E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意软件攻击
应急总结(Linux&&Windows)
网络安全应急响应不仅涉及入侵检测、事件诊断、
攻击
隔离、快速恢复、网络追踪、计算机取证、自动响应等关键技术,还对安全管理提
闰土炖猹
·
2025-02-15 00:55
应急响应
Linux
Windows
【网络安全 | 漏洞挖掘】跨子域账户合并导致的账户劫持与删除
该漏洞允许
攻击
者通过修改邮箱地址,在不同子域之间合并账户,进而导致账户劫持,甚至意外删除受害者账户。正文目标系统存在两个子域:example.com(司机门户
秋说
·
2025-02-15 00:55
web安全
漏洞挖掘
CSRF+Self XSS
poc2.构造csrfpoc3.使用CSRFTester工具生成CSRFpoc3.1打开工具3.2设置浏览器代理3.3用户登录3.4抓取和伪造请求4.访问修改后的url(模仿用户访问)前言CSRF,跨站请求
攻击
会伏地的向日葵
·
2025-02-14 21:32
csrf
xss
Web安全攻防:渗透测试实战指南(徐焱)(Z-Library)
目录作者简介······目录······《Web安全攻防:渗透测试实战指南》由浅入深、全面、系统地介绍了当前流行的高危漏洞的
攻击
手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。
快乐的红中
·
2025-02-14 21:28
渗透测试
web安全
安全
xss
网络
java
python
【网络安全】Self XSS + 文件上传CSRF
于是,我尝试注入XSSpayloads,但由于HTML编码,
攻击
未能成功。发现
秋说
·
2025-02-14 21:28
web安全
漏洞挖掘
2025年——【寒假】自学黑客计划(网络安全)
CSDN大礼包:基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”
网安CILLE
·
2025-02-14 20:47
web安全
网络
安全
网络安全
linux
人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
无论是黑客
攻击
、勒索病毒、数据泄露,还是国家间的信息战,网络安全已经成为现代社会的基础设施之一。所以,首先要明白学习网络安全的重要性:你不仅是在学习技术,更多的是在为自己和他人的安全“筑城
黑客老哥
·
2025-02-14 20:47
学习
web安全
安全
网络
黑客
【论文阅读】Revisiting the Assumption of Latent Separability for Backdoor Defenses
https://github.com/Unispac/Circumventing-Backdoor-Defenses摘要和介绍在各种后门毒化
攻击
中,来自目标类别的毒化样本和干净样本通常在潜在空间中形成两个分离的簇
开心星人
·
2025-02-14 19:10
论文阅读
论文阅读
企业安全建设——安全防线框架建设(一)
前言为什么会有此篇文章,早期的
攻击
,从弱口令,SQL注入,上传漏洞,演变到现在的反序列化,供应链,公私云,区块链等
攻击
方式,早期的防御方式从防火墙,防病毒,入侵检测,演变到现在的威胁情报,态势感知,各类风控系统
网安墨雨
·
2025-02-14 18:34
安全
vscode编程插件cline 配置deepseek使用说明
deepseek公有云服务,依次配置,相关配置信息获取首次调用API|DeepSeekAPIDocs使用ollama在本地部署模型最近deepseek用起来问题太多,不知道是用户太多把服务器挤爆了,还是美帝网络
攻击
的问题使用
telllong
·
2025-02-14 17:57
深度学习
vscode
ide
编辑器
[网络安全]XSS之Cookie外带
攻击
姿势详析
概念XSS的Cookie外带
攻击
就是一种针对Web应用程序中的XSS(跨站脚本
攻击
)漏洞进行的
攻击
,
攻击
者通过在XSS
攻击
中注入恶意脚本,从而窃取用户的Cookie信息。
网络安全Jack
·
2025-02-14 15:48
web安全
xss
安全
阿一网络安全学院课堂作业——ActiveMQ 反序列化漏洞 (CVE-2015-5254)
远程
攻击
者可以制作⼀个特
网安大队长阿一
·
2025-02-14 12:25
web安全
activemq
安全
wireshark 网络安全 awd 网络安全
AWD基本资料登录服务器:
攻击
流程:信息搜集、网站目录扫描、
攻击
服务端口、
攻击
WEB服务、权限提升、权限维持防御流程:网站备份、数据库备份、信息搜集、安全加固(更改口令,备份检查,后门查杀、关闭进程、关闭端口
网络安全Max
·
2025-02-14 12:55
wireshark
web安全
测试工具
Web 学习笔记 - 网络安全
本文主要介绍常见的网络
攻击
类型,不作深入探讨。正文网络
攻击
的形式种类繁多,从简单的网站敏感文件扫描、弱口令暴力破解,到SQL注入,再到复杂的网络劫持等,种类万千。
网络安全Max
·
2025-02-14 12:25
前端
笔记
Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2024-2628 CVE-2024-21839复现)_weblogic payload
攻击
者可以通过T3协议发送恶意的的反序列化数据,进行反序列化
2401_84264662
·
2025-02-14 12:55
网络
云原生AI Agent应用安全防护方案最佳实践(上)
这种方法需要评估Agent应用的鲁棒性,尤其是对于那些可能存在对抗
攻击
或有害内容的用户场景。亚马逊云科技BedrockAgen
佛州小李哥
·
2025-02-14 08:56
AWS技术
AI安全
人工智能
亚马逊云科技
aws
ai
语言模型
安全
云计算
解析一种SCA(侧通道
攻击
)的工作原理
文章目录一、侧通道
攻击
的概念1、概念解释2、实际例子二、基于处理器数据缓存的侧通道
攻击
方法解析1、代码呈现2、代码结构概述2.1结构体定义2.2数组指针定义3、代码执行流程3.1数据读取与索引计算3.2
老猿讲编程
·
2025-02-14 08:26
c++
漏洞
攻击
安全
CPU飙到100%怎么办?全方位解决高占用问题的完全指南
病毒与
恶意软件
应用程序占用过高⚙️系统资源调度问题驱动或系统更新问题️CPU占用100%时的处理方法♂️关闭高占用程序查杀病毒和
恶意软件
⚙️优化启动项清理缓存和临时文件更新驱动和系统补丁进阶优化:提升电脑性能的方法升级硬件使用高级系统监控工具结语文末开篇语哈喽
喵手
·
2025-02-14 08:53
零基础学Java
cpu
CPU飚高
前端 安全
目录一、跨站脚本
攻击
(XSS)1.反射型XSS2.存储型XSS3.DOM型XSSXSS通用防御二、跨站请求伪造(CSRF)三、点击劫持(Clickjacking)四、开放重定向
攻击
(OpenRedirect
海上彼尚
·
2025-02-14 08:53
js
node.js
前端
安全
Gartner预测2025年网络安全正在进入AI动荡时期:软件供应链和基础设施技术堆栈中毒将占针对企业使用的人工智能恶意
攻击
的 70% 以上
主要发现随着各大企业开展大量人工智能采用和开发项目,应用安全弱点的暴露程度不断提高,包括人工智能管道软件组件库存不足,为
攻击
者创造了新的
攻击
面。
lurenjia404
·
2025-02-14 07:47
信安前沿资讯
web安全
人工智能
安全
SYN Flooding的
攻击
原理
SYNFlooding是一种常见的网络
攻击
方式,属于拒绝服务
攻击
(DoS)的一种,其
攻击
原理主要是利用了TCP协议的三次握手过程,以下是具体介绍:TCP三次握手正常流程第一次握手:客户端向服务器发送一个
橘子味的茶二
·
2025-02-14 03:57
日常
actionscript
Trend Micro 网络安全●解决方案
TrendMicro作为网络安全领域的佼佼者,凭借其深厚的技术积累和敏锐的市场洞察力,精心打造了一系列全面且高效的解决方案,为企业和组织筑牢抵御网络
攻击
的坚实防线,有效应对各类复杂的网络安全威胁。
江苏思维驱动智能研究院有限公司
·
2025-02-14 03:26
web安全
网络
安全
网络安全(黑客)——自学2025
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
网安大师兄
·
2025-02-14 02:19
web安全
安全
网络
网络安全
密码学
Windows提权
攻击
者可以通过该漏洞利用不当的内存管理,绕过操作系统的权限控制,实现任意代码执行。漏洞利用:
攻击
者可以构造恶意的应用程序,触发该漏洞,进而执行恶意代码,进而提升权限。漏洞的关键在于win
索然无味io
·
2025-02-14 01:14
网络安全
windows
linux
运维
服务器
网络安全
笔记
web安全
Windows 10备份错误代码0x807800C5
备份是保护重要数据安全、防止因病毒、
恶意软件
等导致潜在数据丢失的绝佳方式。Windows提供了内置的“备份和还原”功能,允许用户创建系统映像或备份文件和文件夹。
·
2025-02-14 00:26
【Unity插件】Shooter and Melee DevKit-创建自己的射击或近战RPG游戏
支持近战武器的
攻击
、防御、连击系统,以及不同武器类型的动作动画
Unity游戏资源学习屋
·
2025-02-13 20:14
Unity插件
unity
Unity第三人称射击插件
Unity近战系统
硬件笔试关于-信号完整性-题库
2.能减小窜扰的办法(多选)A.增加信号间的spacingB.增加信号与参考层的高度C.信号两边及上下层加gnd屏蔽D.减小信号的回流面积E.减少
攻击
信号的上升时间解析:本题答案为ACDE首先解
honey ball
·
2025-02-13 17:54
EMC
单片机
嵌入式硬件
深入剖析 Apache Shiro550 反序列化漏洞及复现
目录前言一、认识ApacheShiro二、反序列化漏洞:隐藏在数据转换中的风险三、Shiro550漏洞:会话管理中的致命缺陷四、漏洞危害:如多米诺骨牌般的连锁反应五、漏洞复现:揭开
攻击
的神秘面纱(一)准备工作
垚垚 Securify 前沿站
·
2025-02-13 11:07
十大漏洞
网络
安全
apache
web安全
系统安全
运维
HTTP协议系列----------- HTTP协议相关的Web安全问题
一、确保Web安全的HTTPS二、确认访问用户身份的认证三、Web的
攻击
技术四、基于HTTP的功能追加协议
FreeQuantum
·
2025-02-13 08:12
网络基础
http协议
安全
php csrf
攻击
xss区别,用大白话谈谈XSS与CSRF
国际惯例,先上一下维基百科:XSS:跨站脚本(Cross-sitescripting,通常简称为XSS)是一种网站应用程序的安全漏洞
攻击
weixin_39922868
·
2025-02-13 08:41
php
csrf攻击
xss区别
详记CSRF
攻击
与XSS
攻击
一、CSRF(跨站请求伪造)是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的
攻击
方法。
DebJane
·
2025-02-13 07:40
前端安全
XSS
CSRF
XSS和CSRF
攻击
和防御
跨站脚本
攻击
(XSS)和跨站请求伪造(CSRF)是威胁用户数据安全和网站稳定性的两大主要风险。
无俦N
·
2025-02-13 07:09
xss
csrf
前端
红队攻防渗透技术实战流程:云安全之云原生安全:K8s搭建及节点漏洞利用
红队云攻防实战1.云原生-K8s安全-名词架构&各
攻击
点1.1云原生-K8s安全-概念1.2云原生-K8s安全-K8S集群架构解释1.2.1K8s安全-K8S集群架构-Master节点1.2.2K8s安全
HACKNOE
·
2025-02-13 07:38
红队攻防渗透技术研习室
云原生
安全
kubernetes
CSRF
攻击
&XSS
攻击
概述在HTML中,,,,,,等标签以及Ajax都可以指向一个资源地址,而所谓的跨域请求就是指:当前发起请求的域与该请求指向的资源所在的域不一样。这里的域指的是这样的一个概念:我们认为若协议+域名+端口号均相同,那么就是同域。举个例子:假如一个域名为aaa.cn的网站,它发起一个资源路径为aaa.cn/books/getBookInfo的Ajax请求,那么这个请求是同域的,因为资源路径的协议、域名以
网络安全(华哥)
·
2025-02-13 06:30
计算机
网络工程师
网络安全
csrf
xss
okhttp
AUTOSAR从入门到精通-【应用篇】基于动态数据压缩算法的车载CAN总线安全协议设计
目录前言国内外研究现状CAN总线及加密与认证算法2.1引言2.2常用车载总线网络2.3CAN总线相关理论2.3.1CAN总线2.3.2CAN总线的网络安全属性2.4网络
攻击
模型2.5数据压缩算法2.6数据加密技术
格图素书
·
2025-02-13 05:49
安全
《DeepSeek
攻击
事件深入解读与科普整理》
时事事件科普篇系列文章目录文章目录时事事件科普篇系列文章目录前言DeepSeek
攻击
事件深入解读与科普整理事件解析一、事件背景二、
攻击
过程三、
攻击
来源四、
攻击
手段五、影响与后果六、应对措施七、DeepSeek-R1
故障抖机灵大师
·
2025-02-13 01:48
行业研究报告
科普与知识分享
深度剖析
神经网络
安全威胁分析
网络攻击模型
网络安全
chrome新版本中iframe嵌套禁止cookie跨域携带解决方案
Cookie,即默认为所有Cookie加上SameSite=Lax属性,并且拒绝非Secure的Cookie设为SameSite=Non;SameSite的作用就是防止跨域传送cookie,从而防止CSRF
攻击
和用户追踪
·
2025-02-12 22:07
【操作系统】安全
上期回顾:【操作系统】Linux操作系统个人主页:GUIQU.归属专栏:操作系统目录1.操作系统安全概述1.1操作系统安全的重要性1.2操作系统安全威胁的类型1.2.1
恶意软件
1.2.2系统漏洞1.2.3
Guiat
·
2025-02-12 19:32
操作系统
操作系统
【Cloud】云端通用安全指南
前言在公共云中设置公共服务的那一刻,你就会受到来自世界各地不同地方的
攻击
。如果你在不知情的情况下使用公共服务,不知不觉中,数据就会被窃取或被植入
恶意软件
,导致安全事故。
鸵鸟爸爸
·
2025-02-12 18:29
Cloud
First
安全
云计算
云原生
aws
googlecloud
azure
网络安全
MySQL面经
B+树和B树的比较为什么用B+树,不用B树或者AVL(优点)/哈希表关系型数据库和非关系型数据库的区别MySQL解析过程,执行过程如何优化数据库分表:mysql的server层SQL注入
攻击
索引聚簇和非聚簇索引的区别
MySGDLife
·
2025-02-12 18:59
计算机基础知识笔记
mysql
DNS欺骗是一种怎样的
攻击
行为?如何应对?
DNS欺骗(DNSSpoofing)是一种网络
攻击
手段,
攻击
者篡改DNS解析过程,将合法域名解析到恶意IP地址,使用户访问恶意网站,进而窃取信息、传播
恶意软件
或实施网络钓鱼。
·
2025-02-12 18:54
dnsdns劫持dns解析
DNS欺骗是一种怎样的
攻击
行为?如何应对?
DNS欺骗(DNSSpoofing)是一种网络
攻击
手段,
攻击
者篡改DNS解析过程,将合法域名解析到恶意IP地址,使用户访问恶意网站,进而窃取信息、传播
恶意软件
或实施网络钓鱼。
·
2025-02-12 18:54
dnsdns劫持dns解析
域名解析的QPS防护值是什么?
域名解析的QPS防护值,是指域名解析系统在遭受
攻击
或高流量访问时,能够抵御的最大查询请求次数。它如同一道坚固的屏障,抵御着恶意
·
2025-02-12 18:24
dns解析qps防护技术
杜绝遛狗不牵绳,AI技术助力智慧城市宠物管理
一、烈性犬违规饲养识别:多模态生物特征识别与声纹监测烈性犬因其
攻击
性强、危险性高,一直是社会关注的焦点。为了有
深圳市快瞳科技有限公司
·
2025-02-12 15:36
人工智能
智慧城市
宠物
国内外主流RASP厂商推荐,软件供应链安全治理防御最后一环
也就是说一个程序如果注入或者引入了RASP技术,那么RASP就和这个程序融为一体,使应用程序具备了自我防护的能力,就可以实时检测到应用是否遭受
攻击
并进行阻断和自我防御。
软件供应链安全指南
·
2025-02-12 15:05
开发安全
安全
DeepSeek 与网络安全:AI 驱动的智能防御
而在网络安全领域,面对日益复杂和高频率的网络
攻击
,传统的防御体系正遭遇前所未有的挑战。
攻击
者利用自动化工具、社会工程学和新型
攻击
策略,使得传统基于规则和特征匹配的安全手段逐渐失效。在这样
一ge科研小菜鸡
·
2025-02-12 10:37
人工智能
运维
网络
Go与黑客(第一部分)
JoakimKennedy和JAGS都使用Go进行黑客
攻击
:编写
恶意软件
、硬件黑客、逆向工程Go代码等等。
·
2025-02-12 05:06
后端go
SSH、PKI、SET、SSL网络安全协议比较
而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的
攻击
。所谓“中间人”的
攻击
方式,就是“中间人”冒
jobs_zhaokai
·
2025-02-12 04:50
ssl
ssh
网络
服务器
电子商务
加密
网络安全协议之比较(SSH、PKI、SET、SSL)
而且,这些服务程序的安全验证方式也是有其弱点的,就是很容易受到“中间人”(man-in-the-middle)这种方式的
攻击
。
网络安全(华哥)
·
2025-02-12 03:17
网络工程师
计算机
网络安全
web安全
ssh
ssl
总结一下分布式流控算法原理和滑动窗口设计实现
防止恶意
攻击
:流控算法可以限制来自单个IP地址或用户的过多请求,防止恶意
攻击
和滥用系统资源,提
肥肥技术宅
·
2025-02-12 01:31
java
分布式
算法
wpf
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他