E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
安全防护软件安全
阿里云ECS七天训练营(day4)
目录掌握负载均衡SLBSLB产品概要SLB简介SLB主要操作(见视频)SLB相关问题云上
安全防护
互联网常见形式及安全威胁阿里云安全体系云盾的基础DDOS防护应用防火墙和安骑士云监控功能云安全功能操作演示掌握负载均衡
精神挚友
·
2020-08-08 20:06
安全
负载均衡器
NISP一级学习笔记(1~9章知识点集合大全)
1章信息安全概述一、信息二、信息技术三、信息安全四、信息安全威胁五、信息安全发展、趋势六、信息安全保障七、信息系统安全保障第2章信息安全基础技术一、密码学二、身份认证三、访问控制四、安全审计第3章网络
安全防护
技术一
Quest_sec
·
2020-08-08 13:02
CS相关理论知识
Android
安全防护
之旅---几行代码让Android应用变得更加安全
我们在编码美丽微信公众号已经弄过了很多app了,不管是协议还是外挂,我们都是那么一路走过来了,在操作的过程中也发现了很多问题就是应用不在乎安全问题带来的后果,因为安全始终都是不可忽视的问题,辛辛苦苦写的代码被人看的体无完肤对不起自己也对不起公司,所以如果你做了这几件事至少可以防止一些人把你的app给无情的强奸了。本文就来总结一下不用加固方式也可以让你的应用变得更加安全可靠。一、代码资源混淆这里说的
编码美丽
·
2020-08-08 12:50
waf绕过之——waf注入绕过
waf注入绕过这样算是面试过程中比较经典的一个问题了网站WAF是一款集网站内容
安全防护
、网站资源保护及网站流量保护功能为一体的服务器工具。
温柔小薛
·
2020-08-08 11:20
web渗透测试与代码审计
#+
waf绕过
Bypass WAF Cookbook
随之也出现了越来越多的
安全防护
的软件。例如有:1.云waf;[阿里云盾,百度云加速,360网站卫士,加速乐等]2.传统安全厂商的硬件waf以及一直存在的ips,
weixin_30500289
·
2020-08-08 11:36
每周送新书:Android
软件安全
、深入浅出Istio、软件架构设计
每周送新书:Android
软件安全
、深入浅出Istio、软件架构设计本栏目每周会给大家推荐三个不同领域的新书,每周关注,总有适合你的好书。
博文视点
·
2020-08-08 10:17
每周荐书
开放下载!《AliOS Things快速开发指南》
快来get新技能吧~AliOSThings致力于搭建云端一体化IoT基础设施,具备极致性能、极简开发、云端一体、丰富组件、
安全防护
等关键能力。
阿里技术官方号
·
2020-08-08 10:35
监控
NoSQL
安全
小程序
物联网
API
云栖大会
开发工具
知识图谱
智能硬件
信息安全技术基础(1)
影响计算机安全的不确定性因素自然环境人为失误人为恶意破坏软件设计的不完善3.计算机的安全包括计算机的外部安全和计算机的内部安全;计算机外部安全:外部硬件安全和信息安全的相关制度以及法律规定等;计算机内部安全:指计算机在存储介质上的安全,即软件保护,
软件安全
和数据安全等
神秘的天
·
2020-08-08 02:46
信息安全
ElasticSearch服务器泄露 5700万个人数据外泄
近年来,由于数据泄露事件的频发,不少企业纷纷加强网络
安全防护
,以此来应对黑产的攻击。但正所谓道高一尺,魔高一丈,数据泄露事件依旧屡禁不止。
cjffl3520
·
2020-08-08 01:17
OSSIM下ISO 27001信息安全管理系统认证
大型企业网中大量的IT资源设备及
安全防护
产品不断产生数量巨大的安全事件和日志,安全管理人员一方面得熟悉异构设备的管理方法,另一方面又要在不同产品的管理控制界面及报警面板间来回切换处理这些缺乏联系,通常会因为无从下手而导致工
weixin_33751566
·
2020-08-07 20:28
springboot 2.1 + shiro + redis + layUI 后台权限管理系统
springboot2.1+mybatis后台管理系统框架;layUI前端界面;shiro权限控制,redis缓存;动态权限控制;统一异常处理;AOP日志记录;log4j2日志脱敏处理;XSS***、前后端AES加解密
安全防护
等
wyait
·
2020-08-07 17:51
springboot2
+mybati
springboot
2.1后台模版
系统设计
5大电脑软件推荐!每一款都是精心挑选,良心推荐!
对于一般的
安全防护
是够了。3.阿呆喵专门针对广告拦
夏末嘞
·
2020-08-07 17:59
IT
钓鱼邮件威胁检测实战及典型样本分析
投稿方式:发送邮件至linwei#360.cn,或登录网页版在线投稿0x00背景介绍近些年来,越来越多的攻击者利用社会工程学技巧伪造正常邮件内容,诱骗用户点击邮件链接或下载附件文件,这种攻击方式瞄准了企业
安全防护
中最薄弱的环节普通用户和终端环境
qq_27446553
·
2020-08-07 16:43
钓鱼
攻防对抗蓝队必修课——文末有文档模板分享
国家网络安全主管部门为落实全国网络安全和信息化工作会议精神而发起了长期专项行动,旨在检验各单位信息基础设施和重点网站网络安全的综合防御能力和水平,实战验证相关单位“监测发现、
安全防护
和应急处置”的能力,
anquanniu牛油果
·
2020-08-07 12:33
推荐信息安全书籍27本(含电子书)
【技术类——白帽子入门必看17本】Android
软件安全
与逆向分析Android安全攻防权威指南白帽子讲web安全恶意代码分析实
anquanniu牛油果
·
2020-08-07 12:00
信息安全
Android 系统(159)----MTK 平台过CTA时,发生权限未明示问题
MTK平台过CTA时,发生权限未明示问题Background:CTA是针对中国大陆地区的一个安全认证,目的是提高移动智能终端自身的
安全防护
能力,防范移动智能终端上的各种安全威胁,避免用户的利益受到损害。
zhangbijun1230
·
2020-08-07 11:50
android
系统
SMR certification
(一)对于SMRcertification(只更新安全补丁,不允许有任何软件的改动)(二)只需要测试如下2个模块和STS(STS工具的版本必须和
软件安全
补丁日期一致):——CTS:runcts-mCtsSecurityTestCases
CodingNotes
·
2020-08-07 10:37
MTK随记
UCloud宗泽:区块链安全现状堪忧,泡沫与价值并存
做贴近用户需求的云安全服务数字中国背景下,上云已成为企业进行数字化转型的必由之路,但云
安全防护
却是一场必须长期奋斗的攻坚战。宗泽表示,从实际落地角度看,云安全主要分为两部分:一是安全云,即利用云平
千与千寻之前
·
2020-08-07 09:53
Django中间件之实现Admin后台IP白名单
Django自带的Admin管理后台很方便,但是实际生产环境真的会有挺多安全问题的,在admin的
安全防护
这方面,我之前就研究实现了给admin加上登录验证码和限流功能,可以参考这篇文章:给DjangoAdmin
画星星高手
·
2020-08-06 19:00
MAC下编译arm架构的tcpdump
最近小伙伴遇到一个问题,就是在阅读《Android
软件安全
》这本书的时候,学习使用Android平台下的tcpdump抓包时出现了问题。
jlvsjp
·
2020-08-06 12:54
android-安全
CTF中的PWN——无
安全防护
(栈溢出)
前言今天心情不错,人最大的敌人真的就是自己!!!好久没学PWN和逆向了,今天写一篇关于CTF中PWN的文章回忆一下。本文主要讲的是利用栈溢出的基础PWN,分别有使用shellcode类型、满足函数条件类型及使用软件自带system函数类型,其中自带system函数的类型软件因为传参方式不同进而分为32bit与64bit的软件。满足函数条件类型很low的命名~///这种类型就是通过栈溢出使函数栈内满
壊壊的诱惑你
·
2020-08-05 20:02
PWN
网易云易盾卓辉:如何实现移动APP安全隐患规避?
10月20日,FreeBuf企业安全活动上,网易云易盾移动安全技术专家卓辉受邀发表“移动互联时代APP的
安全防护
”的主题演讲,分享网易云
wangyiyungw
·
2020-08-05 20:02
云安全
安全防护
网易易盾DDoS防护体系最佳实践
如果把互联网
安全防护
比喻成一系列的防护门,那么基础安全就是最前面的几道门,DD
网易易盾
·
2020-08-05 17:36
某虚拟化防火墙测试报告及厂家答疑
记录某虚拟防火墙功能测试记录厂家对测试报告的解释纯粹技术性测试,不涉及到生产和应用公网地址已经失效某厂家虚拟防火测试文档1.概述本次使用某厂家深度安全网关VSG-4(以下简称vFW)部署在vsphere平台之中,用来测试不同vlan的虚拟机东西向的
安全防护
功能和南北向的虚拟机访问外网和端口映射
weixin_34007886
·
2020-08-05 11:52
云界产品解决方案
一、云安全介绍1.1虚拟化云平台安全需求虚拟化环境部署、多租户独立管理、租户远程安全访问、租户私有虚拟网络
安全防护
、虚拟化环境部署、按部门/应用划分管理、虚拟子网/应用间隔离、虚拟网络
安全防护
。
Y_html
·
2020-08-05 10:55
iOS之逆向Hook的原理方法和
安全防护
Hook简介Hook就是一种改变程序执行流程的一种技术的统称;一段程序的执行流程是A-->B-->C,现在我们在A和B之间插入一段代码或者直接改变B,这样程序原有的执行流程就发生了改变。如下图所示:Hook的方式:MethodSwizzle,fishhook,CydiaSubstrate;Hook原理一、MethodSwizzle原理利用OC的Runtime特性,动态去改变SEL(方法编号)和IM
Forever_wj
·
2020-08-05 09:29
iOS高级进阶
Swift高级进阶
iOS逆向安全攻防
Hook
Method
Swizzle
fishhook
Cydia
Substrate
防护
移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP
但是,BYOD设备的大规模应用却使得企业
安全防护
的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。
weixin_33871366
·
2020-08-05 04:55
网络
嵌入式
大数据
【C3观点】移动化应用打碎网络边界 虚拟化助推移动安全LEVEL UP
但是,BYOD设备的大规模应用却使得企业
安全防护
的边界日渐模糊,移动终端的安全威胁也呈指数级增长,这给企业的数据资产带来了严重威胁。
weixin_33676492
·
2020-08-05 04:50
Cisco 交换机端口安全
根据这个基本的原理,对于交换机就产生了基本的
安全防护
问题。例如:在这种情况下,如果PC0受到***,或者PC0进行***,是的自己的mac地址不断变化,并且不
weixin_33726943
·
2020-08-05 02:12
2-wireshark网络安全分析——MAC地址泛洪攻击
交换机作为网络通信中重要的网络设备,其
安全防护
措施相对于其他网络设备较差,导致容易成为黑客的攻击目标,本
songly_
·
2020-08-04 23:50
wireshark网络分析
DNS解析与域名服务
安全防护
策略
企业开源DNS服务应用概述在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS是域名系统DomainNameSystem的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。DNS命名用于Internet等TCP/IP网络中,通
BAT-Battle
·
2020-08-04 16:03
网络编程
learning
笔试面试
DNS解析
网络安全
linux面试
DNS
安全防护
解决方案
DNS是Internet的重要基础,包括WEB访问、Email服务在内的众多网络服务都和DNS息息相关,DNS的安全直接关系到整个互联网应用能否正常使用。近年来,针对DNS的攻击越来越多,影响也越来越大,因此如何保护DNS系统的安全就成为了目前互联网安全的首要问题之一。DNS安全威胁分析作为当前全球最大最复杂的分布式层次数据库系统,由于其开放、庞大、复杂的特性以及设计之初对于安全性的考虑不足,再加
nnsword
·
2020-08-04 11:18
安全
赛门铁克:与神州云科合作达成两大目标
继赛门铁克46.5亿美元并购Web安全提供商BlueCoat后,赛门铁克再一次调整方向,紧跟业界云化趋势,同时加紧本土化进程以期为中国客户提供更为适配的网络
安全防护
方案。
weixin_34007879
·
2020-08-04 05:50
网络安全复习资料
2.网络安全:物理安全,
软件安全
,信息安全,运行安全。3.安全防范措施:通过备份技术提高数据信息的完整性;病毒检查;及时安装补丁程序;提高物理安全;设置Internet防火墙;审查日志;数据加密。
weixin_33933118
·
2020-08-04 05:22
A10:利用高性能SSL/TLS解密解决方案,提升企业安全性能
而持续增加的加密流量使得网络犯罪分子利用加密流量进行的攻击,成为企业
安全防护
的一大盲点。据预测,2019年将有多达70%的网络攻击利用加密流量作为其传递机制的一部分。
A实大大
·
2020-08-04 00:31
SSLi
SSL处理器
加密流量
SSL/TSL
《Metasploit渗透测试魔鬼训练营》笔记 网络服务渗透攻击
文章目录内存攻防技术缓冲区溢出漏洞机理栈溢出堆溢出缓冲区溢出利用限制条件网络服务渗透攻击面Windows系统自带服务Windows微软网络服务的渗透攻击第三方网络服务针对工业控制系统服务软件的渗透攻击MS08-067LinuxSMBchain_reply小结内存攻防技术内存攻击攻击者利用
软件安全
漏洞
kalimsfliak
·
2020-08-03 21:32
《Metasploit渗透测试魔鬼训练营》笔记 客户端渗透攻击
文章目录客户端渗透攻击
安全防护
机制针对浏览器的渗透攻击堆喷射HeapSprayingMSF自动化浏览器攻击内存攻击技术ROP实现IE8MS11-050客户端渗透攻击客户端渗透攻击攻击者构造畸形数据发送给目标主机
kalimsfliak
·
2020-08-03 21:32
网站登录密码的安全性问题小结
于是就搜索一下网上关于登录密码
安全防护
的一些网页,在这里进行一下整理和总结。由于我对安全方面的知识只有较粗浅的了解,因此这里给出了觉得比较有参考
无糖_tanjian
·
2020-08-03 21:14
Web
安全
密码
编程
信息安全
不改原有一行代码,给你web穿上一层
安全防护
!(AOP切面编程)
SpringSecuritySpringSecurity是Spring大家族中解决认证授权问题的框架。大家针对安全问题之前采用基于Session认证的方式,太过于繁琐,而且硬编码太严重,Security不仅可以做到Session所能实现的功能,而且依赖于Spring的Aop可以在不修改原有代码的前提下,提供安全保护。接下来我用最简单的配置为我们的web应用配置SpringSecurity,配置完成
Green.Arrow
·
2020-08-03 21:16
安全防护
与加固
安全加固Centos7安全加固SSH加密yum-yinstallexpectmkpasswd服务器上所有账号的密码都要采用毫无关联的强密码,密码为不少于16位的大小写字母数字特殊符号的组合。修改SSH配置文件1.改默认端口22->578622.禁止root帐号登录3.指定允许登录帐号SHHrootPermitRootLoginnoAllowUsersccav启用强制密码长度策略vim/etc/lo
diaoqin7781
·
2020-08-03 16:26
2020登高架设考试及登高架设考试题库
1、【判断题】
安全防护
用品分为防坠落
安全防护
用品,防触电
安全防护
用品和其他
安全防护
用品三大类。(√)2、【判断题】防护栏杆自上而下用密目安全网封闭或在
weixin_47565892
·
2020-08-03 08:20
Android
软件安全
开发实践--收藏
过去两年,研究人员已发现Android上的流行软件普遍存在安全缺陷或安全漏洞。漏洞频发的原因可能有很多,例如以下几种。与一切都是集中管理的iOS相比,Android提供了一种开放的环境,在获得了灵活性、可以满足各种定制需求的同时,也损失了部分安全性。开发团队通常将精力集中在产品设计、功能实现、用户体验和系统效率等方面,而很少考虑安全问题。Android提供的安全机制比较复杂,开发者需要理解它们,并
iteye_8859
·
2020-08-03 00:16
android-->非界面
java
移动开发
运维
Symantec Endpoint Protection—Mac病毒防护工具
小编今天为大家带来了一款Mac病毒
安全防护
软件—SymantecEndpointProtection。
benyi4400
·
2020-08-02 23:56
【秒杀系统】零基础上手秒杀系统(二):令牌桶限流 + 再谈超卖
本篇主要讲解接口限流措施,接口限流其实定义也非常广,接口限流本身也是系统
安全防护
的一种措施,暂时列举这几种容易理解的:令牌桶限流单用户访问频率限流抢购接口隐藏此外,前文发出后很多同学对于乐观锁在高并发时无法卖出全部商品提出了
后端技术漫谈
·
2020-08-02 21:00
Nginx学习笔记(一)
Nginx的学习特点:高效可靠开源包括场景:代理服务动态缓存动静分离负载均衡Nginx和LUA的开发…中间件架构:Nginx应用层的
安全防护
sql注入请求的访问控制请求的频率控制防爬虫控制基于Nginx
北海骆驼
·
2020-08-02 18:44
Nginx
底层学习笔记(打开黑箱世界)
机器语言0/1的符号是如何编程计算机电路中的高低电压的http://bbs.tianya.cn/post-333-1320564-3.shtml参考书籍:《有趣的二进制——
软件安全
与逆向分析》——爱甲健二
bake9140
·
2020-08-02 17:20
运维之监控与安全篇------2.SELinux
安全防护
、 加密与解密
一、SELinux1介绍linux安全保护模型::DAC(DiscretionaryAccesscontrol)自主访问控制--所有者对自己的资源负责应用:9位权限码(rwx)ACL策略:MAC(MandatoryAccesscontrol)强制访问控制--管理员对所有的资源负责应用:selinux多级安全Selinux是什么?MAC扩展模块美国国家安全局主导开发运行机制:2.6集成到内核2策略集
ghostwritten
·
2020-08-02 14:55
PowerShell渗透--Empire
提权到渗透维持的一系列功能,无需powershell.exe就可以使用powershell的代理功能还可以快速在后期部署漏洞利用模块,内置模块有键盘记录,Mimikatz,绕过UAC,内网扫描等,可以躲避网络检测和大部分
安全防护
工具
Micr067
·
2020-08-02 14:38
内网渗透
Final——PowerShell Empire
实现了无需powershell.exe就可运行PowerShell代理的功能,还可以快速在后期部署漏洞利用模块,其内置模块有键盘记录、Mimikatz、绕过UAC、内网扫描等,并且能够躲避网络检测和大部分
安全防护
工具的查杀
weixin_33688840
·
2020-08-02 14:21
5分钟get云原生安全重点,听七位安全专家共探云上安全新思路
云原生应用的普及在为企业带来高效、便捷的使用体验的同时,也带来了传统安全手段无法应对的新型攻击路径和安全问题;如何将
安全防护
能力与云原生应用相结合,成为了当前热门的研讨课题。
腾讯安全
·
2020-08-02 12:18
腾讯安全
腾讯云安全
上一页
50
51
52
53
54
55
56
57
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他