lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php pengaturcaraan harian applet WeChat masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Bagaimana Codeql menganalisis masalah kuki tidak mendayakan http sahaja
- Prakata Hari ini kami menggunakan codeql untuk menganalisis isu keselamatan seperti "cookie is not enabled httponly", dengan itu memperdalam penggunaan codeql kami. Jika responsnya baik, anda boleh mempertimbangkan untuk menerokai kelemahan lain dalam Vulnerability-goapp. Apabila menganalisis program go, anda juga mesti memuat turun objek audit perihalan codeql-go Vulnerability-goapp: VulnerablegolangWebapplicationforeducation. Pengubahsuaian: Oleh kerana semua kuki dalam projek ini tidak ditetapkan kepada http-sahaja, tiada perbandingan, jadi kami perlu mengubah suainya terlebih dahulu. dalam beberapa cookies
- Keselamatan 1296 2023-05-17 17:25:59
-
- Analisis kes penembusan mesin sasaran DeRPnStiNK
- Penembusan mesin sasaran DeRPnStiNK Kami mendapati mesin sasaran DeRPnStiNK daripada Internet sebagai persekitaran percubaan Untuk pemula, kami menggunakan mesin sasaran ini untuk menjalankan eksperimen penembusan. Selepas memuat turun mesin sasaran dalam talian, bukanya terus melalui mesin maya Hanya gunakan mod jambatan lalai untuk konfigurasi kad rangkaian Perhatikan di sini bahawa mesin serangan kali anda juga mesti berada dalam mod jambatan untuk memastikan komunikasi normal dengan pelayan yang diserang. Pertama, jika kami tidak pasti tentang alamat pelayan yang diserang, kami perlu melakukan penemuan hos dan menyemak alamat IP kami sendiri: 192.168.50.76, seperti yang ditunjukkan dalam rajah: Gunakan nmap atau netdiscover untuk melaksanakan penemuan rangkaian seperti berikut: nmap–sP192.168.50 .0/24(
- Keselamatan 1598 2023-05-17 16:56:36
-
- Bagaimana untuk menaik taraf versi NetScaler
- 1. Keperluan arahan naik taraf versi NetScaler: Naik taraf NetScaler melalui mod shell [Topologi] 2. Persediaan sebelum naik taraf Sediakan fail versi yang diperlukan untuk naik taraf versi Gunakan pelayar untuk membuka https://www.citrix.com/downloads/netscaler-adc/ untuk log masuk Kemudian pilih pakej naik taraf yang diperlukan untuk DownLoad, pilih pakej naik taraf tgz, dan sediakan alatan yang diperlukan untuk naik taraf versi 3. Semasa proses naik taraf, gunakan alat SSH untuk log masuk ke NetScaler untuk melihat maklumat versi semasa . Gunakan alat SFTP untuk memuat naik pakej naik taraf ke Direktori /var/nsinstall/build- 11.1-54.14 NetScaler
- Keselamatan 1638 2023-05-17 16:52:23
-
- Bagaimana untuk menganalisis kelemahan penyahserialisasian Apache Dubbo
- Pengenalan Dubbo ialah rangka kerja perkhidmatan berprestasi tinggi dan cemerlang sumber terbuka oleh Alibaba, yang membolehkan aplikasi merealisasikan output perkhidmatan dan fungsi input melalui RPC berprestasi tinggi, dan boleh disepadukan dengan lancar dengan rangka kerja Spring. Ia menyediakan tiga keupayaan teras: permohonan kaedah jauh berorientasikan antara muka, toleransi kesalahan pintar dan pengimbangan beban, dan pendaftaran dan penemuan perkhidmatan automatik. Gambaran Keseluruhan Pada 23 Jun 2020, ApacheDubbo secara rasmi mengeluarkan notis risiko tentang pelaksanaan kod jauh ApacheDubbo Nombor kerentanan ialah CVE-2020-1948, dan tahap kerentanan ialah: berisiko tinggi. ApacheDubbo ialah rangka kerja JavaRPC sumber terbuka berprestasi tinggi dan ringan Ia menyediakan tiga keupayaan teras: jarak jauh berorientasikan antara muka
- Keselamatan 1075 2023-05-17 16:01:22
-
- Apakah suntikan bait lebar dalam suntikan SQL?
- Suntikan bait lebar: Ia adalah cara untuk memintas suntikan SQL 1. Konsep bait lebar: 1. Set aksara bait tunggal: semua aksara diwakili oleh satu bait, seperti pengekodan ASCII (0-127) 2 set: Dalam set aksara berbilang bait, beberapa bait diwakili oleh berbilang bait, dan bahagian lain (mungkin tiada) diwakili oleh satu bait. 3. Pengekodan UTF-8: Ia ialah kaedah pengekodan (pengekodan berbilang bait Ia boleh menggunakan 1 hingga 4 bait untuk mewakili simbol, dan panjang bait berubah mengikut simbol yang berbeza). 4. Bait lebar biasa: GB2312, GBK, GB18030, BIG5, Shift_JISGB2312 tidak mempunyai suntikan bait lebar, dan boleh dikumpul bahawa terdapat suntikan bait lebar
- Keselamatan 1619 2023-05-17 15:37:14
-
- Apakah konfigurasi modul optik dan tahap suis yang perlu diberi perhatian?
- Hari ini saya akan menerangkan kepada anda apakah konfigurasi modul port gentian optik yang perlu anda perhatikan semasa membeli suis gentian optik? Yitianguang Communications mula-mula memberitahu semua orang bahawa ia akan menjadi jelas selagi anda mengingati perkara berikut, yang bermaksud menjajarkan mengikut port suis. Dari besar ke kecil, yang pertama ialah port 10G SFP+, modul optik 10GBase-SR 10G, panjang gelombang 850nm, 300mSFP+ berbilang mod, modul optik 10GBase-LR 10G, panjang gelombang 1310nm atau 1550nm, mod tunggal 10/20/40km Kemudian terdapat port Gigabit dual gentian 50/125 mikron multimode, panjang gelombang 850nm, 550m dwi gentian 62.5/125 mikron multimode, panjang gelombang 850nm, 275m;
- Keselamatan 1698 2023-05-17 15:19:11
-
- Bagaimana untuk memadankan kuantiti tertentu dalam javascript
- Nota 1. Bilangan penentu kurungan kerinting boleh digunakan untuk menentukan had atas dan bawah corak padanan. Tetapi kadangkala hanya bilangan perlawanan tertentu diperlukan. 2. Untuk menentukan bilangan corak padanan tertentu, letakkan sahaja nombor di antara kurungan kerinting. Contohnya memerlukan pengubahsuaian ungkapan biasa timRegex untuk memadankan perkataan Timber dengan hanya empat huruf m. lettimStr="Timmmmber";lettimRegex=/change/;//Ubah suai baris ini letresult=timRegex.test(timStr);Rujukan lettimStr="Timmmmber";lettimRegex
- Keselamatan 1269 2023-05-17 15:19:06
-
- Contoh analisis kerentanan penyahserialisasian Apache Commons Collections
- 1. Pengenalan Walaupun terdapat banyak artikel di Internet yang menganalisis kelemahan penyahserialisasian komponen ini, saya masih merekodkannya di sini. Lagipun, ini penting untuk pembangunan kelemahan penyahserialisasian Java. Apache Commons Collections ialah perpustakaan alat yang sangat biasa digunakan dalam pembangunan aplikasi Java. Ia menambahkan banyak struktur data yang berkuasa, memudahkan pembangunan aplikasi Java, dan telah menjadi piawaian yang diiktiraf untuk Java untuk memproses data pengumpulan. Banyak aplikasi biasa seperti Weblogic, WebSphere, Jboss, Jenkins, dsb. semuanya menggunakan perpustakaan alat Apache Commons Collections Apabila kerentanan penyahserikatan berlaku dalam pustaka alat, ini
- Keselamatan 1852 2023-05-17 15:10:34
-
- Bagaimana untuk melaksanakan pemulihan kata laluan Cisco ASA5505
- 官方文档说明:Pulih daripada kehilangan kata laluan, lakukan langkah-langkah berikut:Langkah 1Sambungkan kekonsol perkakas keselamatanport oleh superterminalStep2Matikan perkakas keselamatan,dan kemudian kuasaiton.Step3Semasa kekunciperkakas keselamatan,tekanKekunciSenROM.
- Keselamatan 1708 2023-05-17 14:52:21
-
- Bagaimana untuk menyulitkan fail dalam sistem Linux
- Memilih untuk menggunakan EFS semasa memasang sistem Linux akan mula-mula memperkenalkan kaedah yang sangat mudah untuk menggunakan sistem fail EFS. Mengambil langkah pemasangan Fedora sebagai contoh, anda boleh menggunakannya dengan mudah dengan memilih pilihan yang berkaitan untuk pemasangan. Pengguna boleh mencipta partition baharu dalam ruang kosong, memilih partition untuk diedit dan memadam partition tertentu. Dalam Rajah 1, anda perlu memilih pilihan [Encrypt File System], dan masukkan kata laluan yang diperlukan untuk mengakses EFS mengikut keperluan sistem, seperti yang ditunjukkan dalam Rajah 2. Seterusnya, ikuti langkah pemasangan Linux langkah demi langkah dan ikut arahan sistem untuk memasang sistem. Kemudian, selepas berjaya memasang sistem, pengguna akan mempunyai sistem fail yang disulitkan selamat, dan setiap kali dia log masuk ke sistem, sistem itu
- Keselamatan 1499 2023-05-17 14:34:40
-
- Contoh analisis Google Chrome 85 membetulkan kerentanan pelaksanaan kod WebGL
- Google telah membetulkan kelemahan penggunaan selepas bebas dalam komponen WebGL (WebGraphicsLibrary) pelayar web Google Chrome Dengan berjaya mengeksploitasi kelemahan ini, penyerang boleh melaksanakan kod sewenang-wenangnya dalam konteks proses penyemak imbas. WebGL ialah API JavaScript yang digunakan oleh penyemak imbas yang mematuhi untuk memaparkan grafik 2D dan 3D interaktif tanpa menggunakan pemalam. GoogleChrome85.0.4149.0 telah membetulkan kerentanan pelaksanaan kod ini. Kerentanan pelaksanaan kod berisiko tinggi Kerentanan pelaksanaan kod yang ditemui oleh jurutera penyelidik kanan CiscoTalos Marcin Towalski bernombor CVE-2020-649
- Keselamatan 1211 2023-05-17 14:07:14
-
- Konfigurasi NAT dalam tembok api USG
- Tujuan pembelajaran konfigurasi NAT firewall USG Kuasai kaedah mengkonfigurasi NATServer pada firewall USG Kuasai kaedah mengkonfigurasi NATEasyIP pada senario gambar rajah Topologi firewall USG: Anda adalah pentadbir rangkaian syarikat. Syarikat itu diasingkan kepada tiga zon menggunakan tembok api rangkaian. Sekarang kita perlu menerbitkan perkhidmatan telnet yang disediakan oleh pelayan (alamat IP: 10.0.3.3) di kawasan DMZ Alamat awam adalah 10.0.10.20 dan 24. Dan pengguna dalam rangkaian dalaman akses kawasan Amanah melalui Easy-IP kawasan. Akses dari arah lain adalah dilarang. Tentukan antara muka G0/0/1 dan G0/0/21 kepada vlan11 pada suis dan tetapkan G0/0/
- Keselamatan 1445 2023-05-17 13:25:47
-
- Contoh analisis menggunakan nmap-converter untuk menukar hasil imbasan nmap XML kepada XLS
- Gunakan nmap-converter untuk menukar XML hasil imbasan nmap kepada XLS Praktikal 1. Pengenalan Sebagai pengamal keselamatan rangkaian, kadangkala anda perlu menggunakan alat pengimbasan port nmap untuk melakukan pengimbasan port berskala besar, tetapi hasil output Nmap ialah .nmap. , .xml dan .gnmap Ketiga-tiga format bercampur dengan banyak maklumat yang tidak diperlukan, yang sangat menyusahkan untuk diproses Hasil output ditukar kepada jadual Excel untuk memproses output kemudian. Oleh itu, pakar teknikal berkongsi skrip Python untuk menukar laporan nmap kepada XLS. 2. nmap-converter1) Alamat projek: https://github.com/mrschyte/nmap-
- Keselamatan 1800 2023-05-17 13:04:19
-
- Contoh analisis operasi Nmap
- Latar Belakang Dengan perkembangan industri keselamatan, negara sangat mementingkannya. Pelbagai industri mengalami pelbagai ancaman Sesetengah syarikat Parti A tidak mempunyai jabatan keselamatan yang berkaitan atau mempunyai keupayaan keselamatan yang agak lemah, jadi mereka akan mengupah kakitangan keselamatan Parti B untuk menyediakan perkhidmatan operasi. Kemudian jurutera keselamatan Party B perlu membantu pelanggan menangani beberapa peristiwa keselamatan yang berlaku semasa operasi perniagaan Contohnya, selepas kelemahan berlaku, jurutera keselamatan kami perlu mengesan sama ada sistem perniagaan lain mempunyai kelemahan dan sama ada ia perlu dibaiki tepat pada masanya. . Kami juga perlu mengeluarkan beberapa hasil untuk memudahkan pelaporan pelanggan, serta cara meningkatkan kecekapan kerja, dsb. Semakan pilihan parameter biasa untuk pengimbasan yang cekap Pengimbasan langsung pantas nmap-T4-n-V–sn-iLip.txt-oNlive_host.
- Keselamatan 1054 2023-05-17 12:22:18
-
- Apakah langkah yang perlu anda perhatikan dalam konfigurasi wayarles H3C?
- Langkah pertama ialah memberi perhatian kepada versi kawalan wayarles Jika versi itu sangat lama, ia mungkin tidak mempunyai model AP wayarles semasa dan perlu dinaik taraf kepada versi yang disyorkan secara rasmi dan daftar di laman web rasmi H3C Fail peranti perlu dalam Semak lokasi fail melalui displaylicescedevice-id pada pengawal wayarles, kemudian muat turun fail melalui FTP atau TFTP, dan muat naik ke lokasi yang perlu didaftarkan. . Langkah ketiga ialah mendaftarkan ap wayarles tiga lapisan Anda perlu mengkonfigurasi pilihan 43.
- Keselamatan 1501 2023-05-17 10:40:06