E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
系统安全
4月28日
中国信息安全测评中心联合安恒信息,于2017年推出注册Web安全工程师(简称CWSE),工业控制
系统安全
工程师(简称ICSSE),大数据安全分析师和云计算安全工程师认证。
柒月是你的忧伤
·
2024-01-04 11:02
blp和biba属于哪种访问控制_技术分享 | 访问控制在工控安全中的应用
原标题:技术分享|访问控制在工控安全中的应用1介绍关于工控环境下白名单安全机制的解决方案在小威前期的微信文章做了很多介绍,本文将详细描述在程序白名单防护的基础上进一步增强
系统安全
的一种重要的安全机制——
安123
·
2024-01-04 08:01
JWT(JSON Web Tokens)入门与Java实践
一、JWT简介在现代Web应用中,身份验证和授权是确保
系统安全
性的关键环节。
hoypte
·
2024-01-04 06:00
json
前端
java
如何使用Kali Linux的Nmap网络安全扫描神器
它是网络管理员必用的软件之一,以及用以评估网络
系统安全
。通常我们在进行网络安全测试的过程中需要对目标主机的端口开放状态进行探测,从而了解目标主机,进行对应的测试。
程序学到昏
·
2024-01-03 17:17
linux
web安全
网络
数据库
服务器
运维
mysql
如何保护企业数据安全
数据安全是通过采用一系列IT安全策略和程序来保护数字信息免遭泄露、盗窃和破坏的做法,这些策略和程序可以包括
系统安全
、设备管理、访问控制、审计、主动威胁搜寻、事件响应等。
ManageEngine卓豪
·
2024-01-03 09:49
DLP
数据安全
数据安全
数据防泄漏
数据保护
【macOS-App使用】GlobalProtect-连接失败日志分析-安装日志分析-KEXT系统插件安装失败
分析GlobalProtect的运行日志,看到这个信息:报错信息:“KEXTpangpd.kextrequiresuserapproval”但是在对应
系统安全
界面,并没有用户确认的地方。
goodmao
·
2024-01-03 09:55
globalProtect
权限框架之Shiro详解
文章大纲一、权限框架介绍二、Shiro基础介绍三、SpringBoot整合Shiro代码实战四、项目源码与资料下载五、参考文章一、权限框架介绍1.什么是权限管理 权限管理属于
系统安全
的范畴,权限管理实现对用户访问系统的控制
Dream_ling
·
2024-01-03 03:30
记录
spring
boot
shiro
信息安全等级保护的政策依据及相关标准
号文件相关标准金融行业标准(部分)基础类标准(部分)应用类标准(部分)管理类标准(部分)技术类标准(部分)注意事项补充文件查询链接(重要)政策依据国务院147号文件1994年,国务院颁布的《中华人民共和国计算机信息
系统安全
保护条例
无聊看看天T^T
·
2024-01-03 00:47
等保测评-初阶
数据库
网络安全
安全
密码学
系统安全
web安全
【漏洞复现】天融信TOPSEC安全管理系统远程命令执行漏洞
该系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁
系统安全
。`资产测绘FOFA:ti
新疆东坡肉
·
2024-01-02 20:26
漏洞复现
安全
web安全
网络安全
天融信TOPSEC安全管理系统存在远程命令执行漏洞
漏洞概述安全管理系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁
系统安全
。指纹
3tefanie丶zhou
·
2024-01-02 20:55
漏洞复现
安全
网络安全
web安全
【干货】数据安全工具建设实践
国际标准化组织(ISO)对计算机
系统安全
的定义是:为保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露的技术和机制。
一个数据人的自留地
·
2024-01-02 09:35
02关于国内外研究团队做物联网的汇总
【团队主要研究内容】IoT、操作系统、云、应用安全分析网络犯罪应用AI/ML/NLP和程序分析数据隐私二进制分析【团队网站】https://www.xing-luyi.com/二、加州大学尔湾分校智能
系统安全
实验室
雨兮雨
·
2024-01-01 23:59
Iot
物联网
burpsuite模块介绍之Intruder
导语Intruder是BurpSuite中一款功能极其强大的自动化测试工具,通常被
系统安全
渗透测试人员用于各种任务测试的场景中。在渗透测试过程中,我们经常使用BurpIntruder。
狗蛋的博客之旅
·
2023-12-31 22:03
Web安全渗透
前端
什么是安全漏洞?主要分为哪几类?
漏洞,是指在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
老男孩IT教育
·
2023-12-31 14:50
网络
网络安全
9.Spring Security快速上手-创建工程
Spring生态系统中的一员,因此它伴随着整个系统Spring系统不断修正,升级,在Springboot项目中加入SpringSecurity更是十分简单,使用SpringSecurity减少了为企业
系统安全
控制编写大量重复代码的工作
LANSHENGYANG
·
2023-12-31 05:11
线上Linux服务器运维安全策略经验分享
今天,我为大家讲的,主要分五部分展开:账户和登录安全账户安全是
系统安全
的第一道屏障,也
weixin_33729196
·
2023-12-30 12:10
运维
系统安全
shell
Linux服务器运维安全策略
1,这里主要从五个部分讲述,Linux服务器安全策略账户和登录安全账户安全是
系统安全
的第一道屏障,也是
系统安全
的核心,保障登录账户的安全,在一定程度上可以提高服务器的安全级别,下面重点介绍下Linux系统登录账户的安全设置方法
weixin_34117211
·
2023-12-30 12:10
Linux中的SetUid和capability权能机制
中国科学院大学操作
系统安全
课小实验。1.前置知识以下内容来自课件。
一只晨兴夜不得寐的运维人
·
2023-12-30 07:19
linux
服务器
数据库
CSSIP
CISSP®(CertifiedInformationSystemsSecurityProfessional)–“(ISC)²®注册信息
系统安全
师”认证是信息安全领域最被全球广泛认可的IT安全认证,一直以来被誉为业界的
weixin_39757802
·
2023-12-30 01:02
网络安全
网络安全
提升Windows
系统安全
性的一些有效的策略
假设一个杀猪的机器人感染了病毒,把人识别成了猪,,,,,1:我偶然发现的:把所有向外的UDP都禁止,但是要开放53号端口,因为这是DNS通讯端口,没有这个就没法上网了。我刚刚这样设置,先用着吧,反正现在速度是挺快的。2:把手机WiFi的名称设置为中文,例如tp_link_我的WiFi。只是因为世界范围内什么黑客工具都有,但是那些牛人的工具未必支持中文,啊哈哈哈。所以设置WiFi含有中文甚至是标点符
geniusNMRobot
·
2023-12-29 23:50
ros2
Linux升级指南:保持
系统安全
和高效运行
Linux系统的升级是确保系统稳定和安全性的重要步骤。本文将介绍Linux系统升级的基本概念,以及具体的操作步骤和注意事项,以帮助用户顺利升级他们的Linux系统。Linux操作系统以其稳定性和可定制性而闻名,它经常通过升级来提供新的功能、修复漏洞和提高性能。在这篇文章中,我们将讨论Linux系统升级的重要性以及如何进行升级。为什么要升级Linux系统Linux系统升级的主要目的是确保系统的稳定性
工业甲酰苯胺
·
2023-12-29 22:46
linux
系统安全
运维
计算机网络——网络安全
目录一、基础知识二、两类密钥体制三、数字签名实现功能四、鉴别五、密钥分配六、互联网使用的安全协议6.1网络层安全协议6.2传输层安全协议七、
系统安全
7.1防火墙7.2入侵检测系统一、基础知识计算机网络的通信方面面临两大类威胁
宝马金鞍901
·
2023-12-29 13:56
web安全
网络
安全
CISSP学习笔记
CISSP(CertificationforInformationSystemSecurityProfessional)是一种信息
系统安全
专业认证,代表国际信息
系统安全
从业人员的权威认证。
qq1076218478
·
2023-12-29 10:01
网络安全
安全
安全架构
【CISSP学习笔记】5. 安全架构和工程
该知识领域涉及如下考点,具体内容分布于如下各个子章节:使用安全设计原理来研究、实施与管理工程过程理解安全模型的基本概念(例如Biba、StarModel、Bell-LaPadula等模型)基于
系统安全
要求选择控制措施理解信息系统
筑梦之月
·
2023-12-29 10:58
CISSP
网络安全
学习
笔记
安全架构
信息安全概论考试题目
文章目录一、计算题二、网络安全协议应用(30分)三、材料分析(15分)四、
系统安全
配量(共15分)一、计算题1、Playfair算法属于经典对称加密方式。
想要AC的sjh
·
2023-12-29 08:45
学校课程
安全
Windows Server 2012 R2服务器Microsoft 消息队列远程代码执行漏洞CVE-2023-21554补丁KB5025288的安装及问题解决
近日,
系统安全
扫描中发现WindowsServer2012R2服务器存在Microsoft消息队列远程代码执行漏洞。本文记录补丁安装中遇到的“此更新不适用于你的计算机”问题及解决办法。
代先生.重庆
·
2023-12-29 07:35
运维
服务器
Windows
服务器
运维
microsoft
Spring Security
为应用系统提供声明式的安全访问控制功能,减少了为企业
系统安全
控制编写大量重复代码的工作。其核心就是一组过滤器链,项目启动后将会自动配置。
半糖不加奶
·
2023-12-29 07:49
spring
java
后端
【转】常见网络安全框架及模型介绍
一、安全框架及模型定义信息安全模型是用于精确和形式的描述信息系统的安全特征,以及用于解释
系统安全
相关行为的理由。安全模型的作用:准确地描述安全的重要方面与系统行为的关系。
xian_wwq
·
2023-12-29 01:07
web安全
安全
数据安全
前言数据安全并不是一个独立的要素,而是需要连同网络安全、
系统安全
、业务安全等多种因素,只有全部都做好了,才能最终达到数据安全的效果。
知止9528
·
2023-12-29 01:59
网络安全知识内容、小白入门攻略知识体系
安全是网络安全工作种类的一种渗透测试是指专门渗透的网络安全内还包含黑客防御,劫持类的工作内容回答完这个问题,接下来说说学习路线想要做安全首先要了解安全,网络安全是一个大类,涉及的知识很广、很杂,具体还可以分为web安全,安全运维,
系统安全
程序员漏网之鱼
·
2023-12-28 20:08
18-网络安全框架及模型-信息
系统安全
保障模型
信息
系统安全
保障模型1基本概念信息
系统安全
保障是针对信息系统在运行环境中所面临的各种风险,制定信息
系统安全
保障策略,设计并实现信息
系统安全
保障架构或模型,采取工程、技术、管理等安全保障要素,将风险减少至预定可接受的程度
晓小生
·
2023-12-28 18:16
网络
安全
新生报道管理系统的设计与实现(论文+源码)_kaic
32.1SSM框架32.2MySQL数据库32.3B/S结构42.4系统开发工具43系统分析53.1可行性分析53.1.1技术可行性53.1.2经济可行性53.1.3操作可行性63.2系统性能分析63.2.1
系统安全
性
开心工作室_kaic
·
2023-12-28 11:11
计算机文章
毕业设计
oracle
数据库
spring
boot
java
后端
服务器
virtualenv
Little Snitch 5 for Mac(小飞贼
系统安全
防火墙软件) 支持M1
LittleSnitch5forMac是一款强大的防火墙软件,为Mac用户提供了全面的网络保护和隐私控制。该软件的核心功能是监控和管理应用程序对网络的访问权限。LittleSnitch5可以实时监测应用程序的网络活动,并通过弹出窗口显示访问权限请求。用户可以根据需要允许或拒绝应用程序的访问,从而有效地防止恶意软件的传播和未经授权的数据泄露。此外,LittleSnitch5还提供了一个可视化的网络监
招财进宝129
·
2023-12-28 10:55
macos
系统安全
安全
Little
Snitch
5
防火墙软件
小飞贼防火墙
《软件需求分析报告》
第1章序言第2章引言2.1项目概述2.2编写目的2.3文档约定2.4预期读者及阅读建议第3章技术要求3.1软件开发要求第4章项目建设内容第5章
系统安全
需求5.1物理设计安全5.2
系统安全
设计5.3网络安全设计
黄焖鸡能干四碗
·
2023-12-28 05:34
软件需求
vue
数据库
大数据
CCRC信息安全认证适用的什么领域,申报材料是什么?
CCRC信息安全认证适用的领域主要包括信息安全服务领域,它涵盖了安全集成、安全运维、应急处理、风险评估、灾难备份与恢复、安全软件开发、网络安全审计、工业控制
系统安全
等多个方面。
新标科技
·
2023-12-27 23:27
web安全
安全
web等保评测需要实机查看的操作系统、服务器、数据库和应用部分
是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息
系统安全
等级保护状况进行检测评估的活动。
暂时先用这个名字
·
2023-12-27 20:26
服务器
数据库
安全
前端
服务器
数据库
等保评测
安全
审计
学黑客必备哪些技能?零基础入门到精通
白帽黑客利用他们的技能来解决问题和加强
系统安全
。这些黑客利用他们的技能来抓捕罪犯并修复安全系统中的漏洞。如果你准备好了解并学习这门艺术,本篇文章将帮助你了解黑客所需的入门知识。
程序员刘皇叔
·
2023-12-27 11:39
web安全
安全
网络
服务器
linux
信息系统项目管理师-信息
系统安全
管理核心知识思维脑图
场景信息
系统安全
管理有关的知识整理。
霸道流氓气质
·
2023-12-27 10:24
软考
项目管理
Linux内核:进程管理——死锁检测与解决
并且为了
系统安全
,很多地方还必须保护这
Linux加油站
·
2023-12-27 04:54
linux
Linux内核
进程管理
分布式系统架构设计之分布式
系统安全
性设计
在现代的软件研发过程中,分布式系统的安全性和稳定性已经成为至关重要的因素。随着数据量和用户规模的增长,确保系统不受恶意攻击、保护用户隐私以及保证服务的可用性变得越来越重要。安全威胁分布式系统面临着各种各样的安全威胁:拒绝服务(Dos)攻击:通过大量的无效请求使服务器资源耗尽,导致正常用户无法访问中间人(MITM)攻击:攻击者拦截并篡改网络通信,以窃取敏感信息或执行恶意操作注入攻击:如SQL注入、命
灸哥漫谈
·
2023-12-27 02:50
系统架构设计
java
数据库
运维
网络安全保障领域
计算机与信息
系统安全
---最主要领域云计算安全IaaS、PasS、SaaS(裸机,装好软件的电脑,装好应用的电脑)存在风险:开源工具、优先访问权、管理权限、数据处、数据隔离、数据恢复、调查支持、长期发展风险云计算安全关键技术
学海无涯一叶扁舟
·
2023-12-26 23:27
it
安全
网络安全保障流程
系统描述、安全环境、保障目的、安全保障要求、应用注解、符合性声明7部分规划设计考虑业务功能和价值,哪些风险必须处理,哪些可以接受贴合实际可以实施:成本可接受、进度合理、技术可实现、组织管理和文化课接受信息
系统安全
目标
学海无涯一叶扁舟
·
2023-12-26 23:56
it
服务器
网络安全法规和模型
软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露信息安全属性:CIA三元组:保密性、完整性、可用性其他属性:真实性、不可否认性、可问责性、可控制(比如数字签名就是抗抵赖的应用)分类:通信安全,信息
系统安全
学海无涯一叶扁舟
·
2023-12-26 23:26
it
安全
windows创建隐藏用户
目录实验步骤1.创建隐藏用户2.提升用户权限3.操作注册表,实现隐藏用户4.激活隐藏用户防御方法实验目的探索在Windows操作系统中如何隐藏用户帐户,以及了解对
系统安全
性和用户访问控制的潜在影响。
爱玩游戏的黑客
·
2023-12-26 16:55
windows
关键信息基础设施事件报告制度的思考(二)
在网络安全领域,我国的第一部行政法规《计算机信息
系统安全
保护条例》中就明确提出了计算机信息系统中发生案件的报告要求。一、我国立法对关键信息基础设施事件报告的要求当前,我国已基本建立了以《网络安全
岛屿旅人
·
2023-12-26 08:50
网络安全
网络
web安全
安全
网络安全
CCleaner的使用
CCleaner可以全面保护系统隐私,清除所有垃圾文件,是一款来自国外的超级强大的系统优化工具,该软件有着远超国内主流
系统安全
辅助软件的清除垃圾文件的能力。
汪敏wangmin
·
2023-12-26 07:01
软件测试基础
microsoft
09-网络安全框架及模型-(SSE-CMM)
1背景概述SSE-CMM(SystemsSecurityEngineeringCapabilityMaturityModel)诞生的背景可以追溯到上世纪90年代初,当时信息技术的快速发展和普及导致了对
系统安全
的日益关注
晓小生
·
2023-12-26 07:53
安全
网络
CRM管理系统好用与否,看这五点!
衡量系统优劣的关键因素通常有:线索收集、客户细分、数据分析和
系统安全
性等。衡量系统能力的关键功能1.线索收集能力:信息渠道:公司通过各种方式推广和寻找客户,因而通过各种途径收集和整理数据并非易事。
TICKI™
·
2023-12-25 16:04
大数据
CRM
客户管理系统
SaaS
linux日志auditd,linux 审计工具auditd日志audit.log时间戳转换查看
最近由于机房安全规范的要求,需要第三方软件进行
系统安全
审计,linux操作系统默认有登陆、定时任务等审计,要查看其日志的时候发现时间格式为unix时间戳格式,阅读起来很不方便,便想将其中的时间戳转换成为普通时间进行查看网上普遍的做法为使用
红豆小漫
·
2023-12-25 10:18
linux日志auditd
深信服安全攻防提前批(感觉凉凉了)
单选16道,web,pwn,reverse,密码学,计网,内网渗透,攻击日志分析,
系统安全
策略差不多就这些东西(真有学生大佬可以全栈吗?
dgcat
·
2023-12-25 01:06
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他