E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
计算机安全
XSS跨站脚本攻击
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
weixin_30505225
·
2020-06-27 20:03
《黑客攻防技术宝典Web实战篇》.Dafydd.Stuttard.第2版中文高清版pdf
《黑客攻防技术宝典(Web实战篇第2版)》适合各层次
计算机安全
人士和Web开发与管理领域的技术人员阅读。本书由斯图塔德、平托著。目录编辑第1章Web应用程序安全与风险1.1Web应用程序
weixin_30417487
·
2020-06-27 19:10
不可不知!4种常见的黑客攻击手段
在
计算机安全
方面,黑客是专注于计算机和网络系统安全机制的人。今天给大家揭秘4种常见的计算机攻击手段,让大家更好了解
计算机安全
知识。特洛伊木马一个特洛伊木马是,这似乎是做一件事情,但实际上做一套程序。
w3cschools
·
2020-06-27 12:31
高职高专教育计算机公共基础课程教学基本要求
针对微型计算机及其软件的最新发展,主要介绍了计算机基础知识;计算机系统的基本组成;中文Windows操作系统;字处理软件Word;电子表格软件Excel;电子文稿软件PowerPoint;计算机网络的使用及多媒体基本常识以及
计算机安全
的基本常识
984198165
·
2020-06-27 07:36
《计算机文化基础》
针对微型计算机及其软件的最新发展,主要介绍了计算机基础知识;计算机系统的基本组成;中文Windows操作系统;字处理软件Word;电子表格软件Excel;电子文稿软件PowerPoint;计算机网络的使用及多媒体基本常识以及
计算机安全
的基本常识
hsahdfjk
·
2020-06-27 07:06
java 防止Xss、SQL注入攻击
前言:1.XSS简介跨站脚本(crosssitescript)简称为XSS,是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。
Go Big Or Go Home
·
2020-06-27 01:47
xss
java
ubuntu12.04下安装Metasploit
曾经我的博客里有一篇是关于“
计算机安全
工具”的文章,里面讲到过一个Metasploit的渗透工具,在蜗牛网速的阻挠下今天安装成功。
beyondkmp
·
2020-06-27 01:17
ubuntu
几种加密解密算法的介绍
前言:很多人认为MD5是一种加密算法,其实严格来说MD5是为
计算机安全
领域广泛使用的一种散列函数,用以提供消息的完整性保护;那么MD5属不属于加密算法呢?
Orz013
·
2020-06-26 22:13
Metasploit简介
1、简介Metasploit项目是一个旨在提供安全漏洞信息
计算机安全
项目,可以协助安全工程师进行渗透测试(penetrationtesting)及入侵检测系统签名开发。
taozpwater
·
2020-06-26 18:39
安全学习
工具学习
渗透率极高的 4G 网络安全威胁
但是近日有
计算机安全
专家发现,4G网络中存在大量的安全漏洞,能偷窥用户信息、窃听电话、让设备脱机甚至发出虚假紧急警报。只要连接4G网络,你的手机就有可能会被入侵。
Fairy好菇凉
·
2020-06-26 18:35
Android平台战场:2019年上半年安全事件总结分析
现阶段,人们对于手机使用的安全意识已经慢慢重视起来,但依然低于对
计算机安全
的意识。
systemino
·
2020-06-26 17:38
认识一下全球顶尖的五大黑客
米特尼克被判入狱5年8个月,出狱后从事
计算机安全
顾问和演讲者的工作。阿德里安·拉莫提起拉莫,微软、雅虎、花旗银行、美洲银行
shenmanli
·
2020-06-26 09:02
centos7安全指南
安全话题概述1.1.什么是
计算机安全
?1.1.1.标准化的安全性1.2.安全控制1.2.1.物理控制1.2
seaship
·
2020-06-26 08:52
linux-safe
Ubuntu16.04安装cuckoo sandbox
一、官方文档https://cuckoo.sh/docs/二、沙盒简介在
计算机安全
领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境。
root__user
·
2020-06-26 06:00
信息安全导论复习(1-5章)
信息化发展1.1.1信息化对我国的重要影响1.1.2信息化发展对信息安全的需求1.2信息安全的基本属性1.2.1保密性1.2.2完整性1.2.3可用性1.3信息安全概念的演变1.3.1通信保密1.3.2
计算机安全
的信息系统安全
rectsuly
·
2020-06-26 05:50
【区块链】(四)之常见的加密算法
(1)MD5MessageDigestAlgorithmMD5(中文名为消息摘要算法第五版)为
计算机安全
领域广泛
Louis越
·
2020-06-25 11:36
区块链
通信加密
文本加密
加密算法
ED2K
.rar[03]手工清除QQ连发消息病毒.rar[04]配置最流行的WEB服务器IIS.rar[05]组建DNS和DHCP服务器.rar[06]模拟黑客攻击和安全防护hacksec.rar[07]个人
计算机安全
终极配置
qq910438219
·
2020-06-24 23:46
黑客技术
file
linux
c
dns服务器
windows
服务器
13款恶意安卓APP被曝光,总下载量超过56万次
据外媒SecurityAffairs报道,世界知名
计算机安全
软件公司ESET的安全研究员LukasStefanko近日在GooglePlay商店中发现了13个款恶意应用程序,并且已经被下载并安装了超过56
乖巧小墨宝
·
2020-06-24 15:33
金融科技风险分析(转载)
人行南阳市中心支行赵永彩王效英宋玉长2005年从我国的现行情况来看,金融科技风险主要表现在以下几个方面:1.对
计算机安全
认识不足,由于管理滞后带来的安全风险。
manok
·
2020-06-24 13:17
操作系统学习之访问控制
1访问控制在
计算机安全
领域中,访问控制就是对不同的用户提供不同的资源访问权限,即不同用户对不同资源的操作能力不同。访问控制矩阵是计算机系统中的许可的静态描述,用于为用户和文件分配不同级别的安全性。
爱撸铁的程序员
·
2020-06-24 02:55
操作系统
backtrack3安装使用教程
以我理解就是集成了一些
计算机安全
软件的linux系统。正是由于它的出世和不断普及,使
黄宝康
·
2020-06-23 15:06
网络通讯
思科网络安全 第十三章测验答案
哪个NIST事件响应生命周期阶段包括对
计算机安全
事件响应小组进行事件响应方式方面的培训?
香菜cookie
·
2020-06-23 10:06
思科网络安全
思科
计算机安全
学第二次实践作业
一、任意给定两个素数p和q,p!=q,记N=p*q,构造Zn*,问(编程解决):1、是否每个元素都有inverse?是否成群?2、这个集合有多少元素?解决这道题在理解上有两个关键点:1、是要理解好“群”这个概念。大学阶段,我首先接触到“群”这个概念是在《离散数学》课上。“群”的定义如下:设G是一个非空集合,*是它的一个(二元)代数运算,如果满足以下条件:封闭性:群内任意两个元素或两个以上的元素(相
calvinbj
·
2020-06-23 06:29
重磅 | 人工智能21个子领域近十年2100名高引学者列表(附详细名单)
人工智能领域涵盖了包括自然语言处理、计算机视觉、Web与知识工程、机器人、图形学、可视化、虚拟现实、多媒体、人机交互、语音识别、物联网、计算经济学、计算理论、信息系统、
计算机安全
、信息检索、数据库、机器学习
DatapiTHU
·
2020-06-23 05:59
CTF学习路线指南(附刷题练习网址)
PWN,Reverse:偏重对汇编,逆向的理解;Gypto:偏重对数学,算法的深入学习;Web:偏重对技巧沉淀,快速搜索能力的挑战;Mic:则更为复杂,所有与
计算机安全
挑战有关的都算在其中常规做法;A方向
diesha9164
·
2020-06-23 04:47
(翻译)网络安全书籍推荐列表
并且所有书籍名称保留英文名称这是一个我建立的一个有关
计算机安全
的书籍列表,它们都是很有用的“
计算机安全
”这个主题的相关
diaoxie19780718
·
2020-06-23 04:38
降低网络安全风险应提高用户安全意识(转)
总有一些故事发生在一些用户身上,这些用户完全没有
计算机安全
意识,有时甚至没有安全常识,这使他们成为网络安全链上最薄弱的环节。只要懂一点点社会工程学,黑客就可以骗用户交出他们的用户名或密码。
cuankuangzhong6373
·
2020-06-23 01:47
最近有什么厉害的计算机病毒?
和同事朋友们吃饭聚会,一说起来我是做
计算机安全
的,一个常常被问到的问题是:最近有什么厉害的计算机病毒没有?要回答这个问题,我们先说说,你觉得什么才是“厉害”的病毒?是指病毒发作的时候造成的破坏大小?
chengyun_chu
·
2020-06-22 22:54
计算机安全
学第二次实践作业
作业内容一:任意给定两个素数p和q,p!=q,记N=p*q,构造Zn*,问(编程解决):1、是否每个元素都有inverse?是否成群?2、这个集合有多少元素?一个群需要满足以下特性:1.封闭性2.结合律3.存在单位元4.任意元素存在逆元实际上,题目中的群的元素为比N小且与N互素的正数,即X>1if(m!=(n0):#奇数temp=1forkinrange(j):temp=temp<<1tab+=t
cxqsuzi
·
2020-06-22 21:07
服务器Windows系统基本安全策略配置
计算机安全
策略配置:(一)修改远程桌面端口:将默认端口XXX修改为XXX。(二)帐户:对系统管理员默认帐户administrator进行重命名,停用guest用户。(三)开启windows防
bmsidc
·
2020-06-22 18:55
服务器技术
8月第2周要闻回顾:Linux未来成焦点 安全事故不断
你的企业是否有一个Top10
计算机安全
问题列表呢?
blackfriday1
·
2020-06-22 18:24
IT新闻
软件定义边界(SDP)简介
软件定义边界(SDP),也被称为“黑云(BlackCloud)”,是一种新的
计算机安全
方法,它是由2007年左右DISA在全球信息网格(GIG)网络倡议下所做的工作内容演变而来,后来被云安全联盟(CloudsecurityAlliance
baidu_41700102
·
2020-06-22 16:06
网络安全
计算机安全
学第二次实践性作业
一、任意给定两个素数p和q,p!=q,记N=p*q,构造Zn*,问(编程解决):1、是否每个元素都有inverse?是否成群?2、这个集合有多少元素?满足群的条件:1、封闭性2、结合律3、存在单位元4、存在逆元#判断是否为素数defIsPrime():flag=1while(flag):n=int(input("输入一个质数:"))foriinrange(2,n):ifn%i==0:print("
SCNUPPT
·
2020-06-22 12:02
Metasploit [基础]
//www.metasploit.com/】这些功能包括:智能开发代码审计Web应用程序扫描社会工程团队合作简介Wiki-Metasploit:>>>Metasploit项目是一个旨在提供安全漏洞信息
计算机安全
项目
ChengKaoAO
·
2020-06-22 10:27
Metasploit
XSS漏洞修补及预防--使用过滤器
什么是XSS攻击:XSS是一种经常出现在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。
Hi_YouXu
·
2020-06-22 06:04
漏洞
信息安全与网络安全的区别
二、针对的设备不同网络安全侧重于研究网络环境下的
计算机安全
,信息安全侧重于计算机数据和信息的安全。
小蓝科研记录分享
·
2020-06-21 23:39
计算机安全
知识大全
一、未雨绸缪——做好预防措施1.一个好,两个妙无论是菜鸟还是飞鸟,杀毒软件和网络防火墙都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载免费的共享杀毒软件(网上有不少哦),但千万不要使用一
Kinb_huangwei
·
2020-06-21 23:06
技术
XSS的原理分析
1、什么是XSS攻击XSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞
DaShenBuGuoHe
·
2020-06-21 19:21
服务器崩溃的常见原因及分析
在计算机网络日益普及的今天,
计算机安全
不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。
Beyond_2016
·
2020-06-21 17:55
计算机网络
我的2017年读书计划
二月份看了好几本书,《C编程专家》《C陷阱与缺陷》《金领简历》等第一阶段(3月1日–)专业书籍再读《Linux程序设计》(时隔两年了)《程序员面试经典》再读《UNIX环境高级编程》《深入理解LINUX网路技术内幕》《
计算机安全
原理与实践
疯子19911109
·
2020-06-21 14:23
生活
XSS-通关小游戏(1-20)
1.什么是xssXSS攻击全称跨站脚本攻击,是为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的
计算机安全
漏洞,它允许恶意
红烧兔纸
·
2020-06-21 12:31
客户端攻击类
美国爱因斯坦计划最新动态201508
借助爱因斯坦计划,美国国土安全部(DHS)建立了一套系统,能够自动地收集、关联、分析和共享美国联邦政府之间的
计算机安全
信息,从而使得各联邦机构能够接近实时地感知其网络基础设施面临的威胁,并更迅速地采取恰当的对策
weixin_33843409
·
2020-06-21 10:43
计算机专业复习-单元1 计算机基础知识
计算机基础知识1.1计算机概述1.2计算机组成1.计算机系统组成工作原理与CPU2.存储器、I/O设备与总线1.3数字化信息编码与数据表示1.数制及相互转换2.原码、反码、补码、ASCII码和奇偶校验码1.4
计算机安全
防护
vegecken
·
2020-06-20 23:51
计算机基础
上海交通大学密码学和
计算机安全
学科方向位CSRankings2019年全球第39和亚洲第2
上海交通大学密码学和
计算机安全
学科方向位CSRankings2019年全球第39和亚洲第22019-03-21青塔排摘要:在CSRankings2019年的排名中,上海交通大学在计算机和网络空间安全学科的密码学和
计算机安全
方向上都表现突出
功夫 熊猫
·
2020-06-08 02:00
面向隐私保护与数据安全的共享智能国际研讨会CCS'20 Workshop on PPMLP征文通知
蚂蚁共享智能将在
计算机安全
顶级会议CCS2020上开设Workshop国际研讨会,面向机器学习和安全领域的研究者和实践者,共同探讨在隐私保护机器学习方向的近期工业进展,以及分享真实案例实践,目前正面向全球诚邀投稿
蚂蚁金服科技
·
2020-06-02 18:11
人工智能
安全
机器学习
蚂蚁金服
计算机科学
spring boot xss拦截+OncePerRequestFilter+application/json
spring-boot-xss版本jdk1.8springboot2.3.0概念XSS攻击全称跨站脚本攻击,是一种在web应用中的
计算机安全
漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中
碎花爱洋裙
·
2020-05-19 17:35
[转]缓冲区溢出攻击
原文链接:https://www.cnblogs.com/fanzhidongyzby/p/3250405.html缓冲区溢出(BufferOverflow)是
计算机安全
领域内既经典而又古老的话题。
Tenloy
·
2020-04-27 09:32
【互联网口述历史】访兰斯·J·霍夫曼:世界网络安全先驱
7月10日互联网口述历史(OHI)在华盛顿访谈网络安全先驱人物LanceJ.Hoffman,Hoffman于1970年在伯克利开设第一门网络安全正式课程,1977年在乔治华盛顿大学建立
计算机安全
项目,成为全美研究网络安全的学术重镇
62474c0b60b9
·
2020-04-12 08:40
XSS跨站攻防安全
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
yjssjm
·
2020-04-11 22:00
XSS跨站攻防安全
XSS是一种经常出现在web应用中的
计算机安全
漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
yjssjm
·
2020-04-11 22:00
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他