E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
口令
高效主机发现与端口枚举:fscan工具实战指南
一、fscan与Nmap工具对比特性fscanNmap开发语言Python3C++主要功能主机探测、端口扫描、漏洞检测主机发现、服务识别、OS检测爆破能力内置弱
口令
检测需配合其他工具扫描速度极
Bruce_xiaowei
·
2025-06-30 08:43
笔记
总结经验
网络安全
fscan
信息搜集
kingbase人大金仓导入导出和 minio迁移文件(mc 命令)记录
Usystem-dkingbase-tisp_admin.enterprise_info>C:\test.sqlsys_dump-hip地址-p端口号-U登录数据库账号名-d模式-t数据库名.数据库表>导出文件路径回车后会让输入
口令
输入数据库账号密码即可
代码萌新知
·
2025-06-29 20:51
知识点学习
数据库
linux
windows
【安全建设 | 从0到1】企业安全体系建设线路
文章目录一、安全体系建设v1.0——快速治理1.1安全风险初现1.2配置合适的安全负责人1.3识别主要风险点1.4快速风险削减策略Web安全治理(按优先级)业务风控治理移动安全治理员工行为安全治理
口令
安全治理钓鱼与社工防御合规治理二
秋说
·
2025-06-29 11:19
网络安全
操作系统关键知识点之用户认证方式解析
一、知识点总结(一)使用实际物体的认证方式核心概念:通过用户拥有的实际物品(如磁卡、智能卡)进行身份验证,常结合
口令
使用以提升安全性。磁条卡存储能力:磁条可存储约140字节信息,含用户
口令
(如PI
一杯年华@编程空间
·
2025-06-22 01:28
操作系统
剖析数据分析软件:数据采集的多样途径与高效方法
item_get获得淘宝商品详情item_get_pro获得淘宝商品详情高级版item_review获得淘宝商品评论item_fee获得淘宝商品快递费用item_password获得淘
口令
真实urlitem_list_updown
·
2025-06-20 11:46
openGauss数据库-头歌实验1-5 修改数据库
不存在的,这就告诉你查看
口令
:\d+语法规则为:\d+表名;比如本岛主新
太虚
·
2025-06-18 15:38
openGauss
数据库
openGauss
hsql mybatis 表不存在_拦截器失效,添加ComponentScan后,MyBatis获取不到Mapper解决方案...
鸡贼PS:你没看错,上面那张图就是鸡贼:鸡贼翻译鸡贼图片正文我先把这个问题说一下,看看大家能不能看得明白,我自己都感觉像一个绕
口令
一样。
虹王
·
2025-06-15 04:20
hsql
mybatis
表不存在
渗透测试工程师面试题(最全总结)
包括,cms,cdn,证书等),dns记录whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)子域名收集,旁站,C段等googlehacking针对化搜索,pdf文件,中间件版本,弱
口令
扫描等扫描网站目录结构
Pluto-2003
·
2025-06-13 08:50
安全面试题
面试
web安全
安全
渗透测试工程师
oracle 安全基线配置
DB-Oracle-数据库帐号策略要求应更改数据库账号的默认
口令
,避免使用默认
口令
的账号登陆到数据库(Oracle数据库中的默认账号/默认密码如下:sys/change_on_install、system
bcxwz669
·
2025-06-11 08:09
oracle
数据库
源的企业级网络安全检测工具Prism X(棱镜X)
该工具采用轻量化架构与跨平台设计,全面兼容Windows、Linux及macOS操作系统,集成资产发现、指纹鉴别、弱
口令
审计与漏洞验证等核心功能模块,为企业构建持续性的安全威胁检测能力。
舰长115
·
2025-06-09 15:24
web安全
安全
系统安全及应用
提升执行权限在配置文件/etc/sudoers中添加通过sudo执行特权命令系统引导和登录控制开关机安全控制调整BIOS引导设置限制更改GRUB引导参数终端及登录控制禁止root用户登录禁止普通用户登录弱
口令
检测
阿萨德791
·
2025-05-30 22:49
系统安全
安全
【HW系列】—目录扫描、
口令
爆破、远程RCE流量特征
文章目录目录扫描漏洞的流量特征及检测方法一、基础流量特征二、工具特征差异三、绕过行为特征四、关联行为特征五、检测与防御建议
口令
爆破漏洞的流量特征及检测方法一、基础流量特征二、工具标识特征三、绕过行为特征四
枷锁—sha
·
2025-05-30 17:39
蓝队—应急响应
网络安全
网络安全
web安全
测试工具
威胁分析
安全性测试
Oracle基础知识
--------------------------------Oracle基础知识-----------------------------1.超级用户用户名默认
口令
syschange_on_installsystemmanagerscotttiger2
yzak_jule
·
2025-05-26 23:41
oracle
insert
table
date
constraints
delete
第61天-服务攻防-中间件安全&;CVE 复现&;K8s&;Docker&;Jetty&;Websphere
Docker(1)CVE-2016-5195(环境搭建失败)(2)CVE-2019-5736(环境搭建失败)(3)未授权访问漏洞4、WebSphere(1)CVE-2015-7450反序列化漏洞(2)弱
口令
花开的季节293
·
2025-05-26 15:59
程序员
中间件
安全
kubernetes
初识Python
想象一下,编程语言是一群性格各异的人:C语言:穿格子衫的理工直男,严谨但说话绕
口令
(printf("HelloWorld");)。
談不譚網安
·
2025-05-25 01:19
PYTHON
STUDY
python
开发语言
SpringBoot使用JavaCV处理rtsp流(摄像头画面监控等)
起因是项目中会用到rtsp流,用于分析视频,和语音
口令
,还有就是控制摄像头和做监控时候做云端存储功能。在网上找了一大圈发现这方面资料很少,资料中大部分人还是FFmpeg的安装程序加代码的方式实现。
ADFVBM
·
2025-05-23 18:49
spring
boot
后端
java
信创安全 | 网络安全“两高一弱”是什么
“两高一弱”问题是网络安全领域的重要关注点,即高危漏洞、高危端口和弱
口令
。高危漏洞高危漏洞是指网络系统中存在的、可能被黑客利用以进行非法访问、数据窃取或系统破坏的严重安全缺陷。
极创信息
·
2025-05-22 02:32
信创产品兼容性互认证
国产化
信创
安全
web安全
网络
python3连接mysql和测试
本机安装好mysql后驱动安装命令:pipinstallpymysql测试代码:功能为连接数据库,创建表,并插入一条数据importpymysql#注意把password设为你的root
口令
:conn=
七刀
·
2025-05-21 05:44
python
Linux用户和组的管理教程
Linux用户和组的管理教程一、用户账号的创建和管理1.新建用户命令:useradd或adduser格式:useradd用户名案例:[root@wlgc~]#useradda12.设置用户
口令
命令:passwd
Taichi呀
·
2025-05-17 04:42
Linux
linux
运维
服务器
5分钟看懂社工爆破工具:你的密码真的安全吗?
2023年,某企业员工因使用“123456”作为服务器密码,导致公司数据被黑客轻易爆破窃取,损失超千万…你是否也用过这样的“弱
口令
”?这背后隐藏着一种名为‘社工爆破密码工具’的技术。它如何运作?
桑晒.
·
2025-05-12 19:23
网络安全
测试工具
淘
口令
卡首屏直通车卡首屏关键词刷单技术分享
1、手淘关键词卡屏你的商品卡在手淘的第一个位置(非直通车)2、卡同行淘
口令
你的商品卡在手淘的第一个位置,指定同行的商品显示在你后面,通过刷点击蹭同行商品标签3、手淘首页刷点击,生意参谋流量来路为:手淘首页
tianlebest
·
2025-05-11 11:17
SEO
《数据库原理及应用》实验七 数据库的安全及管理
1、认证模式认证是值当用户访问数据库系统是,系统对该用户的帐号和
口令
的确认过程。SQLServer可以识别两种类型的登录认证机制。●SQLServer认证机制●Windows
Rabbit__7
·
2025-05-09 03:07
数据库
安全
sqlserver
sql
终端安全登录系统的必要性及安当SLA双因素认证解决方案深度解析
传统的密码认证体系因弱
口令
、社会工程攻击等问题,已无法满足现代企业对安全性的要求。在此背景下,双因素认证(2FA)技术逐渐成为终端安全登录的标配,而上
安 当 加 密
·
2025-05-08 22:35
安全
网络
服务器
radius服务器无响应,radius认证(radius认证超时)
它包含有关用户的专门简档,如:用户名、接入
口令
、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。RADIUS认证系统包含三个方面:认证部分、客户协议以及记费部
心妍妈妈
·
2025-05-06 13:16
radius服务器无响应
记一次安恒面试
弱
口令
,爆破,SQL注入,敏感信息泄露2.对那种编程语言最熟悉?这个因为我们也就最近学过python,虽然在必修课的时候学过些java,c++但自我感觉还不到能说出口的地步。。
菜狗就不能打游戏了吗
·
2025-05-02 02:01
安恒面试
面试
unix基础知识
2、登录:键入登录名和
口令
3、文件和目录:文件系统是目录和文件的一种层次结构,文件名不能是:/和空格路径名:分绝对路径和相对路径4、输入和输出1、文件
我吃西蓝花
·
2025-05-01 14:40
unix环境高级编程
unix
服务器
服务器
口令
长度、强度、时效限制
银河麒麟服务器的root密码要求如下:一是
口令
生存周期不长于30天。二是
口令
长度最小值10个字符。三是启动
口令
复杂度要求。四是强制密码历史,记住24个密码。
qq_33928223
·
2025-04-28 07:44
安全管理
服务器
运维
OWASP TOP 10 (2013)
2.失效的身份认证和会话管理身份认证:最常见的是登录功能,往往是提交用户名和密码,在安全性要求更高得情况下,有防止密码暴力破解的验证码,基于用户端的证书,物理
口令
卡等会话管理:HT
CN_CodeLab
·
2025-04-26 20:30
Web安全
OWASP
Web安全
记录小工具:密码生成器的开发
密码在中文里是“
口令
”(password)的通称。登录网站、电子邮箱和银行取款时输入的“密码”其实严格来讲应该仅被称作“
口令
”,因为它不是本来意义上的“加密代码”,但是也可以称为秘密的号码。
慕钦。
·
2025-04-25 16:20
前端
javascript
vue.js
基于TCP/IP协议的各层风险分析及对应安全协议KB(持续更新)
安全风险身份认证简单、弱
口令
、身份伪造等使用明文传输数据,导致数据泄露
championliii
·
2025-04-23 15:24
网络安全note/KB
安全
tcp/ip
网络
系统安全及应用
提升执行权限在配置文件/etc/sudoers中添加授权通过sudo执行特权命令系统引导和登录控制开关机安全控制调整BIOS引导设置限制更改GRUB引导参数终端及登录控制禁止root用户登录禁止普通用户登录弱
口令
检测
惊起白鸽450
·
2025-04-22 01:27
系统安全
安全
postgres 数据库信息解读 与 sqlshell常用指令介绍
sqlshellServer[localhost]:192.168.30.101Database[postgres]:Port[5432]:5432Username[postgres]:用户postgres的
口令
三阶码叟
·
2025-04-21 04:58
数据库
数据库被渗透怎么办?WAF能解决数据库安全问题吗?
溯源分析:通过日志审计追踪入侵路径(如SQL注入、弱
口令
等),确定攻击来源和手段。修复漏洞:更新系统补丁、强化密码策略、禁用高风险端口(如3306未授权开放)。加强监控:部署入侵检测系统(IDS
上海云盾-高防顾问
·
2025-04-20 12:44
数据库
网络
安全
kafka搭建部署(信任认证/
口令
认证)
Kafka详细单机版搭建教程,包含信任认证和
口令
认证两种方式。欢迎光临我的博客。
山火-
·
2025-04-20 11:38
kafka
kafka
zookeeper
功能测试
java
python使用SQLAlchemy
SQLAlchemy用一个字符串表示连接信息:'数据库类型+数据库驱动名称://用户名:
口令
@机器地址:端口号/数据库名'示例代码#模
Micheal_Niu
·
2025-04-19 22:08
mysql
mysql
淘宝淘
口令
解析 Api接口
淘宝开放平台没有直接将淘
口令
转换为真实URL的官方API接口。
·
2025-04-19 19:58
数据挖掘深度学习
淘宝淘
口令
解析 Api接口
淘宝开放平台没有直接将淘
口令
转换为真实URL的官方API接口。
·
2025-04-19 15:55
数据挖掘深度学习
如何通过OTP动态
口令
登录Windows操作系统实现安全管控?安当SLA双因素认证的行业化解决方案
一、Windows系统安全痛点:传统密码的局限性在数字化时代,Windows系统广泛应用于教育、工业、安防等领域,但其依赖静态密码的认证方式存在显著漏洞:弱
口令
风险:简单密码易被暴力破解或钓鱼攻击。
安 当 加 密
·
2025-04-19 13:37
安全
如何解决接口幂等性问题?
接口幂等性是指同一个接口多次调用与一次的调用结果相同,多次调用不会改变系统的状态
口令
:一加锁:第一步先加锁二判断:进行幂等性判断,判断是否存在,根据唯一索引等判断三更新:更新数据,将数据持久化
该用户已被封禁无法显示
·
2025-04-18 08:04
java
Oracle测试题目及笔记(多选)
(D和E)A.概要文件不能被用来为账户加锁B.概要文件不能被用来控制资源使用C.数据库管理员可以使用概要文件更改用户密码D.数据库管理员可以使用概要文件来使
口令
衰老和过期E.不能删除默认的概要文件在一个新的数据库中
千羽星弦
·
2025-04-18 08:30
oracle
笔记
数据库
蓝队技能-应急响应篇&Web入侵指南&后门查杀&日志分析&流量解密&攻击链梳理&排查口
3.应急响应-网站入侵-案例分析3.1网站入侵-排查思路-首要任务3.2IIS&.NET-注入-基于时间配合日志分析3.3Apache&PHP-漏洞-基于漏洞配合日志分析3.4Tomcat&JSP-弱
口令
HACKNOE
·
2025-04-15 22:11
网络安全应急响应科研室
web安全
网络
安全
应急响应
淘宝 淘
口令
API 接口 (item_password 获得淘
口令
真实 url )
淘宝开放平台确实提供了与淘
口令
相关的API接口,以下是关键信息:相关API接口接口名称:item_password获得淘
口令
真实url功能:解析淘
口令
,获取
口令
中的真实URL、商品ID等信息。
·
2025-04-13 23:20
人工智能数据挖掘后端运维区块链
学习笔记《Python编程快速上手-让繁琐工作自动化》第七章
7.18.1强
口令
检测importredefpwdcheck(pwd):strpc="你的密码"pwdn=5numbercheck=re.compile(r'\d').search(pwd)uppercheck
☆Eric☆
·
2025-04-12 15:14
学习
python
自动化
智能家居安全指南:别让高科技变成家中漏洞
可能被"远程窃听"风险:黑客可能远程开启麦克风,听到你家对话真实案例:2021年某品牌音箱被曝漏洞,隔着房间都能录音防护方法:不用时关闭麦克风(设备上有物理开关)定期检查系统更新不要设置过于简单的唤醒
口令
漠月瑾
·
2025-04-11 15:30
代码之外
安全
智能家居
网络
常见中间件漏洞
Vulfocus漏洞威胁分析平台很不错的在线漏洞靶场目录Vulfocus漏洞威胁分析平台很不错的在线漏洞靶场TomcatCVE-2017-12615后台弱
口令
部署war包CVE-2020-1938(文件包含
ALe要立志成为web糕手
·
2025-04-09 07:20
网络安全
渗透测试
中间件
数据库
安全
web安全
项目开发 1-确定选题,制作原型
一定要用到Socket系统调用项目类型必须是C/S架构,使用QT项目程序设计语言可以是C,Rust等二.功能要求给出系功能结构,每个功能给出详细的要求系统要有身份鉴别,访问控制,审计功能三.安全要求身份鉴别
口令
只保存使用
20242817李臻
·
2025-04-08 09:56
linux
Linux-CentOS-7—— 安装MySQL 8
的Yum仓库包2.安装mysql仓库包3.绕过RPM包的GPG签名验证4.安装mysql8服务器5.启动mysql服务6.获取mysql临时密码7.登录mysql8.修改mysql登录密码8.1设置弱
口令
密码登录数据库
Fanche404
·
2025-04-07 21:42
linux
centos
mysql
运维
入侵检测实战之全面问答
5.入侵者如何获取
口令
?6.典型的入侵场景有哪些?7.入侵有哪些方式?8.NIDS检测到一个入侵行为后做什么?9.除了IDS外,还有什么入侵对策?10.IDS系统应该安放到网络的什么部位?
Kendiv
·
2025-04-06 11:10
入侵检测技术
网络
服务器
防火墙
internet
cgi
加密
Java实现SM3签名摘要生成(报文+
口令
)完整方案
Java实现SM3签名摘要生成(报文+
口令
)完整方案1.实现思路要实现「报文+
口令
生成SM3签名摘要」需要:将原始报文和
口令
按约定规则拼接使用SM3算法生成摘要(32字节十六进制字符串)可选添加时间戳等防重放攻击要素
遥不可及~~斌
·
2025-04-06 00:52
java
java
开发语言
红队内网攻防渗透:内网渗透之内网对抗:信息收集篇&SPN扫描&DC定位&角色区域定性&服务探针&安全防护&凭据获取
红队内网攻防渗透1.内网信息收集1.1域渗透的信息收集1.2域渗透的思路问题1.3网络架构1.3.1基本信息1.3.2域内定位1.3.3域内角色1.3.4其他信息1.3.5安全防护:1.3.6凭据
口令
:
HACKNOE
·
2025-04-01 19:04
红队攻防内网渗透研究院
安全
系统安全
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他