E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
身份绕过漏洞
供应链协作中的文件安全风险,企业如何防范数据泄露?
典型案例:2025年2月,一家全球知名汽车制造商在与外包厂商共享电池供应链数据时,因安全协议
漏洞
,导致核心设计方案外泄,竞争对手迅速推出相似产品,直接造成3亿美元的损失。在供应链协作过程中,企业机
够快云库
·
2025-02-17 18:32
企业数据安全
企业文件安全
《On Java进阶卷》阅读笔记(二)
()用于随机访问元素,这个操作在特定的List的实现成本不同iterator()用于返回该序列上的iteratorstream()用于生成序列中元素的StreamSet的行为:Set的意义在于测试成员
身份
m0_74823317
·
2025-02-17 17:23
面试
学习路线
阿里巴巴
java
笔记
python
windows 添加永久路由
以下是具体步骤:一、以管理员
身份
打开命令提示符可以通过在开始菜单中搜索“命令提示符”,然后右键选择“以管理员
身份
运行”。
三希
·
2025-02-17 15:07
windows
Java中JWT(JSON Web Token)的运用
目录1.JWT的结构2.JWT的优点3.JWT的流转过程4.具体案例一、项目结构二、依赖配置三、用户模型四、JWT工具类五、JWT请求过滤器六、安全配置七、
身份
验证控制器八、测试JWTJWT(JSONWebToken
华农第一蒟蒻
·
2025-02-17 14:56
java修炼
java
json
前端
spring
boot
token
Knox原理与代码实例讲解
Knox的主要目标是:提供集中式
身份
验证和授权,减轻客户端应用程序的负担。实现多租户支持,允许不同的组织或部门安全地共享同
AI天才研究院
·
2025-02-17 14:50
计算
DeepSeek
R1
&
大数据AI人工智能大模型
计算科学
神经计算
深度学习
神经网络
大数据
人工智能
大型语言模型
AI
AGI
LLM
Java
Python
架构设计
Agent
RPA
Shiro 框架详解
Shiro是一款轻量级的Java安全框架,提供了
身份
认证、授权、加密和会话管理等功能。它可以集成到任何JavaWeb应用程序中,并且易于使用和扩展。
大家都说我身材好
·
2025-02-17 14:50
Java高级
spring
java
shiro
elasticsearch8 linux版以服务的方式启动
以root用户或具有sudo权限的用户
身份
执行以下操作:sudovim/etc/systemd/system/elasticsearch.service在打开的文件中输入以下内容:[Unit]Description
zhangzeyuaaa
·
2025-02-17 11:33
elasticsearch
Linux
linux
运维
服务器
仓库可视化管理有哪几个点:
在现代仓库管理的广阔议题中,仓库可视化无疑是一个无法
绕过
的关键话题。
·
2025-02-17 10:04
wms系统
什么是域名劫持?如何防止域名劫持?
域名劫持的常见方式包括窃取域名注册商账户信息、利用社会工程学攻击、或通过DNS服务器
漏洞
实施攻击。域名劫持的危害用户隐私泄露:用户被引导至恶意网站,可能导致个人
·
2025-02-17 10:04
sslhttps
进程令牌:Windows 安全架构中的关键元素
进程令牌不仅仅是标识用户
身份
的工具,它还直接影响着进程权限、访
vortex5
·
2025-02-17 10:21
安全架构
安全
关于go-context包
这些值可能包括用户
身份
信息、请求处理日志、跟踪信息等等)。
敖光 SRE
·
2025-02-17 08:37
go基础知识
golang
数据库
开发语言
OpenVAS 工具使用全攻略
OpenVAS3.1初始化OpenVAS3.2设置管理员密码3.3启动服务四、使用OpenVAS进行扫描4.1登录Web界面4.2创建扫描任务4.3启动扫描4.4查看扫描结果五、结果分析与处理5.1风险等级评估5.2
漏洞
修复建议六
垚垚 Securify 前沿站
·
2025-02-17 08:06
网络
大模型产品Deepseek(三)、API 调用指南
在这一章节中,我们将详细介绍如何通过API调用DeepSeek,包括如何进行
身份
验证、如何提交请求、如何解析响应以及如何通过代码实现基本的搜索与推荐功能。
伯牙碎琴
·
2025-02-17 08:35
大模型
Deepseek
AI
大模型
信息安全之网络安全
网络安全大致包含的内容主要有防火墙,入侵检测,
漏洞
扫描与网络隔离,拒绝服务攻击检测与防御,计算机病毒防治以及×××技术的概念、原理、应用部署等方面。
黑客Jack
·
2025-02-17 06:20
web安全
安全
网络安全清单
自主访问控(DAC:DiscretionaryAccessControl)自主访问控制(DAC)是一个访问控制服务,其执行一个基于系统实体
身份
的安全政策和它们的授权来访问系统资源。
黑客Jack
·
2025-02-17 06:20
web安全
网络
安全
工控网络安全学习路线
接着学习C/C++,掌握面向过程和面向对象编程的基本概念和技术,为后续的
漏洞
挖掘和底层分析打下基础。最后学习Python,它在安全领域应用广泛,可用于自动化脚本编写、
漏洞
扫描和数据分析等。
206333308
·
2025-02-17 06:50
安全
在软件产品从开发到上线过程中,不同阶段可能出现哪些问题,导致软件最终出现线上bug
在软件产品从开发到上线的全生命周期中,不同阶段都可能因流程
漏洞
、技术疏忽或人为因素导致线上问题。
测试-东方不败之鸭梨
·
2025-02-17 06:47
测试基础
bug
数据库
简单对比一下Cookie和Session的主要区别
一句话总结:Cookie是检查用户身上的”通行证“来确认用户的
身份
,Session就是通过检查服务器上的”客户明细表“来确认用户的
身份
的。
程序员琛琛
·
2025-02-17 06:46
java学习笔记
java面试
session
java
cookie
python爬取天眼查存入excel表格_python爬取企查查江苏企业信息生成excel表格
BeautifulSoup:是专业的网页爬取库,方便抓取网页信息2.xlwt:生成excel表格3.lxml:xml解析库3.具体思路企查查网站具有一定的反爬机制,直接爬取会受到网站阻拦,所以我们需要模拟浏览器请求,
绕过
反爬机制
吴寿鹤
·
2025-02-17 05:39
为什么CORS(跨域资源共享)只需要后端进行设置,之后浏览器发送请求就可以跨域了呢?
CORS(跨域资源共享)的实现确实有点反直觉,因为它看起来像是浏览器限制了跨域请求,而后端却能通过设置响应头来“
绕过
”这种限制。我个人在之前也一直没能参透其中的道理,只是一味地照抄解决办法。
qq_29781527
·
2025-02-17 00:32
java
后端
前端
网络安全
网络安全入门信息收集与
漏洞
扫描(二)
主动信息收集1Nmap扫描端口与服务(1)Nmap是什么?定义:网络探测工具,用于扫描开放端口、识别服务及操作系统。典型用途:发现目标存活主机(ping扫描)。识别开放端口和运行的服务(如SSH、HTTP、数据库)。探测操作系统类型(Windows/Linux)。(2)基础扫描命令快速扫描常用端口:nmap-sV-T4192.168.1.100#-sV探测服务版本,-T4加速扫描示例输出:PORT
挣扎与觉醒中的技术人
·
2025-02-16 21:44
网络安全入门及实战
web安全
网络
安全
c++
程序人生
使用Wiki.js配置LDAP认证的编程学习
LDAP(轻量级目录访问协议)是一种常用的用于
身份
验证和授权的协议,它可以让我们将用户凭据存储在中央目录服务器上,以便在不同的应用程序中进行
身份
验证。
飘逸徜徉在自由的云端
·
2025-02-16 20:04
javascript
学习
前端
编程学习
在Excel中创建与使用自定义函数
例如,我们可以编写自定义函数,根据填写的
身份
证号码,判断位数是否正确,或者提取出生日期,判断性别,获取籍贯信息等个人信息。再如,产品编号“P-11-305-22”这字符串,我
VBAMatrix
·
2025-02-16 20:34
excel
9 个构建安全 PHP 应用的开发技巧
有时,源自第三方API的数据格式混乱不堪,完全偏离预期;又或是用户输入一些稀奇古怪、让人摸不着头脑的字符串,令人防不胜防;还有可能隐藏着悄然引发安全
漏洞
的故障,在暗处伺机而动,给整个项目带来巨大风险。
程序员阿凡提
·
2025-02-16 19:29
PHP实战教程
php
Redis之父学生时代发现的ping
漏洞
的源码分析
不久之后,antirez发现了一个ping的
漏洞
,非root用
·
2025-02-16 19:21
Forrester发布2024年五大网络安全新威胁
文章目录前言一、大选年的叙事(舆论)操控攻击二、深度伪造引发
身份
安全危机三、生成式人工智能数据泄露四、人工智能软件供应链攻击五、太空成为安全战略高点数据泄露平均成本高达218万美元前言人工智能正重塑网络安全格局
岛屿旅人
·
2025-02-16 18:18
网络安全
web安全
网络
安全
网络安全
【cmd】Win10家庭版找不到 gpedit.msc (组策略)的解决方法
目录一、创建cmd文件二、以“管理员
身份
”运行“gpedit.cmd”文件三、运行“gpedit.msc”命令查看组策略一、创建cmd文件(1)新建一个文件名为“gpedit.txt”的txt文本文档:
顾三殇
·
2025-02-16 18:18
Win
服务器部署/cmd
命令
组策略
shiro 反序列化
漏洞
解决方案
问题版本shiro1.2.4官方默认key:kPH+bIxk5D2deZiIxcaaaA==获取相关信息解决方案:升级到更新版本:1.3.0兼容jdk1.7检测工具:shiro_attack-4.7.0-SNAPSHOT-all.zip
小明同学哦
·
2025-02-16 17:40
1024程序员节
WEB
漏洞
-XXE&XML之利用检测
绕过
XXE"xmlexternalentityinjection"-XML外部实体注入
漏洞
服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入xml基本语法XML被设计用来结构化
网小白白
·
2025-02-16 16:37
xml
java
php
web
网络安全
C#中的动态类型用法总结带演示代码
在C#中,dynamic类型是一种特殊的类型,它允许你在编译时
绕过
类型检查,而是在运行时解析类型。这使得你可以编写更灵活的代码,但也增加了运行时错误的风险。
yuanpan
·
2025-02-16 13:44
c#
windows
microsoft
红队视角出发的k8s敏感信息收集——持久化存储与数据泄露
通过巧妙地利用配置不当或已知
漏洞
,攻击者能够从中收集到包括密钥、访问凭证在内的大量敏感数据,进而导致数据泄露事件的发生。
周周的奇妙编程
·
2025-02-16 10:51
kubernetes
容器
云原生
ELK - Hearthbeat实现服务监控
Hearthbeat支持ICMP、TCP和HTTP,也支持TLS、
身份
验证和代理。Hearthbeat能够与Logstash、Elasticsearch和Kibana无缝协作。
如锋
·
2025-02-16 07:56
Architect
ELK
DevOps
ELK
Hearthbeat
服务监控
Kibana
Uptime
大学信息安全技术 期末考试复习题
在以下人为的恶意攻击行为中,属于主动攻击的是()AA.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2、数据完整性指的是()CA.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体
身份
的鉴别
网络安全Max
·
2025-02-16 06:46
网络
每天一篇逻辑
漏洞
前言:水一篇文章,今天也没有去挖洞内容:学了那么多了,还没有长进,是不是我的学习方法有问题但是到底哪里有问题呢,我又不知道,我好像好久没有总结了,应该写一篇日记,然后总结的一篇文章,然后把日记的内容丢里面,感觉就挺好了,就不用去找文章了好了就这样,进入正题好了,今天学会伪造了jsonp的xss,就是说是json格式的话,不是jsonp格式,可以尝试在url后面加上callback,看是否有返回值
不灭锦鲤
·
2025-02-16 05:42
学习
Vulhub靶机 ActiveMQ 反序列化
漏洞
(CVE-2015-5254)(渗透测试详解)
一、开启vulhub环境docker-composeup-d启动dockerps查看开放的端口
漏洞
版本:ApacheActiveMQ5.x~ApacheActiveMQ5.13.0二、访问靶机IP8161
芜丶湖
·
2025-02-16 02:21
activemq
web安全
安全性测试
linux
网络
系统安全
网络安全---SQL注入攻击
一、实验目的SQL注入是一种代码注入技术,可利用Web应用程序和数据库服务器之间接口中的
漏洞
。当用户的输入在发送到后端数据库服务器之前未在Web应用程序中正确检查时,该
漏洞
就存在。
犹若故人归
·
2025-02-16 02:20
网络
数据库
postgresql
web安全
docker
安全
sql
溯源-如何还原攻击路径
溯源-如何还原攻击路径1.web入侵流程2.windows-还原攻击路径3.linux-还原攻击路径1.web入侵流程信息收集->
漏洞
扫描->渗透攻击->提权->后渗透->持续控制2.windows-还原攻击路径日志分析
C Aires
·
2025-02-16 02:19
网络安全之溯源一
网络安全
网络
网络协议
筑墙扫漏检入侵网安三叉戟出阵
20世纪90年代中期,在互联网迅速发展时期的网络对抗格局中,“攻”的力量大致可以分成两类:一类是大量低层次、低技术、破坏性的攻击者,包括“脚本小子”;另一类是一小群深入研究、发现
漏洞
的技术高手。
Liana-Fany
·
2025-02-16 01:44
安全
web安全
网络
网络安全-攻击流程-传输层
传输层攻击主要针对OSI模型的第四层,涉及TCP和UDP协议的安全
漏洞
。
星河776(重名区分)
·
2025-02-16 01:44
网络安全
web安全
安全
学习
Oracle系列---【如何修改Oracle字符集?】
1.字符集修改的一般步骤:su-oracle#切换到oracle用户sqlplus/assysdba#以sysdba
身份
登录到数据库shutdownimmediate;#停止数据库startupmount
少年攻城狮
·
2025-02-16 01:10
oracle
数据库
安全测试中的
身份
认证与访问控制深度解析
第一部分:基本概念与核心问题1.
身份
认证与访问控制基础1.1
身份
认证三要素知识因素(密码、PIN码)持有因素(硬件令牌、手机)生物因素(指纹、面部识别)1.2访问控制模型DAC(自主访问控制)MAC(强制访问控制
进击的雷神
·
2025-02-16 00:01
安全性测试
mysql 知识点梳理以及常见问题汇总
常见的数据类型有整数、浮点数、字符串、枚举、日期、列属性2、varchar和char的区别varchar是伸缩长度,char是固定长度,如果存储手机号或者
身份
证号等固定长度的数据使用c
司江龙
·
2025-02-15 23:25
mysql
面试
数据库
wps js宏表格也智能起来
先上代码再来说说:function
身份
证
身份
证填充表格(){Sheets("数据表").Activate();rngArr=Range('a1',Range('zz1').End(xlToL
HuangTeacher810
·
2025-02-15 23:22
wps
js宏
wps
javascript
开发语言
excel
自动化
XSS攻击全貌:原理、分类、检测与防御策略研究
XSS攻击原理的深入剖析跨站脚本攻击(Cross-SiteScripting,简称XSS)作为一种广泛存在的web应用程序安全
漏洞
,其机制在于利用了客户端与服务器之间数据交换过程中的信任链被恶意破坏。
键盘侠伍十七
·
2025-02-15 22:47
web
安全
xss
网络
服务器
web安全
XSS攻击
Github手动推送和自动推送
手动推送你可以按照以下步骤手动将本地仓库的更改推送到远程GitHub仓库,使用个人访问令牌进行
身份
验证:1.创建个人访问令牌如果还没有创建个人访问令牌,可以按照以下步骤创建:登录到你的GitHub账户。
FHKHH
·
2025-02-15 21:41
github
Memcached服务器UDP反射放大攻击
1、前言2月28日,Memcache服务器被曝出存在UDP反射放大攻击
漏洞
。攻击者可利用这个
漏洞
来发起大规模的DDoS攻击,从而影响网络正常运行。
weixin_30639719
·
2025-02-15 20:03
memcached
网络
操作系统
DeepSeek 15 天指导手册 —— 从入门到精通
验证
身份
:查看注册邮箱收件箱,找到验证邮件并点击蓝色确认按钮。若未找到,可检查垃圾箱。首次登录:设置登录密码时,建议采用「大小写字母+
扫地僧009
·
2025-02-15 18:20
人工智能
deepseek
机器学习
深度学习
自然语言处理
畅游社交世界,实践Line多开的妙用
一、打破空间限制,多重
身份
畅游社交传统的社交网络只允许我们在一个账号下维护一个
身份
,但是现实生活中,我们常常需要在不同场合展现不同的自己。Line多开则提供了一个简单而
·
2025-02-15 18:26
程序员
区块链账户的概念与安全管理
区块链账户的概念与安全管理区块链中的账户与传统金融账户有本质区别,其核心是基于密码学的非对称加密体系,通过公私钥对实现去中心化
身份
验证与资产控制。
阿湯哥
·
2025-02-15 17:07
区块链
区块链的交易管理和共识机制
同时,发送方会使用自己的私钥对交易进行数字签名,以证明交易的真实性和发送方的
身份
。例如,在比特币交易中,用户在比特币钱包中输入收款方的比特币地址和转账金额,钱包软件会自动生成数字签名。
阿湯哥
·
2025-02-15 17:07
区块链
上一页
12
13
14
15
16
17
18
19
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他