首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

#安全

渗透测试web安全综述(2)——Web安全概述

zhouzhou的奇妙编程

随着Web2.0、社交网络、微博等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务...

200

2024 企业网络安全与风险CheckList

星尘安全

本指南提供了详细的网络安全清单和示例,以帮助您建立强大的保护并最大程度地减少漏洞。

400

JavaScript、Python和Java位列语言排行榜前列

云云众生s

RedMonk 和 TIOBE 排名显示顶级语言的稳定性,JavaScript 和 Python 领先,而 C 面临挑战,像 Ballerina 这样的新语言显...

600

保护您的代码库:溯源的重要性

云云众生s

任何看过犯罪剧的人都会听说过证据的保管链。检方必须能够证明谁处理了证据以及他们从收集证据到在审判中出示证据时如何处理证据。如果保管链中存在断裂,法官可以拒绝证据...

500

渗透测试web安全综述(1)——Web技术发展

zhouzhou的奇妙编程

Web是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息系统:是建立在Internet上的一种网络服务,为浏览者在Internet上查找...

1220

【安全知识】访问控制模型DAC、MAC、RBAC、ABAC有什么区别?

星尘安全

由于安全性,这种方式一直被军方所使用,下面讲述两种被广泛使用的强制访问控制安全模型

4400

渗透测试信息收集技巧(10)——Office钓鱼和钓鱼攻击

zhouzhou的奇妙编程

在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码从远控地址中下载并运行恶意可执行程序。例如:远控木马或者勒索病毒等。

5310

2024 年加密领域需要注意的 5 大网络安全威胁

星尘安全

让我们深入研究2023年加密领域的一些关键网络安全趋势,预计这些趋势将持续到 2024 年,对更多加密货币用户造成威胁。

5610

渗透测试信息收集技巧(9)——网站克隆和钓鱼邮件

zhouzhou的奇妙编程

cotalt strike 能够快速复制目标网站前端页面,并且复制相识度极高,同时还可以在复制的网站中插入恶意代码,如果本地浏览器带有漏洞的用户,可以直接控制目...

6520

渗透测试信息收集技巧(8)——Cobalt Strike配置

zhouzhou的奇妙编程

Cobalt Strike是一款渗透测试软件,分为客户端与服务端,可以进行团队分布式操作。

8020

渗透测试信息收集技巧(7)——社工库和多维度信息收集

zhouzhou的奇妙编程

【注】私自搭建社工库不仅违反了道德规范,而且触犯了相关法律法规,是违法行为。合法的信息安全从业者应当在法律框架内进行活动,确保所有行为都有充分的授权,并符合国家...

7010

渗透测试信息收集技巧(6)——情报分析

zhouzhou的奇妙编程

微步威胁平台、奇安信威胁情报中心、360威胁情报中心、启明星辰威胁情报中心、深信服安全中心、安恒威胁情报中心、安天威胁情报中心、烽火台安全威胁情报联盟

8520

Android中LiveEventBus收不到消息?不妨试试本地广播

AntDream

在Android中,本地广播(LocalBroadcast)是一个轻量级的广播机制,用于在同一个应用程序内不同组件(如Activity、Service等)之间进...

6910

捕捉灵感,释放创造力:Cleft,你的智能语音笔记伙伴

程序那些事儿

Cleft 专注于捕捉你的个人想法,而不是简单地复制或处理他人的内容。它尊重你的创意和隐私,为你提供一个安全、私密的空间来记录和整理你的思维。

6610

蓝牙6.0核心规范发布:可实现厘米级精准定位!

芯智讯

蓝牙频道探测是蓝牙6.0 带来的最突出的新功能。这项技术为蓝牙设备提供了两个优势:增强的安全性以及更高的位置查找准确性。蓝牙频道探测通过允许设备无线通信以准确找...

8410

渗透测试信息收集技巧(5)——网络空间搜索引擎

zhouzhou的奇妙编程

Shodan是国外人员开发的网络空间搜索引擎,可以说是一款“黑暗”谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等,凡是连接到互联网的...

8720

渗透测试信息收集技巧(4)——Google Hacking

zhouzhou的奇妙编程

https://www.exploit-db.com/google-hacking-database/

7920

渗透测试信息收集技巧(3)——指纹识别

zhouzhou的奇妙编程

通过TCP/IP数据包发到目标主机,由于每个操作系统类型对于处理TCP/IP数据包都不相同,所以可以通过之间的差别判定操作系统类型。

7720

【Java】已解决:java.security.ProviderException

屿小夏

在Java开发过程中,涉及安全操作时,java.security.ProviderException是一个开发者可能会遇到的异常。这类异常通常与加密操作或安全提...

12810

运维Tips | 如何安全的移除系统中旧的Linux内核?

全栈工程师修炼指南

某小国企 · 运维工程师 (已认证)

描述:如果更新了 Linux 操作系统,那么你会注意到,每次升级 Linux 内核后,GRUB 菜单都会添加一个新的引导条目,同时保持以前的条目不变,这可能会导...

13210
领券