localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment configurer Apache
    Comment configurer Apache
    La configuration d'Apache est configurée par le fichier httpd.conf, donc les instructions de configuration suivantes sont modifiées dans le fichier httpd.conf. Configuration du site principal (configuration de base) (1) Configuration de base : ServerRoot "/mnt/software/apache2" #L'emplacement où votre logiciel Apache est installé. Si aucun chemin absolu n'est spécifié pour les autres répertoires spécifiés, les répertoires sont relatifs à ce répertoire. PidFilelogs/httpd.pid#L'emplacement du fichier de numéro de processus du premier processus httpd (le processus parent de tous les autres processus). Listen80#Le numéro de port que le serveur écoute. Nom du serveurwww.cl
    Sécurité 931 2023-05-12 11:13:19
  • Quelle est la topologie de base utilisée par Ethernet ?
    Quelle est la topologie de base utilisée par Ethernet ?
    La topologie d'Ethernet est de type « bus » ; la topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés les uns aux autres via les interfaces matérielles correspondantes. et les câbles bus partagé ; la topologie du bus doit garantir qu’il n’y a pas de conflits lorsque les données sont finalement envoyées. Quelle est la topologie d’Ethernet ? La topologie d'Ethernet est de type « bus ». La topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble principal comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés au bus partagé via les interfaces matérielles et les câbles correspondants. que lorsque les données sont finalement envoyées, il n'y a pas de conflit. Ethernet est le type de réseau informatique le plus répandu dans le monde réel. Il existe deux types d'Ethernet :
    Sécurité 2236 2023-05-12 10:52:12
  • Comment comparer les robots d'exploration crawlergo, rad, burpsuite et awvs
    Comment comparer les robots d'exploration crawlergo, rad, burpsuite et awvs
    Préface J'ai récemment écrit du code qui implique des liens d'exploration du Web. Je suis tombé sur cet article sur Baidu : superSpider. Soudain, j'étais curieux de connaître les capacités des outils d'exploration et des modules d'exploration courants dans les scanners, alors je suis venu le tester. Le test principal est un robot d'exploration aveugle écrit à la main par moi-même, ainsi que crawlergo, rad, burpsuiteprov202012 et awvs2019. Le robot d'exploration de référence manuscrit récupère uniquement le href sous la balise a et le src sous la balise script fromurllib.parseimporturlparse, urljoinfrombs4importBeautifulSoupimpor ;
    Sécurité 1442 2023-05-12 10:49:13
  • Comment utiliser exp pour l'injection d'erreurs SQL
    Comment utiliser exp pour l'injection d'erreurs SQL
    0x01 Préface Présentation L'éditeur a découvert un autre double débordement de données dans MySQL. Lorsque nous obtenons les fonctions dans MySQL, l'éditeur s'intéresse davantage aux fonctions mathématiques. Elles doivent également contenir certains types de données pour enregistrer les valeurs. L'éditeur a donc exécuté un test pour voir quelles fonctions provoqueraient des erreurs de débordement. Puis l'éditeur a découvert que lorsqu'une valeur supérieure à 709 est passée, la fonction exp() provoquera une erreur de débordement. mysql>selectexp(709);+-----------------------+|exp(709)|+---------- - -----------+|8.218407461554972
    Sécurité 1741 2023-05-12 10:16:12
  • Qu'est-ce que cela signifie lorsque DHCP n'est pas activé ?
    Qu'est-ce que cela signifie lorsque DHCP n'est pas activé ?
    Ne pas activer DHCP signifie que l'ordinateur n'a pas été configuré pour obtenir automatiquement une adresse IP, provoquant des erreurs d'accès à Internet. La solution : 1. Appuyez sur la combinaison de touches "win+r" pour ouvrir la fenêtre d'exécution, entrez "services.msc" et appuyez sur Entrée ; 2. Après avoir affiché la fenêtre du service, recherchez le service « DHCPClient » et double-cliquez dessus pour l'ouvrir ; 3. Après avoir ouvert le service DHCP, modifiez son type d'activation en automatique et l'état du service en démarré, puis appuyez sur OK pour enregistrer les paramètres. Qu’est-ce que cela signifie si DHCP n’est pas activé ? Cela signifie que l'ordinateur n'est pas configuré pour obtenir automatiquement une adresse IP, ce qui provoque des erreurs d'accès à Internet. DHCP (Dynamic Host Configuration Protocol) est un protocole réseau pour les réseaux locaux. Il fait référence à une plage d'adresses IP contrôlées par le serveur, accessibles lorsque le client se connecte au serveur.
    Sécurité 6439 2023-05-12 10:16:05
  • Comment analyser et contourner la vérification reCAPTCHA pendant le processus d'enregistrement des utilisateurs Tumblr
    Comment analyser et contourner la vérification reCAPTCHA pendant le processus d'enregistrement des utilisateurs Tumblr
    Bonjour à tous, le texte partagé ci-dessous a été découvert par l'auteur lors du processus d'enregistrement des utilisateurs de Tumblr, et le mécanisme « d'authentification homme-machine » de Tumblr (reCAPTCHA) est défectueux et peut être facilement contourné. Le risque de sécurité causé par ce contournement est que des attaquants malveillants peuvent créer un grand nombre de faux comptes sociaux et énumérer les noms d'utilisateur et les adresses e-mail des comptes, ce qui conduit indirectement à un trafic anormal dans l'application du site Web Tumblr et même à des fuites d'informations sur les utilisateurs. Je partage ma compréhension et mon expérience des tests de vulnérabilité. Le 16 juin de l'année dernière, lors du hackathon organisé par HackerOne à Londres, la prime versée pour la découverte de vulnérabilités a dépassé 80 000 dollars. Les tests publics de vulnérabilité sont en effet une industrie avec un avenir prometteur. Pour les plateformes de tests publics, il existe des organisations qui offrent des primes.
    Sécurité 1961 2023-05-12 10:04:11
  • Comment reproduire la vulnérabilité RCE d'accès non autorisé à l'interface API XXL-JOB
    Comment reproduire la vulnérabilité RCE d'accès non autorisé à l'interface API XXL-JOB
    Description de XXL-JOB XXL-JOB est une plate-forme légère de planification de tâches distribuées. Ses principaux objectifs de conception sont un développement rapide, un apprentissage facile, une légèreté et une expansion facile. Le code source est désormais ouvert et connecté aux gammes de produits en ligne de nombreuses entreprises, prêt à être utilisé immédiatement. 1. Détails de la vulnérabilité Le principal problème de cette vulnérabilité est le mode GLUE. XXL-JOB prend en charge les tâches multi-langues et script via le « mode GLUE ». Les fonctionnalités des tâches de ce mode sont les suivantes : ●Support multi-langues : prend en charge Java, Shell, Python, NodeJS, PHP, PowerShell... et d'autres types. . ●WebIDE : les tâches sont gérées dans le centre de répartition en mode code source et prennent en charge le développement et la maintenance en ligne via WebIDE. ●Dynamique efficace : communication en ligne avec l'utilisateur
    Sécurité 5202 2023-05-12 09:37:05
  • Comment effectuer la configuration de sécurité pour désactiver l'affichage du contenu détaillé sur la page d'erreur IIS
    Comment effectuer la configuration de sécurité pour désactiver l'affichage du contenu détaillé sur la page d'erreur IIS
    Pour la sécurité Web, empêchez *** d'obtenir des informations utiles via les informations de la page d'erreur Web, désactivez la page d'erreur iis pour afficher le contenu détaillé 1. Ouvrez la vue des fonctions iis, ouvrez la page d'erreur, cliquez sur Modifier la fonction, définissez la valeur par défaut sur détaillée erreur, sélectionnez une erreur personnalisée
    Sécurité 1457 2023-05-12 09:28:13
  • Comment analyser le verrouillage par double vérification en langage JAVA
    Comment analyser le verrouillage par double vérification en langage JAVA
    1. Verrouillage par double vérification Dans le développement de programmes, il est parfois nécessaire de reporter certaines opérations d'initialisation d'objets coûteuses et de ne les initialiser que lorsque ces objets sont utilisés. Dans ce cas, le verrouillage par double vérification peut être utilisé pour retarder les opérations d'initialisation des objets. Le verrouillage à double vérification est un modèle de conception logicielle conçu pour réduire la concurrence et la surcharge de synchronisation dans les systèmes concurrents. Basé sur le modèle singleton ordinaire, il détermine d'abord si l'objet a été initialisé, puis décide de le verrouiller. Bien que le verrouillage à double vérification résolve les problèmes de threads dangereux et sujets aux erreurs des modèles singleton ordinaires dans les environnements multithread, il existe encore des dangers cachés. Ce qui suit prend le code source du langage JAVA comme exemple pour analyser les causes et les méthodes de réparation des défauts de verrouillage par revérification. 2. Les dangers du verrouillage à double contrôle Le verrouillage à double contrôle est
    Sécurité 1268 2023-05-12 08:55:17
  • Comment effectuer une analyse des compétences en matière de pénétration du Web
    Comment effectuer une analyse des compétences en matière de pénétration du Web
    Actuellement, avec le développement continu des réseaux d'information, la sensibilisation des gens à la sécurité de l'information augmente de jour en jour et les mesures de protection de la sécurité des systèmes d'information s'améliorent également progressivement. Des pare-feu sont généralement déployés à la limite Internet du serveur pour isoler les internes et les externes. réseaux, et seuls les ports de serveur requis par l’extérieur sont exposés. Adopter cette mesure peut grandement améliorer le niveau de sécurité du système d’information. Pour les attaquants externes, cela revient à fermer tous les canaux non pertinents, ne laissant qu’une entrée nécessaire. Mais dans cet état, il existe encore un type de problème de sécurité qui ne peut être évité, à savoir les vulnérabilités du Web. La raison en est que les caractères saisis par l'utilisateur ne sont pas strictement filtrés lors de l'écriture du programme, ce qui permet aux pirates de construire soigneusement une chaîne malveillante pour atteindre leurs propres objectifs. Alors, comment pouvons-nous savoir s’il existe de tels problèmes de sécurité ?
    Sécurité 919 2023-05-12 08:34:14
  • Comment analyser les tests et le processus APP
    Comment analyser les tests et le processus APP
    Dans mon travail actuel, tester App impliquera les aspects suivants : client, applet, page h6, etc., qui peuvent sembler différents mais sont assez différents. Cliquez pour ajouter une description d'image (jusqu'à 60 mots) 1. Test du module fonctionnel : En fait, la chose la plus importante à propos du test du module fonctionnel est d'examiner la capacité de réflexion logique du testeur et sa compréhension des exigences, ainsi qu'une certaine interactivité des pages, la saisie et considérations de sortie, etc., donc les trois ci-dessus sont courants et il n'y a pas beaucoup de différence. 2. Gestion des autorisations : 1) Similitudes : Il est nécessaire de considérer les situations dans lesquelles les autorisations sont autorisées et les situations dans lesquelles les autorisations ne sont pas autorisées ; il est nécessaire de tester plus de pages sans autorisations système 2) Différences : Lors du test de l'application, il est Il est nécessaire de déterminer si l'utilisateur peut accéder aux communications mobiles, aux albums photo, à l'appareil photo, à l'espace de stockage et à d'autres autorisations, que se passera-t-il lorsque les autorisations seront désactivées. Le mini programme est-il
    Sécurité 1496 2023-05-12 08:07:05
  • Quelles sont les 6 raisons courantes pour lesquelles les applications plantent ?
    Quelles sont les 6 raisons courantes pour lesquelles les applications plantent ?
    Les gens détestent les plantages d’applications, surtout s’ils ralentissent ou se figent pendant quelques secondes. Selon une enquête de DimensionalResearch, 61 % des utilisateurs s'attendent à ce que les programmes soient lancés dans les 4 secondes et 49 % s'attendent à ce que les entrées répondent dans les 2 secondes. Si l'application plante, se bloque ou signale une erreur, 53 % des utilisateurs désinstalleront l'application. Que votre cible soit des consommateurs ou des entreprises, les problèmes de crash peuvent les désactiver complètement. J'ai parlé à certains développeurs mobiles et leur ai demandé quels étaient les problèmes de crash les plus courants qu'ils ont rencontrés, et ils ont trouvé six causes courantes : 1. Gestion de la mémoire Tous ceux à qui j'ai demandé ont parlé de gestion de la mémoire. La plupart des applications démarrent de nombreux threads pour occuper le système. mémoire. OpsC
    Sécurité 2657 2023-05-11 23:25:24
  • Explication de la façon d'effectuer du code d'injection SQL
    Explication de la façon d'effectuer du code d'injection SQL
    Le code de requête SQL pour la vérification de la connexion d'un certain site Web est : 1
    Sécurité 868 2023-05-11 23:19:15
  • Comment ATS met en œuvre des stratégies de mise en cache pour augmenter le débit des services dynamiques
    Comment ATS met en œuvre des stratégies de mise en cache pour augmenter le débit des services dynamiques
    Tout d'abord, examinons le diagramme de trafic immédiatement après l'ajustement de la politique : afin d'améliorer l'expérience utilisateur, d'augmenter le taux d'amplification du cache et en même temps d'éviter les rapports des clients, nous avons pris grand soin lors de la création du cache, en séparant les gros fichiers et les petits fichiers, et dans les petits fichiers. En séparant le contenu dynamique et le contenu statique, pratiquement tout ce qui peut être stocké a été enregistré. Seul le contenu dynamique n'a pas été démarré. Selon la stratégie précédente, le contenu dynamique est directement proxy. Entrée et sortie 1:1, mais certains bureaux ne s'arrêtent tout simplement pas, si vous devez atteindre un certain rapport de grossissement, s'il n'y a pas de pliage, utilisez simplement le couteau dans le contenu dynamique. Avant de passer sous le bistouri, j'ai d'abord fait une analyse et fait de nombreux tests sur le contenu dynamique qui pouvait être stocké et la stratégie de mise en cache ATS, qui en a beaucoup profité. La stratégie de mise en cache actuelle d'ATS est entièrement conforme au protocole http et adopte la méthode de mise en cache la plus conservatrice.
    Sécurité 1052 2023-05-11 23:16:10
  • Quel est le flux de travail de développement d'un site Web ?
    Quel est le flux de travail de développement d'un site Web ?
    La première étape consiste à effectuer une analyse de la demande. Lorsqu'un client demande quel type de site Web il souhaite créer, nous devons comprendre ses besoins et effectuer une analyse de la demande. Certains peuvent se demander : l’analyse de la demande, qu’est-ce qui est analysé ? Par exemple : quel type de site Web le client souhaite-t-il créer ? Quel est le style ? Y a-t-il des exigences spécifiques ? et les besoins en espace serveur. La deuxième étape consiste à redéfinir l'analyse des besoins du croquis du site Web et à planifier le croquis de la section de contenu du site Web en fonction de l'analyse des besoins des utilisateurs. Communément appelé : croquis de site Web. La troisième étape est l'étape de conception artistique, puis, sur la base du croquis du site Web, l'artiste réalisera un rendu. Tout comme pour la construction d'une maison, vous dessinez d'abord les rendus, puis commencez à construire la maison. Il en va de même pour le site Web. La quatrième étape est la phase de développement du programme. Selon la structure et la conception de la page, le front-end et le back-end peuvent être développés en même temps.
    Sécurité 1727 2023-05-11 23:16:04

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28