腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(25)
视频
沙龙
2
回答
使用管理员用户权限执行漏洞评估
测试
是否有意义?
、
我们的管理门户是通过用户名和密码认证以及
双
因素身份验证来保护的。 问题是,安全顾问正在对获得完全授权的完全身份验证的用户进行漏洞评估和
渗透
测试
。
浏览 0
提问于2021-05-09
得票数 0
1
回答
找不到aireplay-ng命令
、
、
、
、
我刚刚下载了Kali Linux并安装在我的MacBook专业版(
双
引导)上,用来做
渗透
测试
--我有过使用MacBook-ng的经验,但那是一段时间以前的事了(而且我至少不知道有哪些面向
渗透
测试
的发行版最终让一切正常运行,并按照我想要的方式进行了定制--我试着在终端中运行基本的注入
测试
aireplay-ng -9 wlan0,当我以管理员身份尝试它时,我得到了command not found。奇怪的是,它似乎是以根用户身份工作的(我没有尝试运行
测试
-我只是输入aire
浏览 0
提问于2014-04-09
得票数 0
1
回答
我应该将Kali linux操作系统作为虚拟设备安装在虚拟机器上,使用活动USB棒,还是应该
双
引导我的PC?
、
、
最近,我开始执行
渗透
测试
课程。我的个人电脑(惠普PROBOOK)有一个预装windows 10企业.一位朋友建议我使用Kali Linux。当我使用
双
引导选项时,我将无法访问类似于虚拟机的无线网络(am使用VIRTUALBOX)。选择现场的USB卡让我感到害怕,因为我的工作不会被拯救……我对此也不太了解。
浏览 0
提问于2020-08-13
得票数 -3
1
回答
确保数据在我的虚拟服务器上安全所要做的事情
、
、
我不是什么服务器管理员,但我用Ubuntu维护一个虚拟服务器,我的网站就在这里托管。我经常使用ssh、ftp和MySQL。随着我的网站越来越受欢迎,我想确保数据和源代码是安全的。我该做些什么? 例如,最近我决定只对除根帐户以外的每个用户使用SSH键登录。也许,我也应该对我的数据库做一些类似的事情。我在寻找好的,容易实现的东西。
浏览 0
提问于2015-04-22
得票数 1
回答已采纳
1
回答
为PenTesting升级我的戴尔Inspiron笔记本电脑
、
、
、
我有一个戴尔Inspiron N5110 &想升级它,开始练习使用虚拟机。你建议从下面的规格升级(我有Kali Linux,Tails操作系统,XP,Metasploitable等).操作系统CPUSandy Bridge 32nm Technology4.00GB Single-Channel DDR3 @ 665MH
浏览 0
提问于2014-12-26
得票数 0
回答已采纳
4
回答
软件漏洞的名称是什么?
、
、
、
在web应用程序中,存在SQLi或XSS等漏洞,还有更多漏洞。我听说黑客要黑一台电脑,他们必须在一个在开放端口上运行的软件中找到一个漏洞。 软件漏洞的名称是什么,就像web应用程序有SQLi或XSS一样?什么是计算机软件的等价物,或者我可以在哪里了解它?
浏览 0
提问于2020-05-04
得票数 1
回答已采纳
3
回答
用户名/密码之外的安全性?
、
我有一个web应用程序,它需要比普通web应用程序更高的安全性。当任何用户访问域名时,他们将看到两个文本字段、一个用户名字段和一个密码字段。如果他们输入有效的用户名/通行证,他们就可以访问web应用程序。标准的东西。webapp的独特之处在于,我们提前知道所有用户,并创建他们的用户名和密码并将其提供给他们。从这个意义上说,我们可以确信用户名和密码是“强的”。 然而,我们的客户要求在此基础上
浏览 2
提问于2010-10-12
得票数 5
回答已采纳
1
回答
BackTrack 5真的是IT安全方面最好的操作系统吗?
我真的对BackTrack的机会感兴趣。我真的不能用它,但是网上有很多视频显示你可以用它破解WiFi,等等。但是针对这些违法的东西,你也能用它来防止攻击吗?还是有更好的操作系统呢?
浏览 0
提问于2013-03-31
得票数 -6
回答已采纳
3
回答
perl +仅在八位组为有效IP时才替换IP地址
、
、
、
、
下面perl一行代码的目标是替换前三个八进制(如果四个八进制是数字/数字-xxx.digit) 下面的perl一行代码示例展示了perl语法如何替换前三个八进制,尽管这四个八进制不是有效的IP。# export NEW_IP=5.5.5 # echo 1.1.1.555 | perl -i -pe 'next if /^ *#/; s/(?<![\d.])\Q$ENV{O
浏览 4
提问于2013-03-01
得票数 0
回答已采纳
1
回答
最佳实践:如何保护用户不受外部urls的影响?
、
我们正在实施一个网站,目的是存储链接到开放的数据集上传的用户。但是,仅将url存储到dataset中的要求会带来危险的安全风险,因为在我们对操作执行的任何调整过程之后,最终url上的内容可能会发生变化。我们已经把这个问题告诉了我们的客户,但是他们希望我们能找到一个解决方案。还有..。发布外部urls是当今非常流行的一个用例,我认为它应该是关于如何执行此任务的一些最佳实践。 第一个明显的选择是
浏览 4
提问于2020-05-22
得票数 1
回答已采纳
2
回答
MongoDB和NodeJS中的敏感数据分离-通过加密密钥引用
、
、
、
我目前正在开发一个允许用户保存敏感日期的应用程序。因为它是一个web应用程序,所以我们使用NodeJS和MongoDB来实现持久性。(顺便说一句,我对Node和NoSQL完全陌生)目前,我正在使用Crypto库NodeJS来加密(AES256)用户配置文件中的user_id引用。因此,引用不再是ObjectID的类型,而是字符串。 因此,通过直接查看数据库,就不可能检查哪个配置文件属于哪个用户。encrypt和decrypt的
浏览 8
提问于2013-08-06
得票数 4
回答已采纳
4
回答
黑客仍然使用迭代密码破解技术吗?
我是世界密码日!高兴吧,因为今天是我们所有朋友把密码从abc123改为123abc的日子!当我们讨论密码时,网站鼓励(嗯,强制)更安全的密码的一件事是要求用户创建一个密码,通常至少包括:一封大写字母,一个符号(!@#$%^&*) 但是,有这么多网站在第五次尝试中锁定了你(有时是第三次--),黑客如何能够使用暴力、迭代的方法(遍历一组最常见的密码,然后是字母/数字组合等等)计算出你的密码呢?使密码变得更复杂的要求似乎是毫无意义的,因为黑客在被锁定之前很少有超过五次的尝试。因此,虽然拥有典型password密码的人很容易因为这是最常用的密码而被黑客攻击
浏览 0
提问于2016-05-06
得票数 7
2
回答
需要关于VPS安全的建议--也许是一些自动化工具
、
、
如果有一些自动的安全
测试
服务或任何可以帮助审计/监视服务器的服务--请告诉我,付费是可以的。
浏览 0
提问于2022-01-18
得票数 1
2
回答
检查链接列表中是否存在元素
、
我的任务是要求一个数字,然后检查它是否存在于一个链接的列表中。 def __init__(self,item): self.next = None return self.data return self.next self.data = newdata def setNext(se
浏览 0
提问于2018-01-13
得票数 10
回答已采纳
6
回答
产生大量随机数的有效方法
、
、
我有一个java方法,它必须在很短的时间内生成大量随机数。我的第一种方法是使用Math.random (它工作得非常快),但我有一个假设,因为我在另一个后面这么快地调用Math.random,因此“随机”并不是真正的随机(或不那么随机)(但我需要它尽可能地随机)。
浏览 14
提问于2015-09-22
得票数 2
4
回答
奇怪的多线程性能
、
、
、
、
以下是我在两个
测试
床上的实验结果,它们都运行Windows 2008。机器1
双
Xeon X5690 @ 3.47 GHz - 12物理核,24个逻辑核,韦斯特米尔体系结构机器2
双
XeonE5-2690@ 2.90 GHz -- 16个物理核,32个逻辑核,桑迪桥结构 任何关于处理器计数器的想法和建议,以衡量/
浏览 7
提问于2013-09-13
得票数 1
回答已采纳
13
回答
Ubuntu和它的导数有什么区别?
有什么不同的Ubuntu衍生工具?他们有什么特别的?
浏览 0
提问于2010-08-03
得票数 77
回答已采纳
5
回答
为什么零知识证明在实践中不被用于认证?
、
我在维基百科上读到,零知识证明在实践中不被用于认证。相反,(我认为)服务器被委托以明文形式查看密码,然后它应该添加一个salt和hash。但是在一个分裂的时刻,服务器知道这个秘密。我为什么要这样含蓄地信任服务器呢?它可能会被盗用并以明文形式记录我的密码。我可以用同样的密码来做其他敏感的事情。零知识证明不是必要的吗?为什么它们不被使用?或者他们被利用了?这就澄清了我先前的问题。
浏览 0
提问于2015-04-30
得票数 35
7
回答
考虑到生物鉴别的问题,我们如何消除密码?
、
、
我读过文章,它暗示密码最终会像恐龙一样,被生物识别技术、PIN和其他认证方法所取代。这个片状声称微软、谷歌和苹果正在减少对密码的依赖,因为密码是昂贵的(更改密码),并且具有很高的安全风险。另一方面,计算机亲民的迈克·庞德博士声称我们将永远需要密码(我认为这是正确的视频)。 但是正如这奇妙的安全StackExchange线程所指出的,生物识别技术并不完美。诚然,这些批评大约有六年之久,但仍然站得住脚。此外,也许我对生物特征数据的存储方式有一个根本的误解,但是如果这些信息被破坏了呢?更改密码可能是繁琐而昂贵的,但至少可以更改。我不确定生物鉴别如何解决这个问题--因为我不能改变我的脸、虹膜、指纹等等
浏览 0
提问于2020-07-05
得票数 55
回答已采纳
点击加载更多
相关
资讯
渗透测试学习笔记之综合渗透案例
渗透测试 权限维持
渗透测试—SQL注入
针对NFS的渗透测试
渗透测试流程与方法
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券