aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So analysieren Sie die Wiederverwendung von Haproxy-Ports
    So analysieren Sie die Wiederverwendung von Haproxy-Ports
    Autor dieses Artikels: Spark (Mitglied des Intranet-Sicherheitsteams Ms08067) 1. Übersicht Haproxy ist eine leistungsstarke Lastausgleichs-Proxy-Software, die in der Sprache C entwickelt wurde. Sie bietet TCP- und HTTP-Anwendungs-Proxys. Sie ist kostenlos, schnell und zuverlässig. Ähnlich wie frp kann es mit einer Konfigurationsdatei und einem Server ausgeführt werden. Vorteile: Große Geschäftsfeldanwendungen unterstützen weitgehend Vierschicht-Proxys (Transportschicht) und Siebenschicht-Proxys (Anwendungsschicht) und können das Routing nach dem Kompilieren mit Cygwin flexibel konfigurieren (kann plattformübergreifend sein) Die Zugriffskontrollliste (AccessControlLists, ACL) ist eine Liste von Befehlen, die auf die Router-Schnittstelle angewendet werden
    Sicherheit 1831 2023-05-29 09:25:41
  • Beispielanalyse von Thin Provision
    Beispielanalyse von Thin Provision
    Thin Provisioning (ThinProvision), manchmal auch „Übersubskription“ genannt, ist eine wichtige neue Speichertechnologie. Dieser Artikel stellt Thin Provisioning vor und stellt dessen Funktionsprinzip, Nutzungsbeschränkungen und einige Nutzungsvorschläge vor. Wenn der von der Anwendung verwendete Speicherplatz voll ist, stürzt sie ab. Daher weisen Speicheradministratoren häufig mehr Speicherkapazität zu, als die Anwendung tatsächlich benötigt, um mögliche Anwendungsausfälle zu vermeiden. Dieser Ansatz bietet „Spielraum“ für zukünftiges Wachstum und verringert das Risiko von Anwendungsausfällen. Es erfordert jedoch mehr physische Festplattenkapazität als tatsächlich vorhanden ist, was zu Verschwendung führt. Durch Thin-Provisioning-Software entfällt die Notwendigkeit, ungenutzte Festplattenkapazität im Voraus zuzuweisen, was zu einer höheren Gesamtspeicherauslastung führt.
    Sicherheit 1355 2023-05-28 20:47:29
  • Was bedeutet Shellcode?
    Was bedeutet Shellcode?
    1. Einführung in die Vorkenntnisse der Shellcode-Programmierung. Was ist Shellcode? Die Essenz von Shellcode ist eigentlich ein Stück Assemblercode, der unabhängig ausgeführt werden kann. Er hat keine Dateistruktur, ist nicht auf eine Kompilierungsumgebung angewiesen und kann nicht wie eine Exe per Doppelklick ausgeführt werden. Eine ausführliche Einführung in Shellcode finden Sie bei Baidu, daher werde ich hier nicht näher darauf eingehen. Warum einen eigenen Shellcode schreiben? Da ich in den letzten sechs Monaten viel eingedrungen bin, werden die verwendeten Shellcodes alle von CS oder MSF generiert, aber der vom Tool automatisch generierte Shellcode ist schließlich tot und es gibt keine Möglichkeit, die Funktion selbst zu erweitern. Ein weiteres Beispiel ist, dass Sie eine neue Sicherheitslücke kennen, die Sicherheitslücke jedoch besteht. Durch die Verwendung von POC kann nur eine Berechnung angezeigt werden
    Sicherheit 3238 2023-05-28 15:01:59
  • Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
    Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
    1. Problembeschreibung Ein Benutzer berichtete, dass der Zugriff auf das HP Minicomputer-System sehr langsam sei. 2. Alarminformationen Melden Sie sich per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, Glance, TS99, Crash, aber es wurde kein Alarm oder Fehler gefunden. 3. Analysieren Sie die Ursache des Problems. Dieses Phänomen ist auf diesem Host mehrmals aufgetreten. Nach einer umfassenden Inspektion des Hosts wurden keine Auffälligkeiten festgestellt. Melden Sie sich dieses Mal erneut per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, G
    Sicherheit 1444 2023-05-28 14:16:15
  • So konfigurieren Sie H3C_ComwareV7_L2TP
    So konfigurieren Sie H3C_ComwareV7_L2TP
    1. Überprüfen Sie die Geräteversion FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tpenable//Globally enable otun neauthentication//Tunnelauthentifizierung nicht aktivieren ippooll2tp17
    Sicherheit 1327 2023-05-28 13:58:12
  • So implementieren Sie eine Firewall-NAT-Kontrollanalyse
    So implementieren Sie eine Firewall-NAT-Kontrollanalyse
    eins. NAT-Klassifizierung NATNo-pat: Ähnlich wie bei der dynamischen Konvertierung von Cisco werden nur die Quell-IP-Adresse und die Netzwerkadresse konvertiert, nicht jedoch der Port. Es handelt sich um eine Viele-zu-Viele-Konvertierung und es werden keine öffentlichen IP-Adressen gespeichert : (Netzwerkadresse und Portübersetzung) ähnelt der PAT-Konvertierung von Cisco. Die Konvertierungsmethode für ausgehende Schnittstellenadressen: (Easy-IP) ist dieselbe , das die Quelladresse und den Quellport konvertiert. Es handelt sich um eine Eins-zu-eins-Konvertierung. SmartNAT (intelligente Konvertierung): NAPT-Konvertierung durch Reservierung einer öffentlichen Netzwerkadresse. Triple NAT: eine Konvertierung in Bezug auf die Quell-IP-Adresse. Source du Port und Protokolltyp Zwei, Black-Hole-Routing-Quelladressenkonvertierung
    Sicherheit 1567 2023-05-28 13:04:13
  • Was sind die 8 Regeln für gute APP-Tests?
    Was sind die 8 Regeln für gute APP-Tests?
    Wenn es um Softwaretests geht, denken Tester auf jeden Fall an die Überprüfung von Dateien, Funktionalität, APIs, Leistung und die Feststellung, ob die Software sicher ist, unter anderem an einem bestimmten Teil der Software. Bei mobilen Tests müssen Tester jedoch mobilbezogene Funktionen berücksichtigen, die auf den Mobilnutzungsmustern der Benutzer basieren. Im Folgenden geht es hauptsächlich um mobile Tests. Für das Mobiltelefonprojekt (Anwendungssoftware) des Produkts handelt es sich hauptsächlich um Systemtests. Systemtests der mobilen Anwendungssoftware APP führen wir in der Regel aus den folgenden Perspektiven durch: Funktionsmodultests, Kompatibilitätstests, Installations- und Deinstallationstests, Software-Update-Tests, Leistungstests, Benutzererfahrungstests, ereignisübergreifende Tests, Benutzeroberflächentests usw. Als Software-Qualitätssicherungsmanager konzentriere ich mich auf iPhone, Android,
    Sicherheit 1081 2023-05-28 12:48:29
  • So exportieren Sie die vom Projekt benötigten Bibliotheken in Python
    So exportieren Sie die vom Projekt benötigten Bibliotheken in Python
    Geben Sie den Befehl ein: pipfreeze>requirements.txt. Der Inhalt der generierten Datei lautet wie folgt: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0. 2pytz==2021.1redis==3.5.3sqlparse==0.4.1typing-extensions==3.10.0.0
    Sicherheit 1595 2023-05-28 11:16:36
  • So erhalten Sie die SickOS 1.2-Flagge
    So erhalten Sie die SickOS 1.2-Flagge
    Die experimentelle Umgebung ist wie folgt: Grundidee: NetworkScanning (Netzwerk-Scanning Netdiscover, Nmap) Directorybrute-Force (Website-Verzeichnis-Scan-Dirb) FindHTTPOptions:PUT (HTTP-Optionen finden Curl) GeneratePHPBackdoor (PHP-Hintertür Msfvenom generieren) Uploadandexecuteabackdoor (PHP-Hintertür hochladen) Reverseconnection (Metasploit) PrivilegeEscalation(cronjob)Importpyt
    Sicherheit 1623 2023-05-27 22:40:12
  • Beispielanalyse einer MSSQL-Hintertür der Winnti-Hackergruppe
    Beispielanalyse einer MSSQL-Hintertür der Winnti-Hackergruppe
    ESET-Forscher verfolgen seit einiger Zeit die Aktivitäten von Winnti, einer Gruppe, die seit 2012 aktiv ist und es auf die Lieferketten der Videospiel- und Softwareindustrie abgesehen hat. Kürzlich wurde eine bisher undokumentierte Hintertür entdeckt, die auf Microsoft SQL (MSSQL) abzielt. Diese Hintertür weist viele Ähnlichkeiten mit der PortReuse-Hintertür auf, einem weiteren von WinntiGroup verwendeten und erstmals im Oktober 2019 dokumentierten Tool. In diesem Jahr wurde ein neues Backdoor-Beispiel, skip-2.0, entdeckt. Der Autor ist Mitglied der Winnti-Organisation. Diese Hintertür zielt auf die MSSQL-Server 11 und 12 ab und ermöglicht Angreifern die Verwendung von Magi
    Sicherheit 1445 2023-05-27 21:04:30
  • So verwenden Sie die Schwachstellen-Scan-Software OpenVas
    So verwenden Sie die Schwachstellen-Scan-Software OpenVas
    Einfach ausgedrückt ist Openvas eine Open-Source-Software zur Erkennung und Überprüfung von Schwachstellen. Openvas-Manager (Openvasmd) 9390 Openvas-Scanner (Openvassd) 9391 Greenbonesecurity Assistant (GSAD) 9392 Tatsächlich ist die Installation sehr einfach, aber es hat lange gedauert Mach es zum ersten Mal. Hauptsächlich das Installationsskript und das Erkennungsskript http://www.openvas.org/install-packages.html Dies ist die Download-Adresse, der Anfangsstatus der Paketinstallation, das Schließen von iptables und selinux#wget-q-O-http:
    Sicherheit 1276 2023-05-27 19:22:32
  • Beispielanalyse für die Verwendung von ZoomEye zur Erkennung von APT-Angriffen
    Beispielanalyse für die Verwendung von ZoomEye zur Erkennung von APT-Angriffen
    Die Online-Daten auf ZoomEye befinden sich im Überschreib- und Aktualisierungsmodus. Das heißt, wenn beim zweiten Scan keine Daten gescannt werden, werden die aktualisierten Daten nicht überschrieben. Die beim ersten Scan erhaltenen Daten auf ZoomEye bleiben erhalten Hier gibt es tatsächlich eine gute Szene in der Rückverfolgbarkeit dieser Art von böswilligen Angriffen: Die Download-Server, die von böswilligen Angriffen wie Botnet, APT und anderen Angriffen genutzt werden, werden in der Regel direkt deaktiviert und aufgegeben, nachdem sie entdeckt wurden. Natürlich werden einige gehackt Ziele, und sie sind auch sehr gewalttätig. Daher ist es wahrscheinlich, dass viele Angriffsseiten von ZoomEye online zwischengespeichert werden. Natürlich können Sie mit den in der ZoomEye-Verlaufs-API bereitgestellten Daten die Anzahl der Banner abfragen, die bei jedem Scan erhalten wurden, unabhängig davon, ob Sie ihn abdecken oder nicht.
    Sicherheit 1401 2023-05-27 19:19:11
  • So implementieren Sie die APT28-Probenanalyse
    So implementieren Sie die APT28-Probenanalyse
    1 Hintergrund Die Fantasy Bear Organization, auch bekannt als APT28, ist eine russische Spionageorganisation. Im Jahr 2019 waren die Aktivitäten der Fantasy Bear Organization äußerst häufig. Von dem Think-Tank-Einbruchsvorfall zu Beginn dieses Jahres bis zu den darauffolgenden großen und kleinen Angriffen war APT28 beteiligt. Fantasy Bear hat eine lange Geschichte. Im Jahr 2016 wurde die Organisation weltberühmt, weil sie die E-Mails des Democratic National Committee gehackt hatte, um Einfluss auf die US-Präsidentschaftswahlen zu nehmen. Spear-Phishing und 0Day-Angriffe sind die üblichen Angriffsmethoden dieser Organisation und die verwendeten Tools werden sehr schnell aktualisiert. Im Jahr 2015 wurden nicht weniger als 6 verschiedene 0Day-Schwachstellen ausgenutzt. Dies ist ein umfangreiches Projekt, das eine große Anzahl von Sicherheitspersonal erfordert, um eine große Anzahl unbekannter Schwachstellen in häufig verwendeter Software zu finden. Buch
    Sicherheit 1677 2023-05-27 15:53:53
  • So ersetzen Sie Cognito durch Authing und AWS JWT Authorizer
    So ersetzen Sie Cognito durch Authing und AWS JWT Authorizer
    Verwenden Sie den OIDCProvider von Authing als Authentifikator von AWSAPIGateway, um Lambda-Funktionen zu schützen. Es ist nicht erforderlich, einen Authentifizierungscode zu schreiben. Konfigurieren Sie ihn einfach auf beiden Seiten. Außerdem wurde die Fähigkeit von Authing demonstriert, OIDCIdToken für benutzerdefinierte Felder basierend auf unterschiedlichen Kontexten auszustellen. Authing-Konsolenkonfiguration Registrieren Sie ein Authing-Konto und besuchen Sie https://console.authing.cn. Öffnen Sie die Authing-Konsole. Suchen Sie in der Anwendungsliste nach der soeben erstellten Anwendung und klicken Sie auf Konfigurieren. Wählen Sie unten RS256 für den Signaturalgorithmus aus. erstellen
    Sicherheit 794 2023-05-27 13:41:15
  • So analysieren Sie Probleme mit sqlmap
    So analysieren Sie Probleme mit sqlmap
    0x00-Übersicht Vor Kurzem bin ich beim Testen der SQLMAP-Injektion auf ein seltsames Phänomen gestoßen. Die höhere Version von SQLMAP kann die Injektion jedoch nicht erkennen, und die Daten können ausgehen, was kein Fehlalarm ist Beim vergleichenden Testen und Anzeigen des SQLMAP-Quellcodes wurden zwei kleine Lücken gefunden. 0x01-Szenarioreproduktion Injektionspunktformat: json..."whereparams":[{"name": "keyWord", "value": "test"}]} Injizierbare Parameter: Valuesqlmap-Befehl: pythonsqlmap.py-rsqlpk.txt– Flush -session-vvsqlmapv1.2.11 kann keine s injizieren
    Sicherheit 1603 2023-05-27 13:07:56

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28