localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • LocalSend : outil de transfert de fichiers gratuit, prend en charge toutes les plateformes
    LocalSend : outil de transfert de fichiers gratuit, prend en charge toutes les plateformes
    Présentation LocalSend est un outil de transfert de fichiers basé sur LAN qui prend en charge les systèmes d'exploitation Windows, macOS, Android, iPhone et Linux. Cet outil aide les utilisateurs à transférer des fichiers rapidement et en toute sécurité au sein du même réseau local. LocalSend offre une variété de fonctions de transmission puissantes pour répondre aux besoins des différents utilisateurs. En outre, le logiciel prend également en charge plusieurs formats, des environnements multilingues, des touches de raccourci et d'autres fonctions, ce qui peut considérablement améliorer l'efficacité du travail des utilisateurs. Dans cet article, nous présenterons en détail les différentes fonctions de LocalSend. Transfert de fichiers de fonction principale : LocalSend peut transférer rapidement des fichiers au sein du même réseau local. Les utilisateurs n'ont qu'à sélectionner les fichiers à transférer, définir la cible du transfert et démarrer.
    Sécurité 2058 2023-06-08 16:28:12
  • Installation hors ligne du nouveau système pivot ZTE Ceph 16.2.10
    Installation hors ligne du nouveau système pivot ZTE Ceph 16.2.10
    À propos du système ZTE New Pivot Le système d'exploitation ZTE New Pivot est basé sur le noyau stable Linux et est divisé en système d'exploitation intégré (NewStartCGEL), système d'exploitation de serveur (NewStartCGSL) et système d'exploitation de bureau (NewStartNSDL). Après près de 10 ans d'accumulation et d'exploitation. Développé par une équipe R&D professionnelle, le produit présente les avantages exceptionnels d'un renforcement de la sécurité, d'une contrôlabilité indépendante et d'une gestion facile à utiliser. À l'heure actuelle, le nouveau système d'exploitation pivot de ZTE a été utilisé par les principaux opérateurs de télécommunications nationaux et étrangers, les grandes et moyennes entreprises publiques et les solutions d'administration électronique, desservant la couche inférieure des réseaux de commutation, des réseaux centraux, des réseaux fédérateurs, villes intelligentes, vidéosurveillance et autres systèmes. Ce qui précède est reproduit par quelqu'un. Contexte Dans le contexte de la transformation numérique nationale et de la substitution de la localisation, en particulier
    Sécurité 1224 2023-06-08 15:33:47
  • Qu'est-ce que l'observabilité ? Tout ce qu'un débutant doit savoir
    Qu'est-ce que l'observabilité ? Tout ce qu'un débutant doit savoir
    Le terme observabilité provient du domaine de l’ingénierie et est devenu de plus en plus populaire dans le domaine du développement de logiciels ces dernières années. En termes simples, l'observabilité est la capacité de comprendre l'état interne d'un système sur la base de sorties externes. IBM définit l'observabilité comme suit : Généralement, l'observabilité fait référence au degré auquel l'état ou la condition interne d'un système complexe peut être compris sur la base de la connaissance de sa sortie externe. Plus le système est observable, plus le processus de localisation de la cause première d'un problème de performances peut être rapide et précis, sans nécessiter de tests ou de codage supplémentaires. Dans le cloud computing, l'observabilité fait également référence aux outils et pratiques logiciels qui regroupent, corrèlent et analysent les données des systèmes d'applications distribués et de l'infrastructure qui prend en charge leur fonctionnement afin de surveiller, dépanner et déboguer plus efficacement les systèmes d'applications, offrant ainsi une expérience client. optimisation et accord de niveau de service
    Sécurité 3334 2023-06-08 14:42:09
  • Exploitation et maintenance : avez-vous utilisé l'un des clients de ligne de commande couramment utilisés pour Windows ?
    Exploitation et maintenance : avez-vous utilisé l'un des clients de ligne de commande couramment utilisés pour Windows ?
    Pour le personnel d'exploitation et de maintenance informatique, gérer les commandes est essentiel. Il est essentiel de disposer d'un outil de ligne de commande CMD utile pour améliorer l'efficacité. Aujourd'hui, je vais partager avec vous un client de ligne de commande couramment utilisé pour Windows. J'espère qu'il pourra être utile à tout le monde. ! 1. PowerShell PowerShell est un outil de ligne de commande fourni avec le système Windows, avec des fonctions plus puissantes et une prise en charge de scripts plus riche. Documentation officielle : https://docs.microsoft.com/en-us/powershell/. Voici quelques exemples de commandes pour vous. Vous pouvez étudier vous-même des commandes plus intéressantes. Exemple de fonction de commande Set date and time Set-Da
    Sécurité 2633 2023-06-08 14:19:26
  • Étude de cas de Google sur la création d'outils d'analyse de code statique
    Étude de cas de Google sur la création d'outils d'analyse de code statique
    Les bugs logiciels coûtent beaucoup de temps et d’argent aux développeurs et aux éditeurs de logiciels. En prenant 2014 comme exemple, un bug (« gotofail ») dans la mise en œuvre du protocole SSL largement utilisé a entraîné l'acceptation de certificats SSL invalides, et un autre bug lié au formatage de la date a provoqué des pannes de service généralisées sur Twitter. De telles erreurs peuvent souvent être détectées par analyse statique. En fait, elles peuvent être rapidement identifiées lors de la lecture du code ou de la documentation, et la réalité finale est que la situation se produit toujours dans l'environnement de production. Des travaux antérieurs ont fait état d'expériences bien documentées dans l'application d'outils de détection de bogues au développement de logiciels. Mais même s'il existe de nombreuses réussites parmi les développeurs utilisant des outils d'analyse statique, il existe encore des raisons pour lesquelles les ingénieurs ne sont pas toujours disposés à utiliser des outils d'analyse statique.
    Sécurité 1382 2023-06-05 22:22:59
  • Quels sont les périphériques réseau surveillés par Zabbix 3.0 ?
    Quels sont les périphériques réseau surveillés par Zabbix 3.0 ?
    Introduction à SNMP 1 Présentation de SNMP SNMP s'est développé pour devenir le protocole de gestion de réseau le plus utilisé. Les versions actuellement appliquées incluent principalement SNMPv1, SNMPv2c et SNMPv3. Les principales différences entre les versions résident dans la définition des informations, le fonctionnement des protocoles de communication et le mécanisme de sécurité. Parallèlement, deux extensions des applications SNMP, la surveillance du réseau à distance RMON (Remote Network Monitoring) et RMON2, sont également apparues. Du point de vue de la couche physique, l'utilisation de SNMP pour gérer le réseau doit inclure : une station de gestion de réseau (NMS), un agent (Agent) et un serveur proxy (proxy). NMS peut générer des commandes et recevoir des informations de notification. Il doit y en avoir au moins un dans la gestion du réseau.
    Sécurité 2226 2023-06-04 08:44:50
  • Quels sont les avantages du déploiement d'un certificat SSL ?
    Quels sont les avantages du déploiement d'un certificat SSL ?
    1. Définition du certificat SSL Un certificat SSL est un certificat numérique de serveur conforme au protocole SSL Secure Socket Layer. Le protocole de sécurité SSL a été initialement conçu et développé par Netscape Communication Company des États-Unis. Son nom complet est : Secure Sockets Layer Protocol (SecureSocketsLayer). Il spécifie la fourniture de données entre les protocoles d'application (tels que HTTP, Telnet, FTP). TCP/IP. Le mécanisme en couches de sécurité est un protocole de sécurité implémenté sur le protocole de communication de transport (TCP/IP). Il utilise la technologie à clé publique pour assurer le cryptage des données, l'authentification du serveur, l'intégrité des messages et la fiabilité des connexions TCP/IP. . Puisque ce protocole est bien
    Sécurité 1512 2023-06-03 18:54:27
  • Comment installer et utiliser Fiddler
    Comment installer et utiliser Fiddler
    Introduction à Fiddler ① Fiddler est un puissant outil de capture de paquets. Son principe est de fonctionner sous la forme d'un serveur proxy web. L'adresse proxy utilisée est : 127.0.0.1, port La valeur par défaut est 8888, on peut également la modifier via les paramètres. ②Proxy {filter} consiste à établir une barrière entre le client et le serveur.Une fois que le client a envoyé les données de la demande en premier, le serveur proxy interceptera le paquet de données, et le serveur proxy interceptera le paquet de données, puis le serveur proxy fera semblant. être le client et envoie des données au serveur ; de même, le serveur renverra les données de réponse, et le serveur proxy interceptera également les données et les renverra au client. ③Fiddler peut capturer le support
    Sécurité 1600 2023-06-03 18:18:37
  • Solution au problème de mappage d'adresses du gouvernement américain
    Solution au problème de mappage d'adresses du gouvernement américain
    Le pare-feu de la série USG6000 que j'utilise, aperçu de la situation : 1. L'activité d'adresse réseau interne consistant à accéder au serveur à partir de l'adresse réseau interne est normale 2. L'activité d'adresse réseau publique mappée par le serveur d'accès réseau externe est normale 3. La solution pour à l'exception de l'activité d'adresse de réseau public du serveur d'accès à l'adresse de réseau interne : 1. Si la politique de mappage du serveur pare-feu est écrite correctement. Ne rejoignez pas le domaine de sécurité. 2. UNtrust dans la politique de sécurité -> approuvez s'il faut autoriser l'accès à l'adresse du serveur 3. Dans la politique NAT, le NAT source ajoute la confiance à la zone de confiance pour autoriser l'accès normal à l'adresse du serveur I. a échoué dans le troisième élément, cela a donc provoqué l'intranet L'adresse du réseau public mappée par le serveur d'accès aux adresses est anormale. Ci-joint une photo
    Sécurité 1436 2023-06-03 17:31:04
  • Comment utiliser Masscan, Nmap et ELK pour collecter des ressources intranet
    Comment utiliser Masscan, Nmap et ELK pour collecter des ressources intranet
    Installez l'installation masscan#yuminstallgitgccmakelibpcap-devel#gitclonehttps://github.com/robertdavidgraham/masscan#cdmasscan#make#cpbin/masscan/bininstallez le dernier nmap7.8wgethttps://nmap.org/dist/nmap-7.80-1.x86_64 .rpmrpm-ivhnmap-7.80-1.x86_64.rpm install es et kibanadockerrun -d --namees-
    Sécurité 1159 2023-06-03 15:43:36
  • Qu'est-ce que le partage de fichiers dans Windows 2008 ?
    Qu'est-ce que le partage de fichiers dans Windows 2008 ?
    Mise en œuvre des tâches de travail 1. Créer des utilisateurs et des groupes d'utilisateurs dans « Ordre de travail 2 » (seuls deux utilisateurs peuvent être créés pour les groupes d'utilisateurs d'informations, de ventes et financiers) ; (1) Créer des groupes d'utilisateurs et des utilisateurs par lots et ajouter des utilisateurs à l'utilisateur ; groupes (2) Enregistrez le bureau, changez l'extension en .bat et exécutez (3) Création réussie 2. Créez un dossier partagé nommé "share" sur le lecteur C et créez un dossier avec le nom du groupe dans le dossier. créer un dossier nommé d'après son propre nom dans chaque dossier ; (1) Créez un dossier partagé nommé "partager" sur le lecteur C, cliquez avec le bouton droit et propriétés Partage avancé (2) Créez un dossier nommé d'après le nom du groupe ( 3) Créer un dossier avec le nom de l'employé dans chaque dossier 3. Assurez-vous que les employés de chaque service sont sur un autre ordinateur
    Sécurité 2099 2023-06-03 15:39:42
  • Qu'est-ce que l'organisation Turla ?
    Qu'est-ce que l'organisation Turla ?
    Présentation de l'organisation Turla Turla, également connue sous le nom de Snake, Uroburos, Waterbug, WhiteBear. Après avoir été divulguées par GData en 2014, Kaspersky, Symantec et ESET ont continué à suivre et à analyser l'organisation. Les fichiers malveillants utilisés par le groupe ont été compilés dès 2011. Grâce à la comparaison des codes et des fonctions, on peut retracer jusqu'en 2006 la détection d'un fichier malveillant nommé Agent.BTZ comme étant associé à cette organisation. On peut donc en déduire que l’organisation a commencé à attaquer dès 2006. L'organisation Turla utilise la technologie rootkit pour surveiller les ordinateurs et procéder au vol de données. Cette méthode fonctionne sous Windows
    Sécurité 1739 2023-06-03 13:44:29
  • Comment analyser le XSS réfléchi
    Comment analyser le XSS réfléchi
    1 Introduction à l'environnement de test L'environnement de test est le module DVWA dans l'environnement OWASP 2 Description du test XSS est également appelé CSS (CrossSiteScript), une attaque de script intersite. Il s'agit d'un attaquant malveillant insérant du code HTML malveillant dans une page Web. Lorsqu'un utilisateur parcourt la page, le code HTML intégré dans le Web sera exécuté, atteignant ainsi l'objectif particulier d'attaquer l'utilisateur de manière malveillante, par exemple en obtenant son cookie. Accédez à des sites Web malveillants, effectuez des attaques et bien plus encore. Cette vulnérabilité permet à un attaquant de détourner la session d'un utilisateur authentifié. Après avoir détourné une session authentifiée, l’auteur du virus dispose de toutes les autorisations de cet utilisateur autorisé. 3. Étape de test : Saisissez le code du script javascript dans la zone de saisie : al
    Sécurité 1426 2023-06-03 12:09:12
  • Comment implémenter la distribution d'étiquettes MPLS et LDP
    Comment implémenter la distribution d'étiquettes MPLS et LDP
    Exigences expérimentales : 1. Session LDP basée sur un objectif 2. Notification d'étiquette de contrôle via LDP 3. Filtrage de regroupement d'étiquettes entrantes MPLSLDP Description de l'environnement de topologie : 1. Toutes les adresses IP d'interconnexion sont telles qu'indiquées dans la figure 2. L'adresse du port Loopback0 de tous les appareils est X.X.X.X. / 32, :mplslabelrange100199mplslabelprotocolldpmplsldprouter-idLoopback
    Sécurité 1625 2023-06-03 11:32:54
  • Comment utiliser Performance pour surveiller les performances front-end
    Comment utiliser Performance pour surveiller les performances front-end
    Performance.nowPerformance est une API indispensable pour la surveillance des performances frontales. Il est préférable de l'utiliser une fois la page complètement chargée, car de nombreuses valeurs doivent être obtenues une fois la page complètement chargée. Le moyen le plus simple consiste à lire diverses données dans l'événement window.onload. La méthode performance.now() renvoie un DOMHighResTimeStamp précis en millisecondes. Selon MDN : Cet horodatage n’est pas réellement très précis. Afin de réduire les menaces de sécurité comme Spectre, différents navigateurs arrondissent la valeur de ce type à des degrés divers. (Firefox commençant par Firefox59
    Sécurité 1150 2023-06-03 09:02:32

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28