v# C' b1 |4 }2 \3 R: d+ j

    0 ]: j5 ?8 Z4 Q2 B" F
    % z5 j* d$ A/ ~! \/ v9 E/ X# k
    * F& p# i2 R! n) S, y3 {6 ]; ^. t3 }2 m! t2 Y8 i$ X

    & `. {9 I$ M7 C3 ]; |3 V+ b3 `6 N7 P

    ! t2 j( D& s3 D4 X
    + c2 ?: X) Y0 O0 c3 c' w: N+ D5 f
    : `: S! N9 h7 o3 a
    8 z) G4 ~5 z6 y9 O/ G# M/ I% I& H3 }( l. ?
    " C/ @1 j. l- v
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Nginx配置文件详解
    本连载的文章来自:Nginx官网、张宴BLOG、linuxtone论坛、互联网、本人原创。并尽力在官网文档的基础发表原创作品。并保证文档的质量与错误率。如有作者认为本文有涉及版权问题请与我联系: # T9 e6 F2 t8 u" D3 x
    liuyu105#gmail.com。
    & E& T1 ~1 Y; X/ q0 n2 P6 {0 k* c* N5 {5 R6 ?9 @# g
    user www www;
    ; j) ]" y% K$ u% [) y: i#定义Nginx运行的用户及组
    # g  g, C( S5 a; F8 b8 s. Y; u6 W8 L: C9 ]worker_processes 8;
    7 c/ k6 x( D. j* ]4 o) p#进程数,一般是配置为小于CPU数。
    8 _' c/ y7 \% Y! o#[ debug | info | notice | warn | error | crit ]$ c! ?# f: x3 e/ a  c1 B
    error_log /data1/logs/nginx_error.log crit;
    $ y' q  @6 h! K3 K0 o( q1 N#错误日志定义类型: i/ L; e, x) N5 f
    pid /usr/local/webserver/nginx/nginx.pid;
    3 L! P& X$ k! {$ f#进程文件& a# c* l8 R4 X7 D8 W- K
    #Specifies the value for maximum file descriptors that can be opened by this process. 1 I! l$ E4 g4 ]. {+ R
    worker_rlimit_nofile 65535;
    3 @, s, ~. G" f9 b* O6 |# o/ b#一个nginx进程打开的最多文件描述符数目,理论值应该是最多打开文件数(ulimit -n)与nginx进程数相除,但是nginx分配请求并不是那么均匀,所以最好与ulimit -n的值保持一致。
    ' j9 L. L5 H  O. |# use [ kqueue | rtsig | epoll | /dev/poll | select | poll ];
    ' N3 m9 k  z4 Q+ ^5 a: }- @events
    5 o/ {! P( }  i5 T{
    , M+ M8 [1 r2 |$ d$ ]! P( j6 r. Tuse epoll;   #参考事件模型* b2 R) T- [% w  ]. G
    worker_connections 65535; #每个进程最大连接数(最大连接=连接数x进程数)
    2 M4 W/ O' Z% ?7 @9 @}6 `9 `5 ]* {  K% b0 i/ p$ ^
    #设定http服务器
    ! k3 P! J% ?; p, q1 Ihttp   @: F" |7 v: G
    {3 ~" V7 o* [1 p. O. s% s9 b; ~; ]
    include mime.types;  #文件扩展名与文件类型映射表2 f8 q3 X" r  x# i; W
    default_type application/octet-stream; #默认文件类型
    6 C* n' F1 Z9 G$ P#charset gb2312;  #默认编码
    : C0 ?- W% Y& i. s8 o% ~& ^server_names_hash_bucket_size 128; #服务器名字的hash表大小/ p2 }7 }) V2 |4 Z/ ?9 W
    client_header_buffer_size 32k;  #上传文件大小**
    6 M1 m! p/ ]7 K3 X3 @large_client_header_buffers 4 32k;  #设定请求缓 4 ]% I# `+ d$ {" n: P+ a$ @
    client_max_body_size 8m;  #设定请求缓 5 t* |. P+ q( X( V$ `7 ?
    sendfile on; #开启高效文件传输模式 ( c1 ]- p# B) E, k+ Z1 `' e
    tcp_nopush on;  #防止网络阻塞 / Z8 h4 r7 x) P  b
    tcp_nodelay on;  #防止网络阻塞5 r# S: m6 [% S) _$ ^
    keepalive_timeout 60;  #超时时间) r. b7 H) L; [2 w; S

    & u& e/ R' q5 K/ p# ~#FastCGI是为了改善网站的性能--减少资源占用,提高访问速度.有关fastCGI的详细资料请参阅:http://www.fastcgi.com 6 @1 M0 l" ~! ~; X+ e1 q" i
    fastcgi_connect_timeout 300;8 @( C. P" E9 v
    fastcgi_send_timeout 300;1 Q/ A4 Y) {; s7 P' k
    fastcgi_read_timeout 300;
    ; d0 t. z- a7 M" _( q) G  xfastcgi_buffer_size 64k;
      o0 h: |! b1 R% Y8 d# S5 lfastcgi_buffers 4 64k;# R! S4 r! {* c- F/ U2 k
    fastcgi_busy_buffers_size 128k;
    0 H1 f. s4 H% K& pfastcgi_temp_file_write_size 128k;' ]! b8 i$ X! q+ U4 H$ s
    gzip on;$ ^3 @& c! C  c' S% C( c$ C
    gzip_min_length 1k; #最小压缩文件大小
    3 }" j) t( v8 Q# fgzip_buffers 4 16k; #压缩缓冲区
    ( `( y8 z* s. q5 Z* G; Zgzip_http_version 1.0; #压缩版本(默认1.1,前端为squid2.5使用1.0/ E/ o6 _3 U, q& b) O
    gzip_comp_level 2;  #压缩等级
    - f. K, K6 j' I' @4 pgzip_types text/plain application/x-javascript text/css application/xml;
    * M' E  a3 `8 Q5 ]  e' d#压缩类型,默认就已经包含text/html 所以下面就不用再写了,当然写上去的话,也不会有问题,但是会有一个warn ) @5 e/ }% l7 n" c3 K, S0 n
    gzip_vary on;
    2 a+ ?+ M4 f0 R, r& U% T( \% S#limit_zone crawler $binary_remote_addr 10m;  #开启**IP连接数的时候需要使用; t2 I( w2 \/ ?% C$ N
    #虚拟主机的配置
    ' G/ ?3 S/ l0 L' N* u# gserver
      w5 C$ G0 u: i; T{& [% v8 p7 H6 j& F8 ~
    listen 80;
    : M# F" X3 I: W) Z/ Vserver_name www.opendoc.com.cn
    " a# n7 v9 b8 T5 F- Y/ yindex index.html index.htm index.php;
    0 J1 E' l  W' h, K/ u/ c+ Xroot /data0/htdocs/opendoc;
    4 T' y. R: Z$ K" Rlocation ~ .*.(php|php5)?$! d% x* s9 ]9 h% k
    { 1 k7 t" n4 P9 }9 D% Q" `
    #fastcgi_pass unix:/tmp/php-cgi.sock;
    0 \$ g$ F  U/ W0 ^, u" Y" M5 jfastcgi_pass 127.0.0.1:9000;& S2 N7 Q. e" |0 R) T  l; B
    fastcgi_index index.php;8 x9 p1 W6 J- L0 c# z9 B* Z
    include fcgi.conf;  }4 k/ W/ ?2 u% Y1 W& \. ]
    }
    ; d' W& F, [  @#对图片缓存
    $ T9 N: _$ }) v- Ulocation ~ .*.(gif|jpg|jpeg|png|bmp|swf)$
    9 H: j8 Q; E: ^: X{& V; \. k0 B) i/ B. B. b& q4 Q+ v* _
    expires 30d;4 D: A( A9 W$ z
    }# _$ O7 w( Z/ D: n% a6 Y* T; x0 e
    #对JS CSS 缓存
    $ B8 C3 g" g9 M$ H0 {5 p9 k( Blocation ~ .*.(js|css)?$
    $ b2 b/ p: ^2 N. G+ s) q" W; m{9 Z0 F3 n: d0 l9 e! W
    expires 1h;' i# D% V. o2 e! j8 z
    } 7 ?- x7 m; \2 `# }1 ~8 O
    #日志设定1 p/ r$ H# Y, T  Z
    log_format access
    9 ~/ Y& j& ?  C- T) O) e* N8 v/ F. o$ K% L
    1 ?$ B6 x$ @9 e$ z9 a; i

    9 A7 ?$ u+ t( P" ~& d/ e  P
    5 |' S$ x5 \, C# g# Y- F0 V- ~8 R+ F4 W7 l, g

    : r$ `5 ?$ }( {. Q- a; l7 V) n" R  Z6 W

    1 a" a- i2 n1 F
    # y- |! w$ S" }# Z: R% m3 a( H: X; ^8 `6 z8 E
    5 k3 M8 g0 d+ ^
    - }2 [3 O3 o' C' }

    % W# N) y' Q$ v7 m7 s% n7 l# S( I  o9 N& Q6 N
    2 O. h4 W+ E7 I$ G9 H
    . h% H& _& a4 U8 H3 ]0 W3 U* {" V

    ) u0 |; T7 t5 W' H
    ; k. A. g7 j( T+ T3 ?1 w公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    菜鸟尝试破解WinVista Beta2的本地密码
    <TABLE class="tab-content table-break" cellSpacing=0 cellPadding=0>
    $ r" X4 L( a! O8 l" _  ^
    2 l- y4 }" \' O* {- V" Y5 P% |' H0 T% i* X& K! \4 O
    . X4 Q3 f. {6 _5 [' S/ |. e
    常常听说别人破解windows系统密码,但Vista出现后,很少再听说系统密码可以轻易解除,今天笔者将带大家一起来看看,如何破解Vista密码……
    1 T) A6 \* ^5 F# L/ g7 ^8 H0 }7 [# k# I6 K
    % g4 l3 k* v$ B8 H
      体验Windows Vista Beta 2的时候,我想看看破解本地账号密码的那些老工具是否仍旧起作用。看起来,微软好像改变了Vista中运行的SAM文件和SYSKEY,这样以前用在NT 4/2000/XP上的破解方法就不再起作用了。很快,我发现大多数现有的工具都不再起作用了,比如说,Ophcrack 2.3、Cain 2.9、SAMInside 2.5.7.0、Pwdunp3等。看到安全级别的提升,我们当然非常高兴,但破解本地密码总是比较有趣的事情,并且有时也是有用的。当我试图从SAM和SYSKEY文件的复件破解本地密码时,我遇到了以下错误提示:
    ! O" |/ D1 D8 [8 \1 t5 [, ^: I8 B1 w7 q
    Quote:
    ( k: e0 S. w* rOphcrack:   "Error: no valid hash was found in this file"   Cain:   "Couldn’t find lsa subkey in the hive file."  虽然像Sala’s Password Renew这样的工具可以通过Bart’s PE boot CD改变Vista的密码,或者是创建全新的管理员账号,但有时,你需要知道当前的管理员口令。有以下三个原因需要你知道当前的管理员口令而不是改变成新的口令:   1.黑客并不想被系统管理员发现。如果管理员发现原来的口令不能进入系统,那么他们会怀疑的。   2.同样的口令可能还要用在网络上的其它系统。如果黑客破解一台机器的管理员口令,可能他用同样的口令就可以访问局域网上其它的机器了。   3.为了访问用Windows EFS(Encrypted File System)加密的信息。改变账号的口令可能会导致这些信息的丢失,不过我觉得Sala的工具可能可以做这项工作而不会丢失加密密钥,因为它是用一项Windows服务来改变本地口令的。另外需要注意的是,Vista Beta 2默认的LM哈希存储没有激活,所以你所能够得到的只是NTLM哈希,后者比前者难破解得多。还有Windows Vista新的BitLocker特性,如果这一功能开启,本文所讲述的所有办法都将无济于事,这个我们以后再谈。   起初,我觉得要破解Vista的密码,希望还真是不大。但经过在网上搜索后,我发现如果有好的工具,还是可以破解本地密码的。Elcom Soft的员工已经加入了对Vista SAM和SYSTEM的支持,体现在他们的“Proactive Password Auditor 1.61”工具中。很不幸,PPA是一个商业应用程序,不过他们提供一个60天的使用版。既然Elcom已经研究出了怎样做,我相信,在不久的将来,像Cain和Ophcrack这样的免费工具也可以做同样的事。下面我们将介绍用PPA破解本地Windows Vista Beta 2密码的具体步骤。   你需要能够读取Windows Vista安装的驱动。对于NTFS驱动,我用Knoppix http://www.knoppix.org/)和PE Builderhttp://www.nu2.nu/pebuilder/)试过,已经取得了成功。第一步是从光驱启动,把C:WINDOWSsystem32config目录下的SAM和SYSTEM文件拷走(也许你遇到的是比较来的版本,那么目录可能是C:WINDOWSconfigRegBack,另外需要注意的是,系统也许并不安装在C盘,那就把C替换成正确的驱动器的字母吧)。   接下来开启PPA,并按以下步骤执行:   1.选中哈希标签下面标有“Registry files (SAM, SYSTEM)”的单选框,然后点击dump。   2.选择你将要用到的SYSTEM和SAM文件,然后点击“Dump”按钮。   3.在Dump阶段,PPA自动做一个简单的暴力攻击,也许在这一步,你的密码就已经被破解了。如果还没有破解,那么选择攻击类型,把哈希类型换成“NTLM attack”,因为没有LM哈希。我选择字典攻击,点击“Dictionary list…”按钮。   4.确保你想要破解的账号被选中。   5.现在就只需要点击菜单上的“Recovery->Start recovery”,然后等着,好的结果马上就会出现。   如果密码足够简单,你应该就可以用破解的密码进行下一步的工作了。不过需要牢记的是,不能保证可以攻破所有的密码。如果密码不在你的字典中,那么你需要求助于暴力攻击。 </TABLE>
    ! L. i. u7 u9 M: Q8 K! L. f& F
    ! d" Z6 T6 S$ S1 {, M7 f0 b" r0 |, r$ T( m! F4 q" w

    ! e; S% i) r/ x) c3 \/ z+ S9 K3 H8 l* W8 R
    " `( s; y  |3 F1 w$ j

    / N& {2 q3 I- B6 R1 d0 w
    : ~8 S5 A0 h- I8 ]( c' h! a/ p! w: {. _
    1 C1 d5 F, m) F$ C6 K5 U4 J

    - d& k# k& K1 G- @) Z8 S% B" h, k2 a& R; B

    $ Q( M  w& O8 n  r" q2 _$ }/ `' ^
    7 Q- p' g# g1 S& v8 m" J" w; ?0 S6 O7 Z& U5 T2 c

    ' k9 I  _1 L# n2 E/ v$ Z* }( w; E$ y8 c4 D  W. w
    $ j7 @" c' G6 g+ Y5 ?3 Y0 v- i
    0 I# }# c$ x$ f0 y! |3 C! O
    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表