E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻击防护
应急响应——勒索病毒风险处置
其中,通过漏洞发起的
攻击
占
攻击
总数的绝大部分,因为老旧系统(如win7、xp等
ad_m1n
·
2025-03-12 09:49
书籍工具资料收集
安全
面试
剖析Black Basta勒索软件入侵策略:泄露日志揭示的
攻击
手法
图片来源:DCStudio/Shutterstock通过分析泄露的内部通信日志,安全研究人员正在拼凑出一个最臭名昭著的勒索软件组织如何渗透其受害者的细节。在过去的几年中,BlackBasta是最成功的勒索软件组织之一,最近其内部通讯发生了严重泄露。这些日志揭示了这一高知名度勒索软件组织的剧本及其首选获取网络初始访问权限的方法。黑Basta的初始访问和凭证利用策略补丁管理公司Qualys的研究人员在
FreeBuf-
·
2025-03-12 09:47
资讯
安全
网络
web安全
[网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
文章目录一.工具&术语1.网安术语2.常用工具3.推荐文章二.常见
攻击
1.SQL注入2.XSS跨站3.越权漏洞4.CSRF跨站请求伪造5.支付漏洞三.音乐异或解密示
鱼馬
·
2025-03-12 07:01
网络
网络安全
web安全
笔记
测试工具
职场和发展
Laravel后台管理解决方案:admin-laravel实战
本文还有配套的精品资源,点击获取简介:admin-laravel为Laravel框架提供了一个专门优化和封装的管理后台,支持认证授权、前端UI框架、表单构建、数据展示、API集成、错误日志处理、自定义命令、扩展性、安全
防护
等功能
韦臻
·
2025-03-12 06:30
自学网络安全(黑客技术)2025年 —90天学习计划
基于入门网络安全/黑客打造的:黑客&网络安全入门&进阶学习资源包前言什么是网络安全网络安全可以基于
攻击
和防御视角来分类,我们经常听到的“红队”、“渗透测试”等就是研究
攻击
技术,而“蓝队”、“安全运营”、
网安CILLE
·
2025-03-12 05:52
web安全
学习
安全
网络
网络安全
linux
python
seacmsv9注入
攻击
时可以直接查询这些信息来获取数据库结构,比如表名和列名。当information_schema被禁用时需要寻找其他途径来获取必要的信息。
2022计科一班唐文
·
2025-03-12 05:52
oracle
数据库
智能算法安全与跨领域创新实践
当前研究重点围绕算法可解释性增强、动态风险评估及数据安全
防护
展开,通过融合联邦学习的分布式协作框架、量子计算的算力突破以及注意力机制的特征聚焦能力,构建起多模态技术融合的创新路径。
智能计算研究中心
·
2025-03-11 22:13
其他
简单
攻击
笔记
局域网断网
攻击
使用ArpspoofArpspoof-i网卡-t目标IP网关例如kali:网卡eth0目标ip:192.168.1.100网关:192.168.1.1那么就是arpspoof-ieth0-
Leon_Amos
·
2025-03-11 21:11
安全
【护网行动】最新版护网知识总结,零基础入门到精通,收藏这篇就够了
一、基础知识1.SQL注入:一种
攻击
手段,通过在数据库查询中注入恶意SQL代码,获取、篡改或删除数据库数据。(1)危害:数据库增删改查、敏感数据窃取、提权/写入shell。
网络安全小宇哥
·
2025-03-11 11:49
oracle
数据库
安全
web安全
计算机网络
网络安全
网络
警惕AI神话破灭:深度解析大模型缺陷与禁用场景指南
本文从认知鸿沟、数据困境、伦理雷区、技术瓶颈四大维度剖析大模型局限性,揭示医疗诊断、法律决策等8类禁用场景,提出可信AI建设框架与用户
防护
策略。
领码科技
·
2025-03-11 11:16
AI应用
IT职场
大模型缺陷
AI工具风险
伦理挑战
应用场景限制
可信AI
公司共享网盘怎么建立
公司共享网盘的建立,关键在于明确使用需求、选择合适的网盘服务、搭建统一的文件管理规范、做好权限分级与安全
防护
。
·
2025-03-11 06:12
网盘
2025年渗透测试面试题总结-长某亭科技-安全服务工程师(一面)(题目+回答)
1.SQL注入原理与代码层面成因原理代码层面成因漏洞触发场景2.XSS漏洞原理(代码层面)原理代码层面成因漏洞触发场景3.OWASPTop10漏洞(2023版)4.SQL注入防御方案5.SQL注入绕过
防护
独行soc
·
2025-03-11 05:04
2025年渗透测试面试指南
面试
职场和发展
安全
红蓝攻防
护网
2025
科技
最新网络安全-跨站脚本
攻击
(XSS)的原理、
攻击
及防御_xsstrike原理
的类型反射型XSS/不持久型XSS存储型XSS/持久型XSS基于DOM的XSS常用Payload与工具XSS扫描工具Payloadsscript标签类结合js的html标签伪协议绕过危害防御简介跨站脚本
攻击
2401_84239830
·
2025-03-11 05:32
程序员
web安全
xss
安全
【技术干货】三大常见网络
攻击
类型详解:DDoS/XSS/中间人
攻击
,原理、危害及防御方案
1.DDoS
攻击
1.1什么是DDoS
攻击
?
挣扎与觉醒中的技术人
·
2025-03-11 05:01
网络安全入门及实战
ddos
xss
前端
网络
java 如何解决SQL注入
攻击
问题描述action=login&start=login&login=a&password=+or1=1%23&user_type=1&page=1。被sql注入了怎么解决原因分析:提示:首先,用户的注入语句中,password参数的值是+or1=1%23,解码后应该是"or1=1#",这显然是一个经典的SQL注入尝试,利用逻辑或使条件永真,注释掉后续的密码验证。参考搜索结果中的例子,比如1和
红团子的码农生活
·
2025-03-11 02:35
java
sql
oracle
1433抓鸡工具_1433抓鸡工具在软件安全测试中的重要性及应用
这类工具能够模拟黑客的
攻击
行为,帮助安全专家发现系统可能存在
网络安全(king)
·
2025-03-11 00:20
网络工程师
网络安全
黑客
web安全
网络
安全
前端
服务器
Python 入
Python入侵交换机随着网络安全威胁不断增加,对于网络设备的安全
防护
变得愈发重要。而交换机作为网络中重要的设备之一,也需要加强安全保护。
黑客KKKing
·
2025-03-10 22:09
网络安全
计算机
网络工程师
网络
web安全
安全
读书报告」网络安全防御实战--蓝军武器库
蓝军需要掌握各种
攻击
手段的技术特点和防御方法,并在实践中不断积累经验和优化防御策略。
ailx10
·
2025-03-10 22:38
web安全
测试工具
网络安全
网络安全中蓝牙
攻击
有哪些?
正因如此,它与其他技术一样,蓝牙通信也经常遭遇网络
攻击
,那么什么是蓝牙
攻击
?常见种类有哪些?我们来看看具体内容介绍。
Hacker_Nightrain
·
2025-03-10 22:08
web安全
网络
安全
亚矩阵云手机+SafetyNet:虚拟化设备的安全通行证破解应用兼容性难题
SafetyNet是谷歌为Android设备设计的安全检测框架,主要用于验证设备完整性、防止恶意
攻击
,并确保应用运行在可信环境中。
云机矩阵西奥
·
2025-03-10 19:46
安全
矩阵
数据结构
硬件架构
网络安全
科技
服务器
关于网络数通工程师 IPsec 协议的常见面试问题(2)。
抗DoS增强:通过Cookie机制防御洪泛
攻击
。NAT-T内建:无需额外扩
他不爱吃香菜
·
2025-03-10 15:45
网络协议
网络面试解答
网络
面试
职场和发展
网络协议
基于USB Key的Web系统双因素认证解决方案:构建安全与便捷的登录体系
摘要在网络安全威胁日益严峻的背景下,传统的“用户名+密码”认证方式已难以应对钓鱼
攻击
、密码窃取等风险。
安 当 加 密
·
2025-03-10 15:45
安全
网络
运维
物理服务器的作用都有哪些?
物理服务器有着较高的安全性,企业可以将重要的数据信息备份到物理服务器上,避免受到恶意的网络
攻击
导致数据丢失或者是意外删除的风险,当企业数据丢失或者是系统故障时,可以从物理服务器中恢复数据,保证业务能够持续稳定的运行
wanhengidc
·
2025-03-10 15:13
服务器
运维
《基于机器学习的DDoS
攻击
检测与防御系统设计与实现》开题报告
目录一、课题的研究目的和意义1.1课题背景1.2课题目的(1)提高DDoS
攻击
检测的准确性(2)加强DDoS
攻击
的防御能力(3)提升网络安全
防护
的技术水平1.3课题意义(1)理论意义(2)实践意义二、国内
大数据蟒行探索者
·
2025-03-10 14:41
毕业论文/研究报告
机器学习
ddos
人工智能
安全
网络
web安全
Web常见漏洞描述及修复建议详解--纯干货
1.SQL注入漏洞描述Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,
攻击
者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell
努力 现在开始
·
2025-03-10 13:05
渗透测试
web安全
NFT热潮下的安全隐患:SSL证书如何守护数字资产?
然而,随着NFT市场的火爆,安全问题也日益凸显:黑客
攻击
、钓鱼网站、数据泄露等事件频发,给数字资产的安全带来了巨大威胁。
·
2025-03-10 13:17
ssl证书
人脸活体检测让应用告别假面
攻击
HarmonyOSSDK场景化视觉服务(VisionKit)提供人脸动作活体检测能力,增强对于非活体
攻击
的防御能力和活体通过率。
·
2025-03-10 13:45
harmonyos
请谈谈 HTTP 中的安全策略,如何防范常见的Web
攻击
(如XSS、CSRF)?
一、Web安全核心防御机制(一)XSS
攻击
防御(跨站脚本
攻击
)1.原理与分类存储型XSS:恶意脚本被持久化存储在服务端(如数据库)反射型XSS:脚本通过URL参数或表单提交触发执行DOM型XSS:通过修改
程序员黄同学
·
2025-03-10 13:01
node.js
前端开发
JavaScript
前端
http
xss
人生建议往死里学网络安全!零基础也能跨行学习!!漏洞挖掘还能做副业
从个人的隐私保护、企业的数据安全,到国家的信息
防护
,网络安全几乎影响了每一个人的生活。无论是黑客
攻击
、勒索病毒、数据泄露,还是国家间的信息战,网络安全已经成为现代社会的基础设施之一。
黑客老哥
·
2025-03-10 11:20
web安全
学习
安全
网络
系统安全
AWS WAFv2 自动保护 API Gateway 实现指南
AWSWAFv2(WebApplicationFirewallVersion2)是一项强大的服务,用于保护Web应用程序免受各种网络
攻击
。
ivwdcwso
·
2025-03-10 10:45
安全
aws
gateway
云计算
Node.js原型链污染之前端
原型链污染是指
攻击
者能够通过修改JavaScript对象的原型链来影响属性和方法的访问。这种
攻击
通常利用了JavaScript中原型继承的特性,通过修改原型链来更改对象的行
AvskBug
·
2025-03-10 09:08
node.js
前端
WAF(Web应用防火墙)
它通过监控、过滤和阻止恶意流量来防止Web应用程序遭受各种
攻击
,尤其是那些针对Web应用层的
攻击
。WAF通常部署在网络边缘,位于客户端和Web服务器之间,对进出Web应用程序的流量进行实时检查和分析。
墨菲斯托888
·
2025-03-10 09:38
安全
xxssss
这是一种将任意Javascript代码插入到其他Web用户页面中执行以达到
攻击
目的的漏洞。
攻击
者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。
墨菲斯托888
·
2025-03-10 09:37
xss
前端
javascript
xXSS
XSS漏洞:XSS又叫CSS(CrossSiteScript)跨站脚本
攻击
是一种针对网站应用程序的安全漏洞
攻击
技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户在浏览网页时会受到影响。
墨菲斯托888
·
2025-03-10 09:37
xss
前端
信息安全技术——渗透
攻击
一、渗透
攻击
的介绍1.1渗透
攻击
是什么意思1.2渗透
攻击
的特点1.3渗透
攻击
的阶段二、渗透
攻击
的常用方法有哪些2.1获取口令入侵。
降江酱姜
·
2025-03-10 04:30
安全
web安全
网络
面试被问 SQL 注入一脸懵?一文读懂 SQL 注入攻防全攻略
目录SQL注入概述定义与原理常见类型
攻击
技术指标注入点识别绕过防御机制数据提取方法防范措施参数化查询输入验证与过滤最小权限原则检测与监控漏洞扫描实时监控SQL注入概述定义与原理SQL注入是一种极具破坏力的网络
攻击
技术
大模型大数据攻城狮
·
2025-03-10 04:58
数据库
sql
C++面试
java面试
后端面试
sql注入
sql优化
网络原理(五):HTTPS - 加密 & SSL 握手流程
HTTPS1.1HTTPS的由来2.加密1.2对称加密/非对称加密3.HTTPS的工作原理(SSL的握手过程)[面试高频考点]3.1引入对称加密3.2引入非对称加密3.2.1非对称加密,加密对称密钥3.2.2中间人
攻击
Sunrise_angel
·
2025-03-09 23:18
JavaEE
初阶
https
网络协议
http
网络
Redis常问八股(一)
这种情况大概率是遭到了
攻击
。解决方案的话,通常都会用布隆过滤器来解决它。2.你能介绍一下布隆过滤器吗?答:布隆过滤器主要是用于检索一个元素是否在一个集合中。可以使用Redisson实现的布隆过滤器。
华东设计之美
·
2025-03-09 23:17
java学习
redis
数据库
缓存
面试时,如何回答好“你是怎么测试接口的?”
以最近测试的支付中台项目为例,核心围绕功能正确性、异常鲁棒性、安全
防护
、性能基线四个维度展开,下面详细说明各环节的关键动作……"二、分步骤技术解析(STAR法则)1.需求分析阶段-建立测试基准协议与文档解析
海姐软件测试
·
2025-03-09 23:17
接口测试
测试工具
面试
职场和发展
postman
[网络安全提高篇] 一二八.恶意软件分析之利用MS Defender实现恶意样本家族批量标注(含学术探讨)
“网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、
攻击
溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。
Eastmount
·
2025-03-09 20:52
网络安全自学篇
web安全
恶意软件分析
恶意样本家族
标注
MS
Defender
网络安全 api 网络安全 ast技术
随着应用或者API被
攻击
利用已经越来越多,虽然来自开源组件的漏洞加剧了这一现象的发生,但是,其实主要还是在于应用程序或者API本身没有做好防范,根源在于源代码本身的质量没有严格把控。
Hacker_LaoYi
·
2025-03-09 20:20
web安全
github
git
SpringBoot与Sentinel整合,解决异常爬虫请求问题
虽然Sentinel主要用于微服务场景下的流量管理和故障隔离,但也可以通过一些策略和配置来辅助防御DDoS
攻击
和异常爬虫请求。
奔向理想的星辰大海
·
2025-03-09 20:19
Java研发实用技巧
云原生
spring
boot
sentinel
爬虫
复杂网络;社交网络;社区检测;节点重要性(重要节点识别);舆论动力学模型; 传染病模型 ;蓄意
攻击
、随机
攻击
;网络鲁棒性、脆弱性、稳定性
复杂网络社交网络社区检测节点重要性(重要节点识别)舆论动力学模型传染病模型蓄意
攻击
随机
攻击
网络鲁棒性、脆弱性、稳定性Python基本的网络分析详细私聊网络拓扑图连通性网络效率下降
xiao黄
·
2025-03-09 13:25
复杂网络
python
复杂网络
Web网站漏洞扫描与渗透
攻击
Web网站漏洞扫描与渗透
攻击
工具全解析:从防御者到
攻击
者的双重视角网络安全是永无止境的攻防博弈前言:数字世界的攻守之道在数字化转型的浪潮中,Web应用已成为网络
攻击
的主要目标。
嗨起飞了
·
2025-03-09 09:48
网络安全
网络安全
web安全
Kali Linux渗透基础知识整理(四):维持访问
在获得了目标系统的访问权之后,
攻击
者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。
陆小马
·
2025-03-09 07:11
黑客网络安全
黑客
安全
网络攻防
Nginx日志安全分析脚本
al0ne项目地址:https://github.com/al0ne/nginx_log_checkNginx日志安全分析脚本功能统计Top20地址SQL注入分析扫描器告警分析漏洞利用检测敏感路径访问文件包含
攻击
寰宇001
·
2025-03-09 06:26
shell
DeepSeek影响网络安全行业?
以下从技术、应用场景、行业生态以及风险管理四个方面进行详细分析:一、机遇提升安全
防护
能力-威胁检测与响应:DeepSeek可以通过分析海量日志、网络流量和行为数据,快速识别异常行为和潜在威胁,显著缩短安全事件检测和响应时间
战神/calmness
·
2025-03-09 03:01
安全项目管理
安全
信息安全
人工智能
DeepSeek智能预警系统实战:构建城市安全
防护
网的五大核心技术解析
基于DeepSeek智能技术的公共安全事件预警系统设计与实战引言公共安全事件预警系统是城市治理体系的核心组件,DeepSeek团队基于自研大模型与多模态分析技术,构建了具有实时响应能力的智能预警平台。本文将从技术架构设计到代码实现,完整展示系统建设全流程。系统架构设计模块实现详解数据采集模块#使用S
Coderabo
·
2025-03-09 03:59
DeepSeek
R1模型企业级应用
安全
DeepSeek
人工智能
DeepSeek安全:AI网络安全评估与
防护
策略
点击文末小卡片,免费获取网络安全全套资料,资料在手,涨薪更快本文基于现有的公开资料,从企业资深网络安全专家的视角,系统梳理DeepSeek技术在网络安全领域的潜在贡献与核心风险,并结合中国自主可控的发展战略,提出针对性的应对策略,旨在为相关企业和机构提供全面、深入的参考,以更好地应对人工智能时代的网络安全挑战。一、引言近年来,人工智能技术在全球范围内引发了深刻的科技变革与产业变革,而中国人工智能初
黑客Jack
·
2025-03-09 02:11
安全
web安全
Refreshtoken 前端 安全 前端安全方面
希望大家喜欢网络安全汇总XSSCSRF点击劫持SQL注入OS注入请求劫持DDOS在我看来,前端可以了解并且防御前4个就可以了(小声逼逼:大佬当我没说)XSSCrossSiteScripting又叫做跨站脚本
攻击
黑客KKKing
·
2025-03-08 22:41
网络安全
计算机
网络工程师
前端
安全
web安全
大数据
网络
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他