E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SSRF攻击
什么样的登录方式才是最安全的?
目录一、基础协议:HTTP与HTTPSHTTP协议HTTPS协议二、常见Web
攻击
与防御2.1XSS常见
攻击
手段针对XSS
攻击
窃取Cookie2.2CSRFCSRF
攻击
的核心特点与XSS的区别常见防御措施三
何苏三月
·
2025-06-12 04:55
Java
java
Python爬虫实战:自动提交表单与验证码识别的终极指南
然而,验证码的存在成为拦路虎,意在防止机器人
攻击
。
Python爬虫项目
·
2025-06-11 23:30
python
爬虫
开发语言
数据库
selenium
安全大模型智驱网络和数据安全效能跃迁
从2023年ChatGPT开始,网络安全行业就一直尝试和AI大模型来结合,解决网络安全的痛点,例如告警多,专家少,新的APT
攻击
层出不穷,已有的基于规则的防护手段失灵,如何使用大模型的泛化能力来提升对未知威胁的检测能力
芯盾时代
·
2025-06-11 22:25
安全
网络
人工智能
网络安全
云安全与网络安全:核心区别与协同作用解析
一、核心区别定义与范围网络安全:聚焦于保护传统网络环境中的数据和资源,涵盖网络设备(如路由器、防火墙)、通信协议(如TCP/IP)及终端设备(如PC、手机)的安全,核心是防止未经授权的访问和
攻击
(如DDoS
上海云盾-高防顾问
·
2025-06-11 17:49
web安全
安全
高防CDN可以防御什么类型的
攻击
?—— 解析高防CDN的防御能力与应用场景
在互联网时代,网站与在线服务面临着各种网络
攻击
威胁,高防CDN(高防护内容分发网络)作为一种融合加速与安全的技术方案,不仅能提升访问速度,更是抵御
攻击
的重要防线。
上海云盾-高防顾问
·
2025-06-11 17:49
网络
web安全
服务器
手游开服被黑客
攻击
怎么办?面对DDOS怎么防护
面对DDoS
攻击
,目前最有效的防御手段和措施就是部署针对DDoS
攻击
的流量清洗,当企业遭到DDoS
攻击
时,建议通过部署本地的DDoS
攻击
清洗防护设备或购买云服务商提供的DDoS
攻击
清洗防护服务,来加强、
潘潘潘潘panpan
·
2025-06-11 17:19
网络
安全
web安全
游戏
系统安全
手游App被
攻击
了怎么办?
一、手游行业的安全困境凌晨三点的警报某棋牌手游服务器突遭20万肉鸡集群
攻击
,每秒10万次虚假房间创建请求导致CPU满载、玩家集体掉线。这不是科幻场景,而是真实发生的网络战争。黑客为何青睐手游?
ugitk02871
·
2025-06-11 17:47
网络
手游刚开服就就被
攻击
怎么办?如何防御DDOS
手游不管是个人的还是企业的,被
攻击
都是,很常见的,在所难免的。特别是游戏新上线时,都要承受的住哪些外来压力,玩家突然猛增,被
攻击
等等。如果承受不住压力可能会直接宣布游戏倒闭。导致项目解散。
快快网络霍霍
·
2025-06-11 17:45
IDC
服务器
服务器
安全
如何保障服务器的安全
流量清洗:部署抗DDoS服务,ISP合作过滤
攻击
流量。入侵检测:配置IDS/IPS系统实时阻断恶意行为。二、系统与权限管理操作系统加固定期更新补丁,关闭非必
开挖掘机上班
·
2025-06-11 15:30
服务器
安全
网络
DDoS
攻击
的多维分析与防御策略总结
DDoS
攻击
的多维分析与防御策略总结一、DDoS
攻击
的核心原理与演变1.1
攻击
体系构成DDoS(DistributedDenialofService)
攻击
通过分布式网络资源对目标系统发起大规模请求,其核心架构包含四个关键要素
酷爱码
·
2025-06-11 14:59
经验分享
ddos
2025年渗透测试面试题总结-小鹏[实习]安全工程师(题目+回答)
ssrf
是什么?6.ctf的时候负责什么方向的题7.为什么要搞信息安全,对安全这一块有多大的兴趣,
独行soc
·
2025-06-11 14:26
2025年渗透测试面试指南
安全
区块链
linux
职场和发展
面试
渗透测试
网络安全
量子安全:后量子时代
目录引言:量子计算引发的安全范式颠覆量子计算机发展里程碑量子霸权对传统公钥密码体系的威胁时间窗预测量子威胁的本质战略意义:国家网络安全新边疆关键基础设施保护等级重构量子威胁深度解剖密码体系崩溃链分析
攻击
场景推演行业风险量化评估量子安全技术双轨制解决方案后量子密码学
庸子
·
2025-06-11 10:27
安全
量子计算
路由器欧盟EN 18031网络安全认证详细解读
核心内容EN18031-1网络保护要求:网络
攻击
防护:需内置防火墙,支持访问
2501_90322522
·
2025-06-11 08:12
服务范围
网络
oracle 安全基线配置
change_on_install、system/manager、sysman/oem_temp、scott/tiger、aqadm/aqadm、dbsnmp/dbsnmp)风险描述Oracle数据库中的默认账号/默认密码可能被
攻击
者尝试破解
bcxwz669
·
2025-06-11 08:09
oracle
数据库
如何检测和处理SQL注入?
SQL注入检测与防护全面指南SQL注入是Web应用最常见的安全威胁之一,
攻击
者通过在用户输入中插入恶意SQL代码来操纵数据库查询。
深山技术宅
·
2025-06-11 00:43
安全
sql
数据库
ELK收集Nginx日志并进行展示
文章目录前言Elasticsearchlogstash安装kibana安装设置用户密码参考前言前段时间服务器遭受到
攻击
,发现的时间比较晚,于是我转行做起运维。
RyanC3
·
2025-06-11 00:09
#
系统安全
运维
elk
nginx
XXE漏洞基础知识
下面我们主要介绍PHP语言下的XXE
攻击
。文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。]]]
Le叶a子f
·
2025-06-10 14:59
web安全
安全
web安全
2025年T级DDoS攻防实战全解析:头部企业如何抵御每秒3TB流量冲击?
一、2025年T级
攻击
的新特征AI驱动的自适应
攻击
攻击
者利用生成式AI动态调整流量特征(如模拟真实用户操作轨迹),绕过传统规则引擎,
攻击
流量与正常流量差异率低至0.5%。
上海云盾商务经理杨杨
·
2025-06-10 12:15
ddos
【Linux基础知识系列】第十一篇-Linux系统安全
Linux系统安全是指通过一系列技术和管理措施,保护Linux系统免受各种威胁和
攻击
,确保系统的完整性、可用性和机密性。
望获linux
·
2025-06-10 11:14
Linux基础知识系列
linux
系统安全
网络
运维
嵌入式软件
开源软件
RTOS
SQL注入速查表(含不同数据库
攻击
方式与差异对比)
1.字符串连接字符串连接是SQL注入中常用的操作,用于将多个字符串拼接为一个,以构造复杂的注入语句。不同数据库的字符串连接语法存在显著差异,了解这些差异有助于精准构造payload。Oracle:使用||操作符进行字符串连接,例如:'foo'||'bar'输出结果为foobar。Oracle的||操作符简单高效,广泛用于动态SQL构造。MicrosoftSQLServer:使用+操作符进行字符串连
·
2025-06-10 01:28
SQL 注入开放与修复
开发:SQL注入是一种数据库
攻击
手段。
攻击
者通过向应用程序提交恶意代码来改变原SQL语句的含义,进而执行任意SQL命令,达到入侵数据库乃至操作系统的目的。
zqmattack
·
2025-06-09 23:49
sql
网络
数据库
freeswitch被外国IP
攻击
盗打的防护措施
SIP
攻击
很常见,特别是各大云服务器,基本上开了个公网IP绑定到实例机器就会被外国IP一遍怼。防范也容易,就是把外国IP禁掉。
ddddffffggggg
·
2025-06-09 19:25
freeswitch
网络
攻击
之-暴力破解/密码喷射流量告警运营分析篇
本文从暴力破解/密码喷射的定义,暴力破解/密码喷射的流量数据包示例,暴力破解/密码喷射的suricata规则,暴力破解/密码喷射的告警研判,暴力破解/密码喷射的处置建议等几个方面阐述如何通过IDS/NDR,态势感知等流量平台的暴力破解/密码喷射类型的告警的线索,开展日常安全运营工作,从而挖掘有意义的安全事件。暴力破解/密码喷射定义暴力破解英文Brute-forceattack,即通过尝试可能的密码
村中少年
·
2025-06-09 17:38
安全运营之网络攻击研判分析
暴力破解
密码喷射
安全运营
应急响应
RDP
MYSQL
SMB
对称加密-非对称加密
1.算法强度2.密钥管理3.实现与侧信道
攻击
4.使用场景与模式5.量子计算威胁总结
追逐此刻
·
2025-06-09 16:27
测试
云计算
2025年低延迟业务DDoS防护全攻略:高可用架构与实战方案
一、延迟敏感行业面临的DDoS
攻击
新挑战2025年,金融交易、实时竞技游戏、工业物联网等低延迟业务成为DDoS
攻击
的首要目标。
上海云盾商务经理杨杨
·
2025-06-09 11:25
ddos
架构
HTTP CRLF注入
攻击
HTTPCRLF注入
攻击
大家好,今天我们来聊聊一个与网络安全相关的重要话题——CRLF注入(CRLFInjection)。了解这种安全漏洞有助于我们更好地保护我们的应用程序和用户数据。什么是CRLF?
·
2025-06-09 10:21
http头部注入
攻击
1.HTTP请求的组成部分HTTP(HyperTextTransferProtocol)请求由请求行(RequestLine)、请求头(Headers)、空行(BlankLine)和请求体(RequestBody)组成。具体结构如下:1.请求行(RequestLine)请求行是HTTP请求的第一行,包含三个部分:请求方法(HTTPMethod):定义客户端希望执行的操作(如GET、POST、PUT
Yungoal
·
2025-06-09 10:20
信息安全
http
网络协议
网络
【漏洞真实影响分析】Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)
漏洞概述ApacheKafkaConnect服务在2.3.0至3.3.2版本中,由于连接时支持使用基于JNDI认证的SASLJAAS配置,导致配置在被
攻击
者可控的情况下,可能通过JNDI注入执行任意代码
墨菲安全
·
2025-06-09 10:17
技术分享
kafka
apache
java
网络安全
DragonForce利用SimpleHelp漏洞在终端部署勒索软件
攻击
手法分析DragonForce勒索软件背后的威胁行为者入侵了某未具名托管服务提供商(MSP)的SimpleHelp远程监控与管理(RMM)工具,随后利用该工具窃取数据并在多个终端部署勒索程序。
FreeBuf-
·
2025-06-09 02:53
资讯
网络
安全
web安全
新型Windows远控木马利用损坏头文件逃避检测达数周
异常
攻击
手法曝光根据Fortinet最新研究,网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的恶意软件发动的异常网络
攻击
。
FreeBuf-
·
2025-06-09 02:53
资讯
windows
2025软件供应链安全最佳实践|互联网行业软件供应链安全建设的SCA纵深实践方案
某互联网大厂的核心安全研究团队,通过深度应用软件成分分析(SCA)技术,构建了一套覆盖开源组件全生命周期管理的安全审计体系,有效解决了开源依赖带来的供应链
攻击
、漏洞滞后修复等难题。
·
2025-06-09 02:52
ISO/IEC 27001:2022:信息安全管理体系的全球黄金标准
ISO/IEC27001:2022:信息安全管理体系的全球黄金标准在数字化浪潮席卷全球、数据泄露与网络
攻击
事件频发的今天,信息资产的安全已成为组织生存与发展的核心命脉。
2401_87690752
·
2025-06-09 02:48
网络
大数据
人工智能
shiro、struts2、weblogic特征流量分析
**
攻击
阶段的特征**3.**检测与防御建议**二、Struts2漏洞流量特征1.**请求特征**2.**响应特征**3.**典型案例**4.**防御建议**三、WebLogic漏洞流量特征1.
桑晒.
·
2025-06-08 23:00
struts
网络安全
web安全
第八篇:协议组合与网络数据包追踪实践
本篇将从整体角度讲解协议如何组合工作,并通过抓包、调试工具实践网络数据包的追踪和分析,同时简要演示常见
攻击
模拟与防护,以及常用的网络调试命令。
·
2025-06-08 23:59
高防服务器都有哪些优势?
高防服务器具有着强大的网络
攻击
防御能力,可以帮助企业与组织有效应对分布式拒绝服务
攻击
和CC
攻击
等较为常见的网络
攻击
手段,通过分布式的防御体系,高防服务器能够迅速识别和阻断恶意流量,保障企业网站的
yunqianyan
·
2025-06-08 21:16
服务器
运维
高防服务器能够抵御哪些网络
攻击
呢?
高防服务器作为一种有着高度防御能力的服务器,可以帮助网站应对分布式拒绝服务
攻击
,有效识别和清理一些恶意的网络流量,为用户提供安全且稳定的网络环境,那么,高防服务器一般都可以抵御哪些网络
攻击
呢?
wanhengidc
·
2025-06-08 21:44
服务器
运维
Hfish蜜罐系统3.3.1版:Windows AMD64架构部署指南
本文还有配套的精品资源,点击获取简介:Hfish蜜罐系统3.3.1版本是专为WindowsAMD64架构设计的,用于通过模拟真实网络服务(如FTP、HTTP等)来吸引和记录黑客的
攻击
行为。
宁南山
·
2025-06-08 20:06
App 上线后还能加固吗?iOS 应用的动态安全补强方案实战分享(含 Ipa Guard 等工具组合)
但现实是,App上线只是
攻击
者的起点——从黑产扫描符号表、静态分析资源文件、注入调试逻辑,到篡改功能模块,这些行为都可能在你“以为很安全”的上线版本里悄然发生。
2501_91510632
·
2025-06-08 19:31
http
udp
https
websocket
网络安全
网络协议
tcp/ip
DeepSeek 终章:破局之路,未来已来
目录一、DeepSeek技术发展现状回顾二、未来发展趋势2.1多模态融合的拓展2.2模型可解释性的强化2.3垂直领域的深化应用三、面临的技术挑战3.1数据隐私与安全难题3.2算法偏见与公平性困境3.3网络
攻击
与恶意利用威胁四
奔跑吧邓邓子
·
2025-06-08 17:51
DeepSeek
实战
DeepSeek
未来发展趋势
技术挑战
人工智能
未经授权访问漏洞综述与编程
未经授权访问漏洞综述与编程在网络安全领域中,未经授权访问漏洞是指
攻击
者未经授权地获取系统或应用程序的敏感信息或执行未经授权的操作。这类漏洞可能导致泄露用户数据、系统瘫痪或远程执行恶意代码等危害。
架构魔术
·
2025-06-08 16:43
安全
网络
web安全
编程
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
本文将从
攻击
者视角深度剖析这些高危漏洞的形成机制、利用手法,并提供企业级防护方案,帮助开发者和安全工程师构建更坚固的防御体系。
Bruce_xiaowei
·
2025-06-08 16:43
笔记
总结经验
web安全
安全
前沿论文汇总(机器学习/深度学习/大模型/搜广推/自然语言处理)
文章目录1前言2大模型/自然语言处理2.1FreeAL:在大模型时代实现无需人工的主动学习2.2COLD:中文
攻击
性语言检测基准2.3将词汇的对比信息融入词嵌入以实现反义词-同义词区分3搜索/推荐/营销
小天才才
·
2025-06-08 16:43
一起看paper学AI
机器学习
深度学习
自然语言处理
人工智能
LeetCode回溯(N皇后与解数独)
51N皇后n皇后问题研究的是如何将n个皇后放置在n×n的棋盘上,并且使皇后彼此之间不能相互
攻击
。给你一个整数n,返回所有不同的n皇后问题的解决方案。
zzh123353
·
2025-06-08 16:13
9.6第四周
leetcode
算法
数据结构
Palo Alto Networks Expedition 经过身份验证的命令注入(CVE-2024-9464)
0x02漏洞描述:PaloAltoNetworksExpedition中的操作系统命令注入漏洞允许经过身份验证的
攻击
者以Expedition中的root身份运行任意操作
iSee857
·
2025-06-08 15:37
漏洞复现
安全
Palo Alto Networks Expedition存在命令注入漏洞(CVE-2025-0107)
任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络
攻击
或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。
Byp0ss403小号
·
2025-06-08 15:05
在野漏洞复现
漏洞复现
密码管理:从“123456”到零信任——数字时代的身份安全革命
与此同时,微软AzureAD的监测数据显示,全球企业每天拦截的密码
攻击
超400万次。当传统密码体系在AI暴力破解面前节节败退,一场从“静态密码”到“零信任模型”的安全革命正在重塑数字世界的防护逻辑。
·
2025-06-08 15:00
从EDR到XDR:终端安全防御体系演进实践指南
从早期单纯的病毒威胁,到如今复杂多变的高级持续性威胁(APT)、零日漏洞
攻击
等,安全形势日益严峻。
KKKlucifer
·
2025-06-08 14:28
网络
服务器
安全
网络安全的几种
攻击
方法
攻击
方法挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。挖洞:指漏洞挖掘。
网络安全-老纪
·
2025-06-08 14:28
web安全
网络
数据库
【LeetCode】N 皇后(回溯)
51.N皇后-力扣(LeetCode)一、题目按照国际象棋的规则,皇后可以
攻击
与之处在同一行或同一列或同一斜线上的棋子。
小七mod
·
2025-06-08 13:20
#
LeetCode
#
算法
leetcode
算法
N皇后
暴力递归
回溯
【java】aes,salt
盐值是一个随机生成的值,用于防止彩虹表
攻击
和提高加密的复杂性。一、AES加密的基本概念AES是一种对称加密算法,使用相同的密钥进行加密和解密。AES支持多种密钥长度,如128位、192位和256位。
哈哈哈哈哈哈哈哈哈...........
·
2025-06-08 11:34
java
开发语言
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他