E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
社会工程学攻击
【系统架构设计师】信息安全的概念
4.可用性:得到授权的实体在需要时可访问数据,即
攻击
者不能占用所有的资源而阻碍授权者的
王佑辉
·
2025-04-22 16:54
系统架构设计师
系统架构
成为顶级黑客:从零开始学习网络渗透的完整指南,黑客高级教程建议收藏!
前言网络安全再进一步细分,还可以划分为:网络渗透、逆向分析、漏洞
攻击
、内核安全、移动安全、破解PWN等众多子方向。
程序员七海
·
2025-04-22 15:18
web安全
黑客技术
网络安全
渗透测试
计算机
编程
干货分享
小程序使用SSL证书的好处
这种加密机制有效防止了中间人
攻击
和数据泄露,从而大大增强了小程序的数据安全性。
·
2025-04-22 10:17
ssl证书
数据签名如何重塑数字时代的信任体系
然而,这一繁荣背后隐藏着巨大的安全隐患:黑客
攻击
导致数据泄露、虚假身份引发网络诈骗、交易信息篡改造成经济损失等问题频繁出现。
deepdata_cn
·
2025-04-22 08:37
数字签名
数据签名
SQL注入常用知识点和语法全解析
SQL注入(SQLInjection,简称SQLi)是一种常见的网络安全漏洞,允许
攻击
者通过在应用程序的输入数据中插入恶意的SQL代码,操纵数据库执行未经授权的操作。
0dayNu1L
·
2025-04-22 03:03
Web安全
web安全
SQL注入
24-5 sql注入
攻击
- cookie注入
环境准备:构建完善的安全渗透测试环境:推荐工具、资源和下载链接_渗透测试靶机下载-CSDN博客一、Cookie知识介绍Cookie(HTTPCookie)是服务器发送到用户浏览器并保存在本地的一小段数据,用于记录用户的相关信息和状态。这些信息通常包括用户的身份标识、网站偏好设置、购物车内容等。通过在浏览器中设置Cookie,服务器可以在用户访问同一网站的不同页面或在不同时间点时识别用户,并提供个性
技术探索
·
2025-04-22 03:03
Web安全攻防全解析
sql
数据库
SQL注入相关知识
一、布尔盲注1、布尔盲简介布尔盲注是一种SQL注入
攻击
技术,用于在无法直接获取数据库查询结果的情况下,通过页面的响应来判断注入语句的真假,从而获取数据库中的敏感信息2、布尔盲注工作原理布尔盲注的核心在于利用
☞无能盖世♛逞何英雄☜
·
2025-04-22 02:02
sql
数据库
无线网络入侵检测系统实战 | 基于React+Python的可视化安全平台开发详解
随着无线网络的普及,网络
攻击
风险也日益严峻。本项目旨在构建一个实时监测、智能识别、高效防护的无线网络安全平台,通过结合前后端技术与安全算法,实现对常见
攻击
行为的有效监控和防御。
冯诺一没有曼
·
2025-04-21 23:14
毕设项目
网络安全
react.js
安全
前端
Prompt
攻击
与防范:大语言模型安全的新挑战
其中最具代表性的,就是所谓的PromptInjection(提示词注入)
攻击
。
何双新
·
2025-04-21 22:08
大模型应用开发
prompt
语言模型
安全
Deepseek:智能驱动下的网络安全防护新纪元
摘要在网络
攻击
日益复杂的当下,传统的安全防护技术已难以应对多变的安全威胁。本文提出利用Deepseek——一种集深度学习与智能搜索于一体的前沿技术,构建新一代网络安全防护系统。
大富大贵7
·
2025-04-21 22:36
web安全
安全
DDoS
攻击
形态演进与防御失效根因
一、DDoS
攻击
形态演进与防御失效根因现代DDoS
攻击
已形成四维混合杀伤链。
李詹
·
2025-04-21 22:35
ddos
网络
DDoS防护
CC防护
游戏引擎
cocos2d
DDoS
攻击
成本究竟有多高?——从暗网报价到企业防御的财务视角
暗网经济视角下的
攻击
成本构成在Telegram暗网交易频道,2023年DDoS
攻击
服务报价呈现明显分层:基础型UDPFlood
攻击
(10Gbps/小时)均价35美元,而针对金融系统的HTTPS应用层
攻击
李詹
·
2025-04-21 22:05
ddos
网络安全
游戏引擎
ddos防护
json
后端接口安全防护实战:从漏洞分析到防御体系搭建
一、接口安全漏洞分析1.1SQL注入
攻击
当接口对用户输入的参数未做有效过滤时,
攻击
者可通过构造恶意SQL语句,获取敏感数据甚至篡改数据库。
·
2025-04-21 17:22
前端
交换机端口安全技术
2.作用:主要起到保护访问端口,也就是与客户端主机相连的接口的安全,可以防止MAC地址表的泛洪
攻击
3.部署方式主要有:静态、动态、静态+动态、粘滞二、802.1X的相关概念802.1X
echo盖世汤圆
·
2025-04-21 17:06
路由交换
网络
智能路由器
Android实现活体人脸识别检测(附带源码)
活体检测(LivenessDetection)能有效区分真人和照片、视频、面具等
攻击
手段,保障系统安全。
Katie。
·
2025-04-21 08:49
Android实战项目
android
【网络技术_域名解析DNS】三、DNS 中间件实践应用与优化策略
以某银行线上支付系统为例,在CentOS7环境下部署DNS中间件时,需强化安全防护功能,防范DNS劫持和DDoS
攻击
。首先,配置DNSSEC实现域名解析安全验证。
佳腾_
·
2025-04-21 06:40
云原生中间件
中间件
DNS
云计算
域名解析
优化策略
iframe嵌套第三方网址报错
该协议定义了一些选项,使网站可以控制在哪些网站中可以嵌入自己的内容,从而防止网站被点击劫持
攻击
。X-F
更容易记住我
·
2025-04-21 05:32
其他
nginx
ifream
第十六届蓝桥杯Python B组
以下仅为个人思路(欢迎评论区讨论)A.
攻击
次数(模拟)(洛谷:AC了)ans=0blood=2025whileblood>0:ans+=1blood-=5ifans%2==0:blood-=2else:
jiayu_Chen
·
2025-04-21 03:21
蓝桥杯
第十六届蓝桥杯 Python 大学 B 组试题全解析:从 A 到 H 的解题思路与代码实现
一、试题A:
攻击
次数(结果填空)题目敌人初始血量2025,三个英雄每回合
攻击
规则:英雄1:每回合固定5血英雄2:奇数回合15血,偶数回合2血英雄3:回合数%3=1时2血,%3=2时10血,%3=0时
我不是秋秋
·
2025-04-21 03:20
蓝桥杯
python
职场和发展
使用dompurify修复XSS跨站脚本缺陷
1.问题描述漏洞扫描说有一个低危漏洞,容易被跨站脚本
攻击
XSS。
梓喻
·
2025-04-20 22:45
js
xss跨站脚本攻击修复
使用dompurify
CSRF请求伪造&Referer同源&置空&配合XSS&Token值校验&复用删除
介绍CSRF(Cross-SiteRequestForgery,跨站请求伪造),也被称为one-clickattack或者sessionriding,通常缩写为CSRF或者XSRF.它是一种常见的Web
攻击
方式
Two and a half years
·
2025-04-20 21:43
web攻防
csrf
xss
web安全
鬼泣:远程
攻击
文章目录spawnactor:生成武器视角卡屏:因为摄像机与arrow发生碰撞忽略摄像机与arrow间的碰撞销毁actor:setlifespandestroyactor:销毁actorgetunicdirection:获取两个位置的单位向量ProjectileMovementComponent:发射物移动组件:只要给速度即可发射attachactortocomponent:将actor附加到co
qq_42863961
·
2025-04-20 16:44
虚幻
07-云原生安全深度剖析:从 Kubernetes 集群防护到微服务安全加固
例如,一个包含500个容器的电商应用集群,每天可能有数百次的容器创建、销毁和服务升级操作,
攻击
者可利用容器生命周期管理漏洞、微服务间信任传递缺陷发起
攻击
。1.
Pasregret
·
2025-04-20 13:52
云原生
安全
kubernetes
ASP.NET安全漏洞
我们建议所有的客户立即采取补救措施(见下文)来预防
攻击
者利用此漏洞
攻击
您的ASP.NET站点。9月20日更新:我发布了另一篇博客,其中包含关于此问题的一些FAQ,您可以从这里阅读。
weixin_34400525
·
2025-04-20 12:19
c#
数据库被渗透怎么办?WAF能解决数据库安全问题吗?
一、数据库被渗透的紧急应对措施当发现数据库被渗透时,需立即采取以下步骤:隔离受感染系统:断开数据库服务器与网络的连接,防止
攻击
者进一步操作或扩散。
上海云盾-高防顾问
·
2025-04-20 12:44
数据库
网络
安全
企业网络安全的“消防演习“:为什么每个公司都需要网络危机模拟?
一、网络
攻击
来了,你的公司真的准备好了吗?最近看到一组数据让我很惊讶:74%的企业安全负责人(CISO)今年都要增加网络演练的预算。
漠月瑾
·
2025-04-20 10:33
网络安全学习点滴
网络
web安全
安全
Windows远程桌面授权远程代码执行漏洞CVE-2024-38077(POC、EXP)
这使得
攻击
者可以通过发送特制的数据包,在目标服务器上执行任意代码。需要注意的是,RDL服务并
墨痕诉清风
·
2025-04-20 05:59
渗透常识研究
windows
安全
Windows
Server
企业级防护指南:淘宝API调用如何安全加固?反爬虫对抗实战方案(附代码)
然而,随着API的开放,如何保障API调用的安全性、防止恶意爬虫
攻击
,成为企业开发者必须面对的重要问题。
技术猿18870278351
·
2025-04-20 04:51
安全
爬虫
同源策略、XSS、CSRF
但是嵌入到页面中的,,,是没有限制的,会导致csrf
攻击
XSSXSS(crosssitescripting),跨站脚本
攻击
,因缩写
luluoluoa
·
2025-04-20 02:38
web安全学习之路
csrf
安全
web
xss
mitmproxy-hub让所有语言都可以使用上mitmproxy
软件测试社区,特别是爬虫、中间人
攻击
测试人员,希望能够捕获设备在Java测试期间发出的网络请求。
西二旗搬砖仔
·
2025-04-19 23:21
web开发
爬虫
golang
mitmproxy
grpc
java
中间人攻击
软件测试
Flutter iOS应用混淆与安全配置文档
这些配置旨在保护应用代码、API密钥和敏感数据,防止逆向工程和恶意
攻击
。配置包括Dart代码混淆、原生代码混淆、运行时安全检查和数据安全措施。混淆与安全措施Da
____Mr.Y
·
2025-04-19 20:58
ios
flutter
安全
高防CDN和BGP高防之间的区别有什么?
在网络安全防护的领域当中,高防CDN和BGP高防是两种较为常见的安全防护措施,可以帮助企业保障网络服务的稳定运行,抵御各种网络
攻击
和恶意
攻击
者,但是两者在多个方面中还是有着一定区别的。
wanhengidc
·
2025-04-19 13:10
服务器
运维
分布式
如何通过OTP动态口令登录Windows操作系统实现安全管控?安当SLA双因素认证的行业化解决方案
一、Windows系统安全痛点:传统密码的局限性在数字化时代,Windows系统广泛应用于教育、工业、安防等领域,但其依赖静态密码的认证方式存在显著漏洞:弱口令风险:简单密码易被暴力破解或钓鱼
攻击
。
安 当 加 密
·
2025-04-19 13:37
安全
如何分析服务器日志以追踪黑客
攻击
行为
分析服务器日志是追踪黑客
攻击
行为的关键手段。通过系统性地检查日志文件,可以发现异常访问模式、入侵痕迹和后门活动。
网硕互联的小客服
·
2025-04-19 09:43
服务器
运维
国产游戏出海火热另一面:AI和API快速成长引发网络安全挑战
云服务厂商Akamai近期发布的报告显示,在受到第3层和第4层分布式拒绝服务(DDoS)
攻击
方面,金融服务行业已经连续第二年成为主要目标,占DDoS
攻击
的34%;其次是游戏行业占18%,高科技行业占15%
网络安全服务
·
2025-04-19 07:00
游戏
人工智能
web安全
ddos
网络安全
tcp/ip
udp
从
攻击
防范到智能合约审计
从
攻击
防范到智能合约审计引言:区块链安全,真的安全吗?区块链作为去中心化技术的代表,被誉为“不可篡改”的分布式账本。但事实真的如此吗?
Echo_Wish
·
2025-04-19 03:08
Python!
实战!
人工智能
python
区块链
SM2算法的SSL证书:国密标准的HTTPS加密新选择
与传统的RSA算法相比,SM2算法在相同安全强度下,所需的密钥长度更短,计算效率更高,同时具备更强的抗
攻击
能力。
·
2025-04-19 02:45
sslhttps
Python图形验证码的识别:一步步详解
图形验证码作为防止自动化
攻击
的一种手段,通过随机生成包含字符或数字的图片来增加用户验证的难度。然而,对于需要自动化处理的场景,如Web自动化测试或爬虫,图形验证码的自动识别显得尤为重要。
Shadow℘Coder
·
2025-04-18 22:05
Python实战
python
开发语言
tesserocr
验证码识别
预防网站被劫持
网站劫持通常指
攻击
者通过各种手段控制或篡改网站内容,窃取用户信息,或将用户重定向到恶意网站。
白总Server
·
2025-04-18 21:57
linux
运维
服务器
bash
开发语言
xss
sql
2024 年 CC
攻击
防护的 5 大技术变革
一、传统WAF的黄昏:为何无法应对新型CC
攻击
?
白山云北诗
·
2025-04-18 19:17
网络安全行业知识
cc防护
网站安全
CC防护手段
手游怕被
攻击
怎么办?游戏盾 SDK 的 5 层防护体系与实战防护指南
一、手游攻防战:每3秒就有一个游戏被
攻击
1.血淋淋的行业数据
攻击
频率:2023年全球手游平均每小时遭受42次DDoS
攻击
(Radware报告)经济损失:单次500Gbps
攻击
可造成:直接损失=停服时长\
白山云北诗
·
2025-04-18 19:17
网络安全行业知识
网络
ddos
游戏攻击
分布式笔记(一)
容错性问题挑战分布式系统总部特性很难了解分布式系统响应不可预知不能自顶向下设计原则透明性开放性:按照普遍标准可扩展性(规模、分布、可管理性)增强扩展(垂直扩展):如电脑内存16G->64G增加扩展(纵向扩展):如一台电脑不够加了很多台信息安全性:分布式系统更容易被
攻击
攻击
类型
栀栀栀
·
2025-04-18 19:15
分布式
笔记
基于django 的xss漏洞扫描检测系统
概述本工具用于扫描和检测网站中可能存在的XSS(跨站脚本
攻击
)漏洞。通过模拟发送HTTP请求,注入特定的JavaScript代码(payload),该工具能够检测目标网站是否容易受到XSS
攻击
。
源码空间站TH
·
2025-04-18 15:19
网络安全
安全
网络
web安全
课程设计
python
xss
毕业设计
信息安全:数字时代的守护壁垒
当前面临黑客
攻击
、恶意软件、数据泄露等威胁,需通过技术、管理、法律等综合措施保障,如加密技术、防火墙、安全策略制定及法律法规完善等,以构建全方位信息安全防护体系。
·
2025-04-18 13:53
安全证书网络安全
vulfocus/thinkphp:6.0.12 命令执行
当多语言特性被开启时,
攻击
者可以使用lang参数来包含任意PHP文件。
高山仰止7
·
2025-04-18 09:08
vulfocus靶场
thinkphp
php
了解一下安全测试的流程
是否需要抗拒绝服务
攻击
检测?-识别用户角色和权限模型管理员、普通用户、游客,各自能干什么?
胆大的
·
2025-04-18 07:58
安全测试
安全性测试
测试工具
网络追踪与防护:PHP的武器化应用
本章节提到,通过PHP跟踪日志,可以获取与警方共享的证据,尤其是当恶意行为者试图访问已知易受
攻击
的文档或使用查
隔壁王医生
·
2025-04-18 05:42
网络追踪
PHP脚本
cookie追踪
假登录页面
网络安全
云服务器被
攻击
进入黑洞?教你快速应对与长效防御
当云服务器遭遇大规模DDoS
攻击
,流量超过防护阈值时,云服务商会启动“黑洞策略”,暂时屏蔽服务器外网访问以保护整体网络稳定。以下是应对黑洞封堵的紧急处理方案与长效防御建议。
上海云盾-高防顾问
·
2025-04-18 01:17
服务器
运维
政府网站被
攻击
,高防 CDN 能保护数据安全吗?
然而,随着网络
攻击
手段的不断升级,政府网站频繁成为黑客的目标,尤其是DDoS
攻击
、SQL注入、数据窃取等威胁层出不穷。面对此类风险,高防CDN(内容分发网络)是否能有效保护政府网站的数据安全?
上海云盾-高防顾问
·
2025-04-18 01:17
网络
OpenResty WAF配置指南:增强Web应用安全
WAF(Web应用防火墙)作为一个关键的防御组件,可以有效地保护您的Web应用免受SQL注入、XSS、CSRF等
攻击
。OpenRestyWAF模块以其高效和灵活性,成为许多企业和开发者的首选。
我是峰迹
·
2025-04-18 01:46
openresty
前端
安全
linux
运维
上一页
20
21
22
23
24
25
26
27
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他