E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意代码行为分析
DVWA-XSS (Stored)
当攻击者使用Web应用程序发送
恶意代码
(通常以浏览器端脚本的形式)时,就会发生XSS攻击,给其他最终用户。
东方不败之鸭梨的测试笔记
·
2023-06-13 17:49
安全测试
安全测试
FBA
应用
行为分析
是科学性的行为研究,使用系统的直接观察和发生频率的数据收集;研究行为时主要的目的就在于揭露行为发生的原因,调查环境事件和行为之间的关联性影响。
乐天之命_孙冉
·
2023-06-13 05:40
kali 利用msf通过win7永恒之蓝漏洞获取权限
Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,
恶意代码
会扫描开放44
寒叶飘逸_
·
2023-06-13 02:21
kali
kali
linux
【文学评论】《犯罪心理画像实录》:一场高智商的挑战(上)
这种犯罪心理画像的手法,又称为“犯罪者画像或者
行为分析
”,FBI(美国联邦调查
小关平
·
2023-06-12 18:40
2017乐光网系统V3.3在深举行,新系统功能多达13种
新系统具备了更多的新功能:1、网络
行为分析
:按上网流量和访问次数统计为两个饼状图。2.支持PPTP服务器和客户端。3.支持802.1QVLAN,每个网口都可以
Dz遇见
·
2023-06-12 18:13
“信息安全科普系列”——病毒与
恶意代码
文章目录“信息安全科普系列”——病毒与
恶意代码
恶意代码
是啥?
花园宝宝小点点
·
2023-06-12 14:51
信息安全
网络安全
安全
系统安全
网络攻击模型
笔记
DVWA-10.XSS (DOM)
当攻击者使用Web应用程序发送
恶意代码
(通常以浏览器端脚本的形式)时,就会发生XSS攻击,给其他最终用户。
东方不败之鸭梨的测试笔记
·
2023-06-12 14:21
安全测试
安全测试
用户研究方法:绘制用户体验地图
而绘制用户体验地图将用户的使用场景和内在认知结合在一起,能更好的让我们了解用户,从用户的
行为分析
用户的心理;同时对用户场景的拆分,在产品服务交互设计以及针对用户制定客户策略时都能起到一定的启发作用。
蔬香四溢
·
2023-06-12 13:13
dvwa靶场通关(二)
第二关:CommandInjection(命令注入)什么是命令注入:命令注入就是在需要输入数据的地方输入了
恶意代码
,而且系统并没有对其进行过滤或者其他处理导致
恶意代码
也被执行,最终导致数据泄露或者正常数据被破坏
幕溪WM
·
2023-06-12 02:02
dvwa通关
web安全
安全
数据分析方法6—漏斗分析模型
漏斗分析模型已经广泛应用于网站和APP用户
行为分析
的流量监控、电商行业、零售的购买转化率、产品营销和销售等日常数据运营与数据分析的工作中。
有趣的数据
·
2023-06-12 00:29
2022-05-25应用
行为分析
Applied Behavior Analysis 3
第三节强化程序此前我们所提到的操作条件化下自主行为的强化都是在连续强化的基础上,也就是说,焦点行为(或目标行为)与强化物呈现一一对应并且前后相随的关系。如果焦点行为与强化物不是一一对应,而是有的焦点行为的出现伴随强化物,但有的焦点行为出现不伴随强化物,这种情况称之为部分强化或者称为间歇强化。间歇强化的程序或规则表现为强化程序。一、强化程序类型基础的强化程序包括两类:按比率强化或者按间期强化。前者基
千千若水
·
2023-06-11 22:47
惩罚原理与消退原理的区别-应用
行为分析
7
通过惩罚原理减少问题行为的技术,与通过消退原理减少问题行为的技术有着本质的区别。消退原理是分析发现维持问题行为的强化物之后,通过不再继续给予强化物的方式来实现目标的;而惩罚原理,不论是正惩罚还是负惩罚,都是依从于问题行为出现之后,给予行为者不喜欢、不舒服甚至厌恶的刺激,从而实现目标。消退原理,相对来说技术含量比较复杂,对执行者的要求比较高。惩罚原则几乎没有什么技术含量,任何人都会实施,中国有句俗话
丁金波波种快乐
·
2023-06-11 17:01
用户消费数据分析,基于python
统计每月的消费人数三、用户个体消费数据分析3.1用户消费总金额和消费总次数的统计描述3.2用户消费金额和消费产品数量的散点图3.3各个用户消费总金额的直方分布图3.4各个用户消费的总数量的直方分布图四、用户消费
行为分析
Steph LL
·
2023-06-11 14:32
pandas
matplotlib
numpy
数据分析
大数据
Scrapy爬取数据,使用Django+PyEcharts实现可视化大屏
基于数据可视化的游客
行为分析
系统,包含以下几类图表。景点数量各区县分布地图景点数量各区县分布图景点评分分布图景点浏览
金戈鐡馬
·
2023-06-11 02:43
Python
django
scrapy
python
可视化大屏
爬虫项目
上网行为管理包括哪些方面?
上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计和用户
行为分析
等。1.终端管理企业所有终端设备,全面
绿虫生产力分析
·
2023-06-10 20:45
网络
WEB安全:深入反射式dll注入技术
恶意软件为了提高隐蔽性,通常会使用dll注入技术将自身的
恶意代码
以dll的形式注入高可信进程。常规的dll注入技术使用LoadLibraryA()函数来使被注入进程加载指定的dll。
小V讲安全
·
2023-06-10 18:52
web安全
网络安全
学习
网络
java
某奇艺利用文件上传配合 Flash跨域获取用户敏感信息-2019-8-15-已修复
其他子域名image.png0x02文件上传没有对内容进行效检尝试上传一段包含
恶意代码
的图片到服务端,上
那个晓文
·
2023-06-10 16:01
细!最新Windows后渗透之权限维持
根据这个特征,一些恶意软件无需登录到系统,通过远程桌面协议就可以执行
恶意代码
。
马士兵教育苹果老师
·
2023-06-10 14:45
HttpOnly 标志–保护 Cookies 免受 XSS 攻击
这会通过阻止
恶意代码
(通常是XSS)将数据发送到攻击者的网站来使攻击失败。跨站点脚
小刘学安卓
·
2023-06-10 07:44
xss
前端
计算环境安全
计算环境安全操作系统安全安全机制标识与鉴别访问控制权限管理信道保护安全审计内存保护与文件系统保护安全部署原则操作系统安全配置密码远程暴力破解安全审计针对系统的攻击信息收集公开信息收集-搜索引擎信息收集与分析的防范缓冲区溢出缓冲区溢出基础-堆栈、指针、寄存器缓冲区溢出简单示例程序溢出堆栈情况缓冲区溢出攻击过程缓冲区溢出的防范
恶意代码
防护
恶意代码
传播方式
恶意代码
的预防技术
恶意代码
检测技术
暖风吹起云
·
2023-06-09 18:48
CISP
linux
windows
web安全
网络安全
系统安全
php本地文件包含漏洞,php文件包含漏洞利用小结
漏洞概述:文件包含漏洞是指客户端(一般为浏览器)用户通过输入控制动态包含在服务器的文件,从而导致
恶意代码
的执行及敏感信息的泄露,主要包括本地文件包含LFI和远程文件包含RFI两种形式。
柴犬小管家
·
2023-06-09 16:32
php本地文件包含漏洞
72-R语言淘宝用户
行为分析
案例
参考:http://mp.weixin.qq.com/s?__biz=MzIxNjA2ODUzNg==&mid=2651440274&idx=1&sn=7c5b8062891110c191f2463c3f1060c8&chksm=8c73dc45bb04555346d33c0e91449b7603468d09d5b3b945140451e9c259a5995b55f070527d&mpshare=
wonphen
·
2023-06-09 10:20
《犯罪心理》:15年传奇美剧完美落幕,真爱粉挥泪告别
《犯罪心理》讲述了美国联邦调查局下属的
行为分析
部(简称“BAU”)的
行为分析
师,也称侧写师的工作故事,国内也有《心理罪》这种类似的影视作品。侧写师们剖析连环杀手案件,分析这些杀手们
不倦的人间颜色
·
2023-06-09 03:22
csrf与xss攻击
攻击者通过欺骗用户访问恶意网站或点击包含
恶意代码
的链接,
CrazyxxLu
·
2023-06-08 22:04
网络
csrf
xss
网络
前端
记一次BootCDN被黑产挂马导致站点跳转博彩网站的问题
经过排查发现该现象为供应链投毒攻击,BootCDN上的静态资源无一例外均被污染,当外站引入BootCDN的静态资源时,如果请求携带的Referer头为指定值(涉及公司隐私不便透露),User-Agent头为手机浏览器UA,触发
恶意代码
注入
我的伙伴
·
2023-06-08 22:00
vim离线升级(vim 缓冲区错误漏洞)
利用该漏洞的攻击者,可在目标主机执行
恶意代码
,进一步控制主机。
Seal-04
·
2023-06-08 21:41
Linux
网络安全&运维
vim
linux
网络
Apache Doris 冷热分层技术如何实现存储成本降低 70%?
例如在电商订单场景中,用户经常访问近6个月的订单,时间较久远的订单访问次数非常少;在
行为分析
场景中,需支持近期流量数据的高频查询且时效性要求高,但为了保证历史数据随时可查,往往要求数据保存周期更为久远;
·
2023-06-08 16:31
python数据分析与挖掘实战(家用热水器用户
行为分析
与事件识别)
一、导言居民在使用家用热水器的过程中,会因为地区气候、不同区域和用户年龄性别差异等原因形成不同的使用习惯。家用企业若能深入了解其产品在不同用户群的使用习惯,开发符合客户需求何时哦那个习惯的功能,就能开拓新市场。本篇文章将依据BP神经网络算法构建洗浴事件识别模型,进而对不同地区的用户的洗浴事件进行识别,然后根据识别结果比较不同客户群提供最合适的个性化产品,改进新产品的智能化研发并制定相应的营销策略。
m0_61463713
·
2023-06-08 05:56
python数据挖掘
python
数据分析
数据挖掘
python数据分析与挖掘实战(电子商务网站用户
行为分析
及服务推荐)
目录一、引言二、分析方法与过程2.1分析步骤与流程2.2数据抽取2.3数据探索分析1)分析网页类型2)分析网页点击次数2.4数据预处理1)删除不符合规则的网页2)还原翻页网址3)筛去浏览次数不满足两次的用户。4)划分数据集2.5构建智能推荐模型1)基于物品的协同过滤算法的基本概念2)基于物品的协同过滤算法的优缺点3)模型构建4)模型评价一、引言智能推荐服务是提高电子商务网站销售转化率的重要技术手段
m0_61463713
·
2023-06-08 05:56
python数据挖掘
python
数据分析
开发语言
数据挖掘
[Python] 电商平台用户的购物篮分析
2.数据描述二、相关模块1.相关模块2.数据导入3.数据处理三、商品销售分析1.日销售情况2.月销售情况3.观察畅销品四、购物篮分析1.购物篮系数2.指定商品的购物篮系数3.指定商品的人气指数五、用户
行为分析
这一步就是天涯海角
·
2023-06-08 05:53
数据分析
python
数据分析
用mysql做数据分析——淘宝用户
行为分析
本文利用MySQL提取数据,通过写SQL的数据处理方式,来对一份淘宝数据进行用户分析。一、数据来源及说明阿里云天池:https://tianchi.aliyun.com/dataset/dataDetail?dataId=649本数据集包含了2017年11月25日至2017年12月3日之间,约有一百万随机用户的所有行为(行为包括点击、购买、加购、喜欢)。数据集的每一行表示一条用户行为,由用户ID、
一梦千年难忘穿
·
2023-06-08 00:45
javascript基础三十一:web常见的攻击方式有哪些?如何防御?
一、是什么Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为如植入
恶意代码
,修改网站权限,获取网站用户隐私信息等等Web应用程序的安全性是任何基于Web业务的重要组成部分确保
小爱同学-Allen
·
2023-06-07 23:05
前端
javascript
servlet
[系统安全] 五十.恶意家族分类 (1)基于API序列和机器学习的恶意家族分类实例详解
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:25
系统安全与恶意代码分析
机器学习
系统安全
恶意家族识别
API序列
分类
[系统安全] 四十六.恶意软件分析 (2)静态分析Capa经典工具批量提取静态特征和ATT&CK技战术
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:53
系统安全与恶意代码分析
系统安全
安全
CAPA
恶意软件分析
静态分析
[系统安全] 四十五.恶意软件分析 (1)静态分析Capa经典工具的基本用法万字详解
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:23
系统安全与恶意代码分析
系统安全
恶意软件分析
静态分析
CAPA
逆向分析
[网络安全提高篇] 一一八.恶意软件静态分析经典工具Capa批量提取静态特征和ATT&CK技战术
享受过程,一起加油~前文详细介绍
恶意代码
静态分析经典工具Capa的基础用法,它是Fi
Eastmount
·
2023-06-07 20:23
网络安全自学篇
web安全
系统安全
CAPA
特征提取
ATTACK框架
[网络安全提高篇] 一一七.恶意软件静态分析经典工具Capa基本用法万字详解
享受过程,一起加油~前文详细介绍
恶意代码
同源分析和BinDiff软件基础用法,包括
恶意代码
同源分析原理、BinDif
Eastmount
·
2023-06-07 20:23
网络安全自学篇
系统安全
恶意软件分析
静态分析
CAPA
基础用法
[系统安全] 四十一.Powershell
恶意代码
检测系列 (3)PowerSploit脚本渗透详解
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:52
系统安全与恶意代码分析
系统安全
PowerShell
PowerSploit
网络安全
恶意代码检测
[系统安全] 四十二.Powershell
恶意代码
检测系列 (4)论文总结及抽象语法树(AST)提取
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:52
系统安全与恶意代码分析
系统安全
安全
PowerShell
抽象语法树
顶会论文
[系统安全] 四十三.Powershell
恶意代码
检测系列 (5)抽象语法树自动提取万字详解
简单纪念下,CSDN阅读量即将破千万,全网粉丝近30万。十年啊,近700篇文章,确实可以说一句:这就是我20到30岁的青春,这里既有技术博客,也有娜璋珞一家的故事,我们的爱情史,也见证了一个自幼受贵州大山熏陶的学子慢慢成长,让我认识了许许多多的博友。如图7的苏老师,受尽挫折,博士毕业,回到家乡玉林成为了一名大学老师,今天更是自费建成了化学实验室,只想将自己的所学所感传递给他的学生。十年,我在CSD
Eastmount
·
2023-06-07 20:52
系统安全与恶意代码分析
系统安全
安全
PowerShell
恶意代码检测
抽象语法树
[系统安全] 四十.Powershell
恶意代码
检测系列 (2)Powershell基础语法和注册表操作
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:52
系统安全与恶意代码分析
PoweShell
系统安全
恶意代码检测
注册表操作
基础知识
[系统安全] 三十九.Powershell
恶意代码
检测系列 (1)Powershell基础入门及管道和变量的用法
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:22
系统安全与恶意代码分析
PowerShell
恶意代码检测
基础用法
脚本语言
网络安全
[网络安全提高篇] 一一四.Powershell
恶意代码
检测 (2)抽象语法树自动提取万字详解
享受过程,一起加油~前文简单介绍了PowerShell、Powershell
恶意代码
检测总结及抽象语法树(AST)提
Eastmount
·
2023-06-07 20:21
网络安全自学篇
web安全
系统安全
Powershell
恶意代码检测
抽象语法树
[网络安全提高篇] 一一五.Powershell
恶意代码
检测 (3)Token关键词自动提取
“网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文简单介绍了抽象语法树的抽取方法,通过官方提供的接口实现,包括抽象语法树可视化和节点提取。这篇
Eastmount
·
2023-06-07 20:21
网络安全自学篇
Powershell
恶意代码识别
网络安全
Token
脚本文件
[系统安全] 三十七.Metasploit技术之基础用法万字详解及防御机理
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:51
系统安全与恶意代码分析
系统安全
安全
APT
Metasploit
[系统安全] 三十八.Metasploit后渗透技术信息收集、权限提权和功能模块详解
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:51
系统安全与恶意代码分析
系统安全
安全
APT
Metasploit
网络安全
[系统安全] 三十五.Procmon工具基本用法及文件进程、注册表查看
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:20
系统安全与恶意代码分析
系统安全
逆向分析
安全防护
[系统安全] 三十六.学术分享之基于溯源图的攻击检测安全顶会论文总结
因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和
恶意代码
检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。
Eastmount
·
2023-06-07 20:20
系统安全与恶意代码分析
系统安全
安全
溯源图
安全论文
APT攻击
SQL注入攻击原理及防护方案
它是一种恶意攻击,攻击者在向数据库服务器发送查询请求时,会在查询语句中添加
恶意代码
,从而对服务器造成损害。SQL注入攻击的目的是破坏服务器的安全性,通过恶意查询访问数据库服务器中的敏感数据。
潘潘潘潘panpan
·
2023-06-07 20:54
sql
数据库
服务器
CryptoWall勒索病毒分析
前几天给的样本,分析完之后,感觉还是比较经典的,且网上并没有相关分析,所以跟大家分析一下我的思路用PEID查看,并没有加壳,但是竟然有附加数据用LoadPe查看导入表信息,明显很奇怪用火绒剑分析进行
行为分析
看雪学院
·
2023-06-07 19:32
上一页
15
16
17
18
19
20
21
22
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他