E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ADCS攻击
SQL注入与防御-第四章-6:窃取哈希口令
攻击
者通过SQL注入窃取哈希后,可:暴力破解:用工具(如JohntheRipper)枚举原始口令。横向渗透:利用“用户reused口令”(同一口令用于多系统)入侵其他设备。
在安全厂商修设备
·
2025-07-06 08:19
SQL注入与防御
sql
网络安全
web安全
应急响应靶机-Linux(2)
我这里是用kalissh连接该靶机第一题、
攻击
者IP想要知道
攻击
者的ip地址,那肯定是要去看
满心欢喜love
·
2025-07-06 06:33
linux
运维
服务器
网络安全实入门| 剖析HTTP慢速
攻击
(Slowloris)与Nginx防护配置
一、HTTP慢速
攻击
的核心原理HTTP慢速
攻击
(如Slowloris)是一种应用层拒绝服务
攻击
(DoS),其核心在于合法但缓慢地占用服务器资源,导致正常请求无法被处理。
码农突围计划
·
2025-07-06 05:01
网络安全入门及实战
web安全
http
nginx
学习
安全
网络协议
网络
应急响应靶场——web3 ——知攻善防实验室
这是他的服务器,请你找出以下内容作为通关条件:1.
攻击
者的两个IP地址2.隐藏用户名称3.黑客遗留下的flag【3个】虚拟机登录:账号:Administrator密码:xj@1234561.
攻击
者的两个
·
2025-07-06 05:30
游戏开发引擎安全评估指南:10款主流工具防御能力深度解析
Unity、UnrealEngine等10款主流游戏开发软件的安全防护机制,揭示其对抗DDoS
攻击
、数据泄露等网络威胁的核心能力。
李詹
·
2025-07-06 04:25
网络
【网络安全】深入理解 IoC 与 IoA:从“事后识别”到“事前防御”
1.简介在网络安全领域,IoC(IndicatorsofCompromise,入侵指标)和IoA(IndicatorsofAttack,
攻击
指标)是两个核心概念。
学习溢出
·
2025-07-06 03:18
Security
安全
网络安全
运维
网络
如何检测DDoS
攻击
?
参考资料waf防爬虫简介阻止恶意HTTP/HTTPS流量来保护网站安全推荐一些DDoS
攻击
防护的工具WAF防护简介waf防ddos简介如何检测DDoS
攻击
?
西里网
·
2025-07-06 01:37
西里.中国
ddos
arp miss
攻击
_ARP配置教程(一)
一、防ARP泛洪
攻击
当针对全局、VLAN、接口的ARP报文限速以及根据源MAC地址、源IP地址进行ARP报文限速中的多个限速功能同时配置时,设备对同时满足这些限速条件的ARP报文以其中最小的限速值进行限速
黃昱儒
·
2025-07-06 01:32
arp
miss攻击
网安系列【3】之深入理解内容安全策略(CSP)
基本指令解析三简单到复杂:CSP策略示例3.1示例1:最基本的CSP策略3.2示例2:允许特定CDN资源3.3示例3:更复杂的策略四CSP进阶概念4.1非ce与哈希值4.2报告机制五CSP案例5.1案例1:防止XSS
攻击
缘友一世
·
2025-07-05 17:40
网络安全
网络安全
web安全
验证码(三)快速使用滑块验证码.
安全性较强:通过对滑块的位置、拖动轨迹等进行精确检测和分析,能够有效防范自动化
攻击
,保障系统安全。缺点对网络要求较高:如果网络环境不佳,验证码图片可能加载缓慢,影响用户验证的速度和体验。
·
2025-07-05 16:01
html预览 webshell,RTLO技术与HTML文件是否可以变为WEBSHELL
一、浅谈RTLO技术我在FreeBuf上到了[APT
攻击
]趋势科技捕获一次APT
攻击
活动这篇文章,然后就自己去探探究竟,文章地址在下面RLO控制符是Unicode控制符的一种,使得字符显示从右至左的顺序
·
2025-07-05 14:15
浅谈企业 SQL 注入漏洞的危害与防御
使用预编译语句(四)日志监控(五)使用WAF(WebApplicationFirewall)(五)使用WAF(WebApplicationFirewall)(六)代码扫描和培训七、如何第一时间发现正在被SQL注入
攻击
阿贾克斯的黎明
·
2025-07-05 14:44
网络安全
sql
数据库
web安全
python通过pyarmor库保护源代码
使用pyinstaller打包可以一定程度上,减少源代码的泄露,但是,pyinstaller本身并不具备很强的安全性,可以被
攻击
者逆向,并且如果这样做,会导致软件的体积增大,运行速度降低。
·
2025-07-05 13:39
(十二)Spring Security
它能够处理身份验证(Authentication)和授权(Authorization)功能,同时还提供了防止CSRF
攻击
、会话管理、密码加密等安全功能。
Kyrie_Li
·
2025-07-05 10:14
Spring
spring
java
后端
大模型在通讯网络中的系统性应用架构
量子密钥分发增强:结合量子通信卫星星座,大模型动态生成抗量子
攻击
的密钥分发策略。在卫星间链路中,采用LSTM预测信道衰
Deepoch
·
2025-07-05 10:13
网络
MySQL(117)何进行数据库安全加密?
一.数据传输加密确保数据在传输过程中被加密,以防止中间人
攻击
。我们以MySQL为例,介绍如何启用SSL/TLS加密通信。1.生成SSL证书首先,生成服务器和客户端的SSL证书。
辞暮尔尔-烟火年年
·
2025-07-05 08:05
MySQL
mysql
adb
数据库
鬼泣:追踪
能帮到你的话,就给个赞吧文章目录追踪:敌人的
攻击
应带有一定的追踪性实现:
攻击
应带有一定的追踪区间,在此区间内实现追踪玩家区间:由动画通知状态ANS实现追踪:由warping实现Tick:在区间内持续性计算
·
2025-07-05 07:23
从
攻击
者视角看接口加密:基于 Spring Boot 的接口安全防护实践
随着网络
攻击
技术的不断演进,识别和防范接口的薄弱点成为每个开发者必须重视的内容。本文旨在深入探讨接口加密的必要性,通过分析
攻击
者如何利用这些薄弱点,并对防御策略进行探讨。
小莫分享
·
2025-07-05 05:16
JAVA
spring
boot
安全
后端
渗透测试中 phpinfo() 的信息利用分析
然而一旦该页面被暴露到互联网上,
攻击
者便可以借此收集大量目标系统的重要信息,从而为后续的漏洞利用、权限提升、提权横向等行为打下基础。本文将从实战角度分析phpinfo()页面中各类信息的渗透利用方式。
vortex5
·
2025-07-05 04:37
web安全
php
网络安全
渗透测试
web安全
修改阿里云vps为自定义用户登录
为了防止vps被别人使用默认账户Administrator
攻击
,我们添加一个用户账户,点击添加用户账户。
mgx_718
·
2025-07-05 03:04
服务器
Web安全测试详解
但,由于很多恶意
攻击
者想通过截获他人信息去谋取利益,因此,会对Web服务器进行
攻击
。
攻击
的方式也非常多,常见的有SQL注入、跨站脚本
攻击
、跨站请求伪造、缓存区溢出等。由此,我
·
2025-07-05 01:22
威胁情报的工作原理和架构
其核心价值在于**将碎片化
攻击
信息转化为前瞻性防御策略**。
hao_wujing
·
2025-07-05 00:16
安全
高并发环境下限流算法对比与优化实践
引言在互联网高并发场景中,各种突发流量和
攻击
请求可能导致后端服务不堪重负。限流算法作为保护核心服务稳定性的重要手段,收到广泛应用。常见的限流方案包括漏桶算法、令牌桶算法、平滑限速和分布式令牌桶。
·
2025-07-04 23:36
SSL/TLS协议信息泄露漏洞(CVE-2016-2183)修复
TLS,SSH,IPSec协商及其他产品中使用的IDEA、DES及TripleDES密码或者3DES及Triple3DES存在大约四十亿块的生日界,这可使远程
攻击
者通过Sweet32
攻击
,获取纯文本数据
海底列车
·
2025-07-04 21:57
ssl
网络协议
网络
【网络安全】持续监控CI/CD:自动发现威胁与IoCs,软件供应链安全
CI/CD流水线极大加快了软件的交付速度,但同时也为
攻击
学习溢出
·
2025-07-04 12:24
Security
安全
web安全
ci/cd
网络安全
运维
黑客 vs. 网安:谁才是数字世界的主宰? 2024年信息安全人员应该重点学什么?
黑客
攻击
、数据泄露、网络病毒等威胁不断涌现,企业和个人的隐私安全岌岌可危。随着人工智能、物联网、云计算、区块链等新技术的兴起,信息安全行业正面临着新的挑战和机遇。
网安导师小李
·
2025-07-04 12:23
程序员
编程
网络安全
linux
运维
服务器
excel
web安全
python
java
网安系列【1】:黑客思维、技术与案例解析
文章目录黑客世界入门指南:思维、技术与案例解析一黑客思维:从木桶原理开始理解安全二、黑客的多元身份:破坏者与创造者三、从案例学习:手机操控电脑的技术解析技术原理
攻击
步骤分解防御措施黑客能力等级体系四、黑客技术学习路径
缘友一世
·
2025-07-04 12:22
网络安全
网络安全
web安全
安全架构
安全
2025年渗透测试 vs 漏洞扫描:本质区别与协同防御实战指南
引言2025年,随着AI驱动的自适应
攻击
与量子计算威胁升级,企业对安全评估的需求激增。
上海云盾商务经理杨杨
·
2025-07-04 11:47
安全
网络
2025年iptables防御DDoS
攻击
终极指南:从原理到实战配置
一、DDoS
攻击
新趋势与iptables的防御定位1.2025年
攻击
特征升级AI驱动的自适应
攻击
:
攻击
流量动态模拟合法用户行为,传统规则引擎漏检率超40%。
上海云盾商务经理杨杨
·
2025-07-04 11:17
ddos
Linux防火墙介绍
它通过设定规则,允许或阻止特定的数据包,从而保护系统免受未授权访问和网络
攻击
。
·
2025-07-04 09:01
活体检测api集成方案-炫彩活体检测助力身份核验
现如今,随着人脸伪造技术的不断升级,传统身份核验方式面临严峻挑战,视频中的虚假人脸
攻击
防不胜防,用户隐私泄露、资金损失等风险如影随形。如何在便捷服务与安全防护之间找到平衡?视频活体检测接口给出了答案。
wt_cs
·
2025-07-04 02:45
发票识别
科技
ocr
报关单识别接口
数据库
计算机网络深度解析:HTTPS协议架构与安全机制全揭秘(2025演进版)
ECC)、TLS1.3协议超时优化、后量子密码迁移路径三大突破切入,结合OpenSSL3.2、BoringSSL实战案例,详解协议握手时延降低80%的底层逻辑,并首次公开混合加密、证书透明度、密钥交换
攻击
防御等关键工程部署策略
知识产权13937636601
·
2025-07-03 23:56
计算机
计算机网络
https
架构
主动防御的原理和架构
主动防御(ActiveDefense)是一种**通过动态欺骗、
攻击
反制、环境感知等手段,主动扰乱
攻击
者认知、消耗其资源并实现威胁狩猎的防御范式**。
hao_wujing
·
2025-07-03 22:53
安全
深度剖析 LNK 参数隐藏
攻击
(ZDI-CAN-25373)
1、漏洞描述ZDI-CAN-25373是一个Windows快捷方式文件(.LNK)漏洞,它允许
攻击
者通过精心制作的恶意快捷方式文件来执行隐藏的恶意命令。
·
2025-07-03 22:18
进阶向:Django入门,从零开始构建一个Web应用
想象你建房子需要砖头、水泥、设计图...Django就是Python的Web框架工具箱,它帮你准备好了:数据库管理用户登录系统网页模板引擎安全防护(防黑客
攻击
)你只需专注"盖房子"(业务逻辑),不用从烧砖开始
nightunderblackcat
·
2025-07-03 20:36
Python进阶
django
python
后端
DBG+TDE双剑合璧:打造从字段到存储的数据库全栈加密防御体系
一、当数据泄露进入“立体
攻击
”时代:单一防护已失效某企业遭遇连环
攻击
:1️⃣
攻击
面1:黑客利用API漏洞越权访问数据库→窃取明文用户信息2️⃣
攻击
面2:窃取数据库备份文件→离线破解表数据传统方案短板:仅字段加密
安 当 加 密
·
2025-07-03 17:47
数据库
网络
Netty案例:HTTP服务器开发方案
核心设计思路HTTP协议处理:使用Netty的HTTP编解码器资源过滤:通过URI分析实现黑白名单状态恢复:利用ChannelHandlerContext维护请求状态安全控制:过滤危险资源类型和路径遍历
攻击
·
2025-07-03 16:07
Web3.0时代的安全悖论:去中心化如何反被中心化
攻击
?
详细内容扩展:技术解析:Solana链上RugPull
攻击
手法复盘(3亿美元被盗)中心化交易所安全措施对比(CoinbasevsBinance安全预算)合规框架:SEC监管动态:Howey测试最新应用案例税务合规工具
5GOrDiejfgf
·
2025-07-03 14:51
web3
安全
去中心化
警告:语音深度伪造技术持续升级,威胁加剧
这使得
攻击
者能够模仿受害者熟识者的声音,与受害者进行实时通话,大大增强了欺骗性。更令人担忧的是,这些工具如今还能令人信服地模仿人类情感,让社会工程
攻击
更具迷惑性。
HumanRisk
·
2025-07-03 10:50
人工智能
网络安全意识教育
供应链
攻击
原理和架构
供应链
攻击
是一种针对软件或硬件产品开发、分发及更新环节的复杂
攻击
模式,
攻击
者通过渗透受信任的供应商或第三方依赖,将恶意代码植入合法产品中,最终感染目标用户。
hao_wujing
·
2025-07-03 09:45
安全
密码应用与趋势之医疗数据安全
医疗行业因其数据的极高价值、安全防护的相对短板及
攻击
者的高度关注,成为数据泄露的重灾区。泄露数据类型也日益多样化,从传统身份信息扩展到网络行为数据等新兴领域。
南京首传信安科技有限公司
·
2025-07-03 07:59
数据安全
健康医疗
可编程电子安全相关系统_编程中的安全生态系统概述
无论我们在哪里看,似乎总有人会遭受某种形式的恶意
攻击
或其他形式的
攻击
。尽管我们最近想到了最近的漏洞,但我还是想花一点时间来概述有关软件开发的安全生态系统。
danpu0978
·
2025-07-03 05:46
编程语言
python
java
人工智能
linux
IDS检测原理和架构
IDS(入侵检测系统)的核心使命是**从海量网络/主机行为中精准识别
攻击
企图**,其技术本质是**异常行为模式识别引擎**。
hao_wujing
·
2025-07-03 03:59
安全
IPS防御原理和架构
IPS(入侵防御系统)是网络安全防御体系的**主动盾牌**,其核心突破在于将IDS的“检测告警”升级为“实时阻断”,通过**深度流量解析+智能决策+硬拦截**实现
攻击
链的熔断式处置。
hao_wujing
·
2025-07-03 03:59
安全
22-4 SQL注入
攻击
- post 基于报错的注入
1、post基于错误单引号注入回显分析注入点位置已经发生变化。在浏览器中,无法直接查看和修改注入点。不过,可以通过使用相应的插件来完成修改任务。修改方法:(一般是网站前端做了限制,我们才需要用到bp绕开限制)要修改Less11注入点的请求,可以使用BurpSuite工具来捕获请求包,并使用其中的"Repeater"功能来进行修改。具体操作步骤如下:首先打开BurpSuite并设置代理,然后在浏览器
技术探索
·
2025-07-03 02:20
Web安全攻防全解析
sql
数据库
Apache Seata < 2.3.0 raft反序列化漏洞
受影响版本中,SeataServer的Raft模块的CustomDeserializer直接通过Class.forName()加载用户可控的类名,未做安全校验,
攻击
者可借此利用服务端已有的恶意链实
墨菲安全
·
2025-07-02 23:01
Apache
Seata
反序列化漏洞
CVE-2025-32897
SoK: A Critical Evaluation of Efficient Website Fingerprinting Defenses
2023
攻击
和防御模型防御评估准确度、精确度和召回率:使用准确率来评估
攻击
模型在多类别封闭世界设置中的性能,但在二进制开放世界设置中使用精确率和召回率防御策略:(1)增加虚拟流量、(2)增加流量延迟、(
·
2025-07-02 22:50
Spring Boot防盗链黑科技:三重防护+动态令牌,彻底封杀盗链
攻击
!
一、防盗链危机:为什么你的服务器流量在被偷?1.1盗链的危害全景图流量偷窃:某电商图片服务器年损失超1000万带宽成本服务器雪崩:突发盗链导致CPU飙升至90%,可用性下降60%版权失控:原创图片被竞品直接调用,品牌价值流失案例:某电商因未部署防盗链,竞品网站直接引用商品图,导致服务器成本激增300%。二、SpringBoot防盗链三重防护体系2.1层级1:Referer域名白名单拦截器//Ima
·
2025-07-02 20:38
业界优秀零信任安全管理系统产品介绍
该系统依托腾讯安全威胁情报中心,日均拦截超10亿次
攻击
,其客户端轻量化设计兼容多平台,员工接受度高,助力企业安全上云和数字化转型。深信服零信任iT
scuter_yu
·
2025-07-02 19:30
安全
网络
ubuntu安装配置fail2ban
Fail2Ban概述Fail2Ban是一种用于防止暴力破解
攻击
的安全工具,它通过监控系统的日志文件(如/var/log/auth.log)来检测异常的登录尝试,并自动将可疑的IP地址加入黑名单,从而阻止其进一步的访问请求
你都会上树?
·
2025-07-02 17:41
Linux
ubuntu
linux
运维
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他