E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
恶意
应急响应学习笔记,Web入侵-入口&查杀&攻击链等
通过情报共享平台、威胁情报订阅和社区交流,你可以了解潜在的攻击方式、
恶意
软件的特征和攻击者的战术。
ikun6bu6
·
2025-04-15 22:12
学习
网络安全
笔记
Redis--布隆过滤器
缓存穿透指的是
恶意
或者非法请求经过缓存层直接访问数据库或者后端服务,导致系统资源浪费和性能下降的情况。
像素化创新
·
2025-04-15 08:45
redis
redis
数据库
缓存
SQL 注入漏洞原理以及修复方法
漏洞名称:SQL注入、SQL盲注漏洞描述:所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行
恶意
的SQL命令。
m0_74824112
·
2025-04-15 05:19
面试
学习路线
阿里巴巴
sql
网络
数据库
【转载】分享几个好用的在线DNSLOG网站
s/6r62opuppVS1cZBX5NjQoA简述我之前常用的dnslog网站是http://dnslog.cn/,但自从log4j漏洞出来后,各大公司都开始屏蔽这个网站,安全设备也会把这个网址加入
恶意
链接库中
m01ly
·
2025-04-14 19:43
安全
后端开发中常见的安全漏洞有哪些?如何防止SQL注入和XSS攻击?
这样可以避免
恶意
SQL代码的注入。限制数据库权限:确保应用
破碎的天堂鸟
·
2025-04-14 07:23
学习教程
sql
xss
安全
小迪安全学习笔记--第20天:web漏洞-文件上传之基础及过滤方式
这里上传的文件可以是木马,病毒,
恶意
脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么
铁锤2号
·
2025-04-14 06:19
web安全自学笔记
安全
前端
web安全
入侵检测系统 Intrusion detection system
与防火墙的比较2.入侵检测类别2.1分析活动2.1.1网络入侵检测系统2.2.2主机入侵检测系统2.2检测方法2.2.1基于签名2.2.2基于异常3.IDS放置入侵检测系统入侵检测系统(IDS)是监控网络或系统
恶意
活动或违反政策的设备或软件应用程序
WangRuaRua
·
2025-04-13 12:28
安全
全面解析云手机安全性:构筑坚固数字堡垒
接下来,本文将从数据加密、访问管控、隐私守护、
恶意
软件防御等多个维度,深入剖析云手机在安全防护方面的特性与策略。一、数据加密:为数据筑牢安全防线数据作为云手机
西奥a
·
2025-04-13 10:14
智能手机
arm开发
云计算
网络安全
矩阵
基于Python控制台的机器学习的
恶意
软件检测系统
基于Python的
恶意
软件检测系统,我们可以采用机器学习方法来分析文件特征并预测是否是
恶意
软件。
源码空间站TH
·
2025-04-12 14:38
机器学习
人工智能
恶意软件检测
网安课设
网络攻防与协议分析练习题
(单选题,5分)以下哪一项不属于
恶意
代码()A.病毒B.特洛伊木马C.系统漏洞D.蠕虫正确答案:C2.
风风光_
·
2025-04-12 09:03
网络安全协议
练习题
网络
linux
网络协议
运维
系统安全
【区块链安全 | 第三十四篇】合约审计之重入漏洞
重入漏洞的问题出现在合约的外部调用上,尤其是当目标是一个
恶意
的合约时。攻击者可能会利用这
秋说
·
2025-04-11 23:23
区块链安全
区块链
安全
SSRF漏洞技术解析与实战防御指南
攻击者利用目标服务器的权限,构造
恶意
请求访问内网资源、本地系统文件或第三方服务,可能导致敏感数据泄露、内网渗透甚至远程代码执行。
Alfadi联盟 萧瑶
·
2025-04-11 11:31
网络安全
ssrf
网络安全
入侵检测系统(IDS)和入侵防御系统(IPS)有啥区别?
以下是详细对比:1.核心功能-IDS(入侵检测系统)-仅监测和报警:被动分析网络流量或系统日志,识别可疑活动(如
恶意
软件、异常行为)。-不主动拦截:发现威胁后生成告警,由安全人员手动处理。
Alfadi联盟 萧瑶
·
2025-04-11 11:31
网络安全
网络
web安全
安全
Windows 10备份错误代码0x807800C5
备份是保护重要数据安全、防止因病毒、
恶意
软件等导致潜在数据丢失的绝佳方式。Windows提供了内置的“备份和还原”功能,允许用户创建系统映像或备份文件和文件夹。
·
2025-04-11 03:32
网络空间安全(52)命令执行漏洞
前言命令执行漏洞是网络安全领域中的一种严重安全隐患,它允许攻击者通过执行系统命令或
恶意
代码命令,实现非法操作。一、定义与分类命令执行漏洞,即攻击者能够随意执行系统命令,从而实现对系统的非法控制。
IT 青年
·
2025-04-10 11:02
网安知识库
网络空间安全
网络空间安全(53)XSS
其原理是攻击者利用网站对用户输入内容校验不严格等漏洞,将
恶意
脚本(通常是JavaScript,也可以是Java、VBScript、ActiveX、Flash等)注入到目标网站中。
IT 青年
·
2025-04-10 11:00
网安知识库
网络空间安全
如何申请通配符SSL证书
访问控制:仅授权特定用户或服务访问敏感信息,防止
恶意
攻击。扩展功能:支持更大的访问权限,允许
·
2025-04-10 10:03
ssl
XSS(跨站脚本攻击)
XSS攻击(Cross-SiteScripting)是一种常见的网络攻击手段,攻击者通过在网站上注入
恶意
的JavaScript代码,让网站在用户的浏览器中执行这些
恶意
代码,进而达到窃取信息、篡改网页内容或者进行其他
恶意
行为的目的
YiHanXii
·
2025-04-10 09:46
前端基础知识
xss
网络
前端
什么是WAF?一文解析核心原理、应用场景与优劣势
它部署在Web服务器前端,通过实时监控、过滤和分析HTTP/HTTPS流量,识别并拦截
恶意
攻击,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,保障Web应用的安全性和可用性。
上海云盾商务经理杨杨
·
2025-04-10 07:30
安全
网络
web安全
什么是SYN攻击?从原理到防御的全面解析
通俗比喻:SYN攻击就像“
恶意
顾客不断下单却不取货”——攻击者向商店(服务器)发送大量虚假订单
上海云盾商务经理杨杨
·
2025-04-10 07:00
github
网络
ddos
DDoS防护:从基础认知到实战防御的全方位指南
而DDoS防护则是一系列技术手段的组合,旨在识别、过滤
恶意
流量,保障业务持续可用。
上海云盾商务经理杨杨
·
2025-04-10 06:29
ddos
网络安全
服务器
电商大促背后的安全攻防战:3 大场景 + 5 层防护体系实战解析
恶意
爬虫疯狂抓取商品价格,如何精准拦截?作为专注企业级网络安全服务的【白山云科技】,我们为电商客户构建了一套从“流量入口”到“数据底层”的全栈防护方
白山云北诗
·
2025-04-10 06:56
网络安全行业知识
安全
网络安全
电商
运维
对抗Prompt工程:构建AI安全护栏的攻防实践
实验数据显示,该方案在GPT-4、Claude2等主流模型上的
恶意
指令拦截率达98.7%,误伤率
知识产权13937636601
·
2025-04-09 14:08
计算机
prompt
人工智能
安全
小白必懂网络安全知识点,什么是HVV?
它涉及保护电子设备、网络和数据免受
恶意
攻击和未经授权访问。护网的目的是确保计算机系统和网络的机密性、完整性和可用性,以及数据的安全性。
网络安全_入门教程
·
2025-04-09 09:34
web安全
安全
windows
网络
microsoft
开发者必备:代码签名证书
二、为何开发者需要它增强用户信任:在网络环境中,
恶意
软件横行。用户面对众多下载选项时,更倾向于信任有签名的软件。有了代码签名证书,软件在安装过程中不会触发浏览器或操作系统
Aa美少女战士
·
2025-04-09 07:51
服务器
运维
网络安全技术文档
网络安全技术文档1.概述网络安全是指通过技术手段和管理措施,保护网络系统的硬件、软件及其数据不受偶然或
恶意
破坏、更改、泄露,确保系统连续可靠运行,网络服务不中断。
翱翔-蓝天
·
2025-04-09 03:31
web安全
安全
2024年最新Web应用安全威胁与防护措施
攻击者会在SQL查询中,插入
恶意
代码,并将其转发到后端数据库服务器上,实施远程盗窃或攻击。除常见的SQL注入之外,目前还有LDAP注入、XML注入、XPATH注入、OS命令注入、以及HTML注入。
2401_84240129
·
2025-04-09 03:27
程序员
安全
前端
网络
42-4 应急响应之文件痕迹排查
一、文件痕迹排查对
恶意
软件常用的敏感路径进行排查:
恶意
软件通常会利用系统中一些常见的敏感路径来存储或执行
恶意
代码,因此排查这些路径是非常重要的。常见的敏感路径包括系统目录、临时目录、用户主目录等。
技术探索
·
2025-04-08 23:35
Web安全攻防全解析
网络
游戏盾和高防有什么区别
它不仅具备传统高防服务器的DDoS流量清洗能力,还集成了反作弊系统、数据加密、私有协议解码等功能,能够精准识别游戏特有的CC攻击(如模拟玩家行为的
恶意
请求),并通过分布式节点调度分散攻击流量。
上海云盾白东雷
·
2025-04-08 20:17
游戏
JVM组成
其他语言写好的接口)jvm调优调的是(堆(主要是堆)+方法区)类加载器(虚拟机自带类加载器,启动类加载器,扩展类加载器,用户自定义类加载器,应用程序类加载器)(把字节码文件加载到运行时数据区)双亲委派机制(防止
恶意
代码对源代码的修改
菜就多练吧
·
2025-04-08 17:24
jvm
内网IP证书:实现局域网HTTPS加密的安全方案
中间人攻击(MITM):攻击者可篡改传输内容,甚至植入
恶意
代码。浏览器限制:现代浏览器对HTTP网
·
2025-04-08 11:24
ssl证书
重学Java基础篇—String为什么要设计为不可变类?
若其可变,可能导致以下问题:
恶意
代码通过修改String内容破坏系统安全(例如篡改类名绕过安全检查)。文件路径或
Remember_Ray
·
2025-04-08 11:09
重学Java系列
java
iOS 18.4修复多个核心安全漏洞,间接增强Find My服务的数据保护能力
漏洞修复,守护核心隐私此次更新中,苹果修补了多个可能被
恶意
攻击者利用的系统漏洞。其中一个关键漏洞涉及应用权限管理,此前第三方程序可能通过特定方式绕过权限限制,非法访问用户相册、通讯录等
北京自在科技
·
2025-04-08 09:27
ios
iphone
科技
find
my
蓝牙
北京自在科技
Simula语言的操作系统安全
Simula语言的操作系统安全探讨引言操作系统安全是计算机科学中的一个重要研究领域,其核心任务是保护计算机系统免受未授权访问、
恶意
软件和各种网络攻击的威胁。
孟紫瑶
·
2025-04-08 08:53
包罗万象
golang
开发语言
后端
【漏洞复现】赛蓝企业管理系统 ReadTxtLog 任意文件读取漏洞
公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何
恶意
目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。
0x0000001
·
2025-04-08 03:20
漏洞复现
网络
web渗透
渗透测试
网络安全
tp5 shell_exec() has been disabled for security reasons生成图片报错没权限
这通常是为了防止执行
恶意
代码或避免服务器被利用进行不安全的操作。解决方法启用shell_exec()函数如果你有权限修改服务器的PHP配置,你可以通过
Qlittleboy
·
2025-04-07 23:26
笔记
php
Spring Boot - 实现邮件发送
邮箱激活功能的意义在于:防止
恶意
注册:通过邮箱激活,系统可以筛选出真实用户,防止大量
恶意
注册和垃圾账号的产生。验证用户邮箱
小马不敲代码
·
2025-04-07 08:52
SpringBoot
spring
boot
后端
云服务器被ddos攻击了怎么办?DDOS攻击的应对方案
一、DDoS攻击的核心应对逻辑流量清洗:通过专业设备或云服务商过滤
恶意
流量智能调度:动态切换备用链路或节点弹性扩容:临时提升带宽/服务器资源应对突发流量溯源取证:分析攻击特征并联动警方打击二、分阶段应急响应流程
上海云盾安全满满
·
2025-04-07 07:47
服务器
ddos
运维
网络安全
Web安全攻防入门教程——hvv行动详解
Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和
恶意
行为的技术与策略。
白帽子黑客罗哥
·
2025-04-07 06:14
web安全
安全
hw
护网行动
网络安全
Python语言的网络安全
本文将深入探讨Python在网络安全中的应用,包括渗透测试、网络监控、
恶意
软件分析、漏洞扫描等方面。Python语言的
阮瑭雅
·
2025-04-07 04:25
包罗万象
golang
开发语言
后端
MySQL数据库备份与恢复:常用方法与实践技巧
数据丢失风险:硬件故障、误删除、
恶意
攻击等场景可能导致数据不可逆丢失。业务连续性:快速恢复备份可减少停机时间,保障服务可用性。合规要求:部分行业法规要求
一切皆有迹可循
·
2025-04-06 12:16
Java开发
mysql
开发问题解决方案
spring
boot
mysql
java
数据库
利用API内存地址参数执行shellcode
对
恶意
文档(maldocs)进行大量分析,在目前使用的流行变种中,利用本机Windows函数调用来将执行跳转到的shellcode,收集存在在类似的利用方式。
PwnGuo
·
2025-04-06 10:31
windows
c++
文件上传+一句话木马(图文学习笔记)
文件上传+一句话木马(学习笔记)漏洞描述文件上传漏洞是指一些web应用程序中允许上传文本或其他指定资源到指定位置,上传漏洞顾名思义,就是攻击者上传了一个可执行文件如木马,病毒,
恶意
脚本,WebShell
0_0qx
·
2025-04-05 18:16
1024程序员节
安全
php
Web安全攻防入门教程——hvv行动详解
Web安全攻防入门教程Web安全攻防是指在Web应用程序的开发、部署和运行过程中,保护Web应用免受攻击和
恶意
行为的技术与策略。
白帽子黑客罗哥
·
2025-04-05 18:11
web安全
安全
网络安全
系统安全
红蓝对抗
安当TDE透明加密:海量文件离线传输的安全方案
然而,传统方案存在三大致命缺陷:存储介质泄露风险:硬盘/U盘丢失导致数据明文暴露,2024年某医疗机构因快递硬盘未加密泄露50万份病历;传输链路不可控:物流运输中可能遭遇物理调包或
恶意
篡改;权限管理粗放
安 当 加 密
·
2025-04-05 13:43
安全
java
开发语言
Prompt攻击是什么
什么是Prompt攻击Prompt攻击(PromptInjection/Attack)是指通过精心构造的输入提示(Prompt),诱导大语言模型(LLM)突破预设安全限制、泄露敏感信息或执行
恶意
操作的攻击行为
快乐的打字员
·
2025-04-05 12:33
LLM
prompt
安全
人工智能
内容安全
Prompt攻击
提示攻击
深入解析JavaScript混淆加密与Python逆向调用实战-题八
一、前言:Web接口加密与逆向挑战在现代Web开发中,前端加密技术被广泛应用于保护API接口安全,防止
恶意
爬取和数据泄露。
木觞清
·
2025-04-05 08:08
javascript
python
开发语言
文件上传漏洞
非法用户可以利用上传的
恶意
文件控制整个网站,这个
恶意
文件被称为webshell,也可以称为一种网页后门。1、常见的WebShell有哪些?拥有较完整功能的webshell,我们一般称为大马。
ALe要立志成为web糕手
·
2025-04-04 10:40
安全
web安全
网络安全
php常见的45个漏洞及解决方案
以下是一些PHP漏洞的类别及其简要解释,以及如何解决这些问题:1.命令注入(CommandInjection)漏洞描述:当用户输入未经适当过滤或转义就传递给系统命令执行时,攻击者可以通过注入
恶意
命令获取未经授权的系统权限或破坏数据
极致人生-010
·
2025-04-04 09:32
php
开发语言
存储型XSS漏洞解析
一、存储型XSS漏洞的核心原理定义与攻击流程存储型XSS(StoredXSS)是一种将
恶意
脚本永久存储在服务器端(如数据库、文件系统)的跨站脚本攻击方式。
w2361734601
·
2025-04-04 05:41
oracle
数据库
XSS
存储型XSS
上一页
5
6
7
8
9
10
11
12
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他