localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment configurer Apache
- La configuration d'Apache est configurée par le fichier httpd.conf, donc les instructions de configuration suivantes sont modifiées dans le fichier httpd.conf. Configuration du site principal (configuration de base) (1) Configuration de base : ServerRoot "/mnt/software/apache2" #L'emplacement où votre logiciel Apache est installé. Si aucun chemin absolu n'est spécifié pour les autres répertoires spécifiés, les répertoires sont relatifs à ce répertoire. PidFilelogs/httpd.pid#L'emplacement du fichier de numéro de processus du premier processus httpd (le processus parent de tous les autres processus). Listen80#Le numéro de port que le serveur écoute. Nom du serveurwww.cl
- Sécurité 931 2023-05-12 11:13:19
-
- Quelle est la topologie de base utilisée par Ethernet ?
- La topologie d'Ethernet est de type « bus » ; la topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés les uns aux autres via les interfaces matérielles correspondantes. et les câbles bus partagé ; la topologie du bus doit garantir qu’il n’y a pas de conflits lorsque les données sont finalement envoyées. Quelle est la topologie d’Ethernet ? La topologie d'Ethernet est de type « bus ». La topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble principal comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés au bus partagé via les interfaces matérielles et les câbles correspondants. que lorsque les données sont finalement envoyées, il n'y a pas de conflit. Ethernet est le type de réseau informatique le plus répandu dans le monde réel. Il existe deux types d'Ethernet :
- Sécurité 2236 2023-05-12 10:52:12
-
- Comment comparer les robots d'exploration crawlergo, rad, burpsuite et awvs
- Préface J'ai récemment écrit du code qui implique des liens d'exploration du Web. Je suis tombé sur cet article sur Baidu : superSpider. Soudain, j'étais curieux de connaître les capacités des outils d'exploration et des modules d'exploration courants dans les scanners, alors je suis venu le tester. Le test principal est un robot d'exploration aveugle écrit à la main par moi-même, ainsi que crawlergo, rad, burpsuiteprov202012 et awvs2019. Le robot d'exploration de référence manuscrit récupère uniquement le href sous la balise a et le src sous la balise script fromurllib.parseimporturlparse, urljoinfrombs4importBeautifulSoupimpor ;
- Sécurité 1442 2023-05-12 10:49:13
-
- Comment utiliser exp pour l'injection d'erreurs SQL
- 0x01 Préface Présentation L'éditeur a découvert un autre double débordement de données dans MySQL. Lorsque nous obtenons les fonctions dans MySQL, l'éditeur s'intéresse davantage aux fonctions mathématiques. Elles doivent également contenir certains types de données pour enregistrer les valeurs. L'éditeur a donc exécuté un test pour voir quelles fonctions provoqueraient des erreurs de débordement. Puis l'éditeur a découvert que lorsqu'une valeur supérieure à 709 est passée, la fonction exp() provoquera une erreur de débordement. mysql>selectexp(709);+-----------------------+|exp(709)|+---------- - -----------+|8.218407461554972
- Sécurité 1741 2023-05-12 10:16:12
-
- Qu'est-ce que cela signifie lorsque DHCP n'est pas activé ?
- Ne pas activer DHCP signifie que l'ordinateur n'a pas été configuré pour obtenir automatiquement une adresse IP, provoquant des erreurs d'accès à Internet. La solution : 1. Appuyez sur la combinaison de touches "win+r" pour ouvrir la fenêtre d'exécution, entrez "services.msc" et appuyez sur Entrée ; 2. Après avoir affiché la fenêtre du service, recherchez le service « DHCPClient » et double-cliquez dessus pour l'ouvrir ; 3. Après avoir ouvert le service DHCP, modifiez son type d'activation en automatique et l'état du service en démarré, puis appuyez sur OK pour enregistrer les paramètres. Qu’est-ce que cela signifie si DHCP n’est pas activé ? Cela signifie que l'ordinateur n'est pas configuré pour obtenir automatiquement une adresse IP, ce qui provoque des erreurs d'accès à Internet. DHCP (Dynamic Host Configuration Protocol) est un protocole réseau pour les réseaux locaux. Il fait référence à une plage d'adresses IP contrôlées par le serveur, accessibles lorsque le client se connecte au serveur.
- Sécurité 6439 2023-05-12 10:16:05
-
- Comment analyser et contourner la vérification reCAPTCHA pendant le processus d'enregistrement des utilisateurs Tumblr
- Bonjour à tous, le texte partagé ci-dessous a été découvert par l'auteur lors du processus d'enregistrement des utilisateurs de Tumblr, et le mécanisme « d'authentification homme-machine » de Tumblr (reCAPTCHA) est défectueux et peut être facilement contourné. Le risque de sécurité causé par ce contournement est que des attaquants malveillants peuvent créer un grand nombre de faux comptes sociaux et énumérer les noms d'utilisateur et les adresses e-mail des comptes, ce qui conduit indirectement à un trafic anormal dans l'application du site Web Tumblr et même à des fuites d'informations sur les utilisateurs. Je partage ma compréhension et mon expérience des tests de vulnérabilité. Le 16 juin de l'année dernière, lors du hackathon organisé par HackerOne à Londres, la prime versée pour la découverte de vulnérabilités a dépassé 80 000 dollars. Les tests publics de vulnérabilité sont en effet une industrie avec un avenir prometteur. Pour les plateformes de tests publics, il existe des organisations qui offrent des primes.
- Sécurité 1961 2023-05-12 10:04:11
-
- Comment reproduire la vulnérabilité RCE d'accès non autorisé à l'interface API XXL-JOB
- Description de XXL-JOB XXL-JOB est une plate-forme légère de planification de tâches distribuées. Ses principaux objectifs de conception sont un développement rapide, un apprentissage facile, une légèreté et une expansion facile. Le code source est désormais ouvert et connecté aux gammes de produits en ligne de nombreuses entreprises, prêt à être utilisé immédiatement. 1. Détails de la vulnérabilité Le principal problème de cette vulnérabilité est le mode GLUE. XXL-JOB prend en charge les tâches multi-langues et script via le « mode GLUE ». Les fonctionnalités des tâches de ce mode sont les suivantes : ●Support multi-langues : prend en charge Java, Shell, Python, NodeJS, PHP, PowerShell... et d'autres types. . ●WebIDE : les tâches sont gérées dans le centre de répartition en mode code source et prennent en charge le développement et la maintenance en ligne via WebIDE. ●Dynamique efficace : communication en ligne avec l'utilisateur
- Sécurité 5202 2023-05-12 09:37:05
-
- Comment effectuer la configuration de sécurité pour désactiver l'affichage du contenu détaillé sur la page d'erreur IIS
- Pour la sécurité Web, empêchez *** d'obtenir des informations utiles via les informations de la page d'erreur Web, désactivez la page d'erreur iis pour afficher le contenu détaillé 1. Ouvrez la vue des fonctions iis, ouvrez la page d'erreur, cliquez sur Modifier la fonction, définissez la valeur par défaut sur détaillée erreur, sélectionnez une erreur personnalisée
- Sécurité 1457 2023-05-12 09:28:13
-
- Comment analyser le verrouillage par double vérification en langage JAVA
- 1. Verrouillage par double vérification Dans le développement de programmes, il est parfois nécessaire de reporter certaines opérations d'initialisation d'objets coûteuses et de ne les initialiser que lorsque ces objets sont utilisés. Dans ce cas, le verrouillage par double vérification peut être utilisé pour retarder les opérations d'initialisation des objets. Le verrouillage à double vérification est un modèle de conception logicielle conçu pour réduire la concurrence et la surcharge de synchronisation dans les systèmes concurrents. Basé sur le modèle singleton ordinaire, il détermine d'abord si l'objet a été initialisé, puis décide de le verrouiller. Bien que le verrouillage à double vérification résolve les problèmes de threads dangereux et sujets aux erreurs des modèles singleton ordinaires dans les environnements multithread, il existe encore des dangers cachés. Ce qui suit prend le code source du langage JAVA comme exemple pour analyser les causes et les méthodes de réparation des défauts de verrouillage par revérification. 2. Les dangers du verrouillage à double contrôle Le verrouillage à double contrôle est
- Sécurité 1268 2023-05-12 08:55:17
-
- Comment effectuer une analyse des compétences en matière de pénétration du Web
- Actuellement, avec le développement continu des réseaux d'information, la sensibilisation des gens à la sécurité de l'information augmente de jour en jour et les mesures de protection de la sécurité des systèmes d'information s'améliorent également progressivement. Des pare-feu sont généralement déployés à la limite Internet du serveur pour isoler les internes et les externes. réseaux, et seuls les ports de serveur requis par l’extérieur sont exposés. Adopter cette mesure peut grandement améliorer le niveau de sécurité du système d’information. Pour les attaquants externes, cela revient à fermer tous les canaux non pertinents, ne laissant qu’une entrée nécessaire. Mais dans cet état, il existe encore un type de problème de sécurité qui ne peut être évité, à savoir les vulnérabilités du Web. La raison en est que les caractères saisis par l'utilisateur ne sont pas strictement filtrés lors de l'écriture du programme, ce qui permet aux pirates de construire soigneusement une chaîne malveillante pour atteindre leurs propres objectifs. Alors, comment pouvons-nous savoir s’il existe de tels problèmes de sécurité ?
- Sécurité 919 2023-05-12 08:34:14
-
- Comment analyser les tests et le processus APP
- Dans mon travail actuel, tester App impliquera les aspects suivants : client, applet, page h6, etc., qui peuvent sembler différents mais sont assez différents. Cliquez pour ajouter une description d'image (jusqu'à 60 mots) 1. Test du module fonctionnel : En fait, la chose la plus importante à propos du test du module fonctionnel est d'examiner la capacité de réflexion logique du testeur et sa compréhension des exigences, ainsi qu'une certaine interactivité des pages, la saisie et considérations de sortie, etc., donc les trois ci-dessus sont courants et il n'y a pas beaucoup de différence. 2. Gestion des autorisations : 1) Similitudes : Il est nécessaire de considérer les situations dans lesquelles les autorisations sont autorisées et les situations dans lesquelles les autorisations ne sont pas autorisées ; il est nécessaire de tester plus de pages sans autorisations système 2) Différences : Lors du test de l'application, il est Il est nécessaire de déterminer si l'utilisateur peut accéder aux communications mobiles, aux albums photo, à l'appareil photo, à l'espace de stockage et à d'autres autorisations, que se passera-t-il lorsque les autorisations seront désactivées. Le mini programme est-il
- Sécurité 1496 2023-05-12 08:07:05
-
- Quelles sont les 6 raisons courantes pour lesquelles les applications plantent ?
- Les gens détestent les plantages d’applications, surtout s’ils ralentissent ou se figent pendant quelques secondes. Selon une enquête de DimensionalResearch, 61 % des utilisateurs s'attendent à ce que les programmes soient lancés dans les 4 secondes et 49 % s'attendent à ce que les entrées répondent dans les 2 secondes. Si l'application plante, se bloque ou signale une erreur, 53 % des utilisateurs désinstalleront l'application. Que votre cible soit des consommateurs ou des entreprises, les problèmes de crash peuvent les désactiver complètement. J'ai parlé à certains développeurs mobiles et leur ai demandé quels étaient les problèmes de crash les plus courants qu'ils ont rencontrés, et ils ont trouvé six causes courantes : 1. Gestion de la mémoire Tous ceux à qui j'ai demandé ont parlé de gestion de la mémoire. La plupart des applications démarrent de nombreux threads pour occuper le système. mémoire. OpsC
- Sécurité 2657 2023-05-11 23:25:24
-
- Explication de la façon d'effectuer du code d'injection SQL
- Le code de requête SQL pour la vérification de la connexion d'un certain site Web est : 1
- Sécurité 868 2023-05-11 23:19:15
-
- Comment ATS met en œuvre des stratégies de mise en cache pour augmenter le débit des services dynamiques
- Tout d'abord, examinons le diagramme de trafic immédiatement après l'ajustement de la politique : afin d'améliorer l'expérience utilisateur, d'augmenter le taux d'amplification du cache et en même temps d'éviter les rapports des clients, nous avons pris grand soin lors de la création du cache, en séparant les gros fichiers et les petits fichiers, et dans les petits fichiers. En séparant le contenu dynamique et le contenu statique, pratiquement tout ce qui peut être stocké a été enregistré. Seul le contenu dynamique n'a pas été démarré. Selon la stratégie précédente, le contenu dynamique est directement proxy. Entrée et sortie 1:1, mais certains bureaux ne s'arrêtent tout simplement pas, si vous devez atteindre un certain rapport de grossissement, s'il n'y a pas de pliage, utilisez simplement le couteau dans le contenu dynamique. Avant de passer sous le bistouri, j'ai d'abord fait une analyse et fait de nombreux tests sur le contenu dynamique qui pouvait être stocké et la stratégie de mise en cache ATS, qui en a beaucoup profité. La stratégie de mise en cache actuelle d'ATS est entièrement conforme au protocole http et adopte la méthode de mise en cache la plus conservatrice.
- Sécurité 1052 2023-05-11 23:16:10
-
- Quel est le flux de travail de développement d'un site Web ?
- La première étape consiste à effectuer une analyse de la demande. Lorsqu'un client demande quel type de site Web il souhaite créer, nous devons comprendre ses besoins et effectuer une analyse de la demande. Certains peuvent se demander : l’analyse de la demande, qu’est-ce qui est analysé ? Par exemple : quel type de site Web le client souhaite-t-il créer ? Quel est le style ? Y a-t-il des exigences spécifiques ? et les besoins en espace serveur. La deuxième étape consiste à redéfinir l'analyse des besoins du croquis du site Web et à planifier le croquis de la section de contenu du site Web en fonction de l'analyse des besoins des utilisateurs. Communément appelé : croquis de site Web. La troisième étape est l'étape de conception artistique, puis, sur la base du croquis du site Web, l'artiste réalisera un rendu. Tout comme pour la construction d'une maison, vous dessinez d'abord les rendus, puis commencez à construire la maison. Il en va de même pour le site Web. La quatrième étape est la phase de développement du programme. Selon la structure et la conception de la page, le front-end et le back-end peuvent être développés en même temps.
- Sécurité 1727 2023-05-11 23:16:04