首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏漫漫前端路

    前端安全知识

    ac… ,但是这个请求来自王五,而不是张三,他并不能通过安全认证。他需要张三的 session 。 王五自己做了一个网站,放入如下代码 bank.example/transfer?

    84620发布于 2018-08-30
  • 来自专栏nginx遇上redis

    软件安全知识

    软件安全知识可以归成为七种(原则、方针 、规则、弱点、攻击程序、攻击模式和历史 风险),并划分为三个知识类(说明性知识 、诊断性知识和历史知识) 描述性知识:包括原则、方针和规则 原则和方针是从方法论的高度进行定义和描述 规则是从代码级角度进行有针对性地抽象和统一描述性知识类提供了一些建议,旨在说明该 做什么和在构建安全的软件时应该避免什么 历史知识包括历史风险,在有些情形下也包 括弱点的历史数据库这类知识还包括对在实际的软件开发中所发现的 特定问题的详细描述,以及该问题产生的影响 诊断性知识:包括攻击模式、攻击程序和弱点 攻击模式采用较抽象的形式来描述常见的攻击程序,这种形式能够应用于跨越多个系统的情形,即在多个系统中均存在的攻击模式, 该知识可被安全分析人员所利用,如基于滥用案例的可靠性检测等。 攻击程序描述了弱点实例如何被用来对特定系统造成特别的安全危害 弱点知识是对真实系统中出现过并报告的软件弱点的描述诊断性知识不仅包括关于实践的描述性陈述,其更重要的目标是帮助操作人员识别和处理导致安全攻击的常见问题

    73730编辑于 2023-02-10
  • 来自专栏云开发分享

    网络安全知识

    一、网络基础知识 1、一个基本的计算机网络系统包含哪些 计算机网络操作系统、计算机硬件、计算机软件、计算机设备包含交换机 路由器等连接设备以及网络协议 2、什么是计算机网络 一些相互连接的以共享资源为目的的自治的计算机的集合 那些储存在网络数据库里不能通过超链接访问而需要通过动态网页技术访问的资源的集合 7、什么是表层网 能被我们用传统搜索引擎比如谷歌 百度等搜索到的信息所在的网络 8、IP协议的作用 将分组数据包发送到目标主机 二、协议基础 1、TCP协议作用 面向有连接的传输层协议 2、 从而无法提供正常服务,最终致使网络服务瘫痪,甚至是系统死机 2、拒绝服务即常说的DoS(Deny of Service)有什么后果 该行为会导致对通讯设备正常使用或管理被无条件中断。 攻击者可以物理接触到被害者的主机并对该主机实施攻击的行为 19、主动攻击是什么 对被害者的消息进行更改或拒绝用户使用资源的攻击方式它包括篡改消息,伪造消息以及拒绝服务等 20、被动攻击的方式是什么 窃听、流量分析等攻击方式 二、网络安全事件 进而破坏Linux boxes 2、开放式安全套接层协议OpenSSL是什么 是一个强大的安全套接字层密码库包括主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议 3、导致18岁的徐玉玉不幸离世的恶性事件是什么原因

    1.8K21发布于 2020-04-19
  • 来自专栏Soul Joy Hub

    安全知识&kerberos初识

    问题一 kinit alice beeline -u “jdbc:hive2://baogang2:10000/default;principal=hive/baogang2@ principal=hive/baogang2@TDH指的又是什么? 当前用户是baogang2 principal=hive/baogang2@TDH指的是在baogang2的权限下使用hive 问题二 尝试写一个访问kerberos安全的hdfs根目录的java程序

    1.2K40发布于 2019-02-13
  • Hibernate知识辅导(2--2

    2,外键引用,也就是一方引用另一方的主键,作为外键,并且对引用的外键加唯一约束。 以User和Address类为例,用户和用户的地址是一对一关系 User类 package alan.hbn.rel.o2o; import java.io.Serializable; public class = null){             address.setUser(this);         }     } } Address类 package alan.hbn.rel.o2o; import

    14610编辑于 2025-10-14
  • Struts知识辅导(2--2

    2,尽量使各模块间的耦合性降低,最大限度的针对接口编程。 3,可以将共代码方在覆盖父类的方法中,最后可以用super.xxx(xxx)来调用父类的方法,使用父类的实现,并加上了自定义的功能。

    16410编辑于 2025-10-14
  • 来自专栏网络攻防实战知识交流

    phar相关安全知识总结

    本文首发先知社区 前言 我是头回学习到phar RCE的相关知识,通过这次的SUCTF,通过复现大佬们所说的知识,发现了很多有意思的东西,过来记录一下,同时也总结了一些phar序列化的一些技巧,算是一次整理 背景知识 phar文件结构 在php>=5.3的时候,默认开启支持Phar,文件状态为只读,而且使用phar文件不需要任何配置。php使用phar://伪协议来解析phar文件的内容。 real_connect&arg2[0]=106.14.153.173&arg2[1]=root&arg2[2]=123&arg2[3]=test&arg2[4]=3306&func3=query&arg3 &arg2[0]=106.14.153.173&arg2[1]=root&arg2[2]=123&arg2[3]=test&arg2[4]=3306&func3=query&arg3=select%201& 也希望自己能不断的向大佬们学习这些知识

    67240发布于 2019-09-17
  • 来自专栏踏浪的文章

    细说前端基础安全知识

    我们先列出常见的几种前端的安全问题,在逐一的解释每一个并谈谈简单的解决思路 XSS(Cross Site Script,跨站脚本攻击) SQL(Structured Query Language,结构化查询语言 其实这三种的实质是一样的,都是页面中出现了我们本不想让其执行但是可执行的脚本,主要的防范与解决方法就是验证也,输入到页面上所有内容来源数据是否安全,如果有可能含有脚本标签等内容则需要进行转义。 最后 最后说一点,任何所谓的安全都是相对的,只是理论的破解时间变长了,而不容易被攻击。很多时候需要使用多种方法相结合的方式来一起增加网站的安全性,可以结合验证码等手段大大减少盗刷网站用户信息的频率等。 进一步增强网站内容的安全性。

    62441发布于 2019-07-31
  • 来自专栏AllTests软件测试

    数据安全知识体系

    数据安全知识体系 目录 1、数据安全立法 2、数据安全全生命周期 2.1、数据采集安全 2.2、数据存储安全 2.3、数据传输安全 2.4、数据访问安全 2.5、数据交换安全 2.6、数据销毁安全 2、数据安全全生命周期 2.1、数据采集安全 1、数据源的安全可信、身份鉴定、用户授权 2、个人信息与重要数据进行采集前评估 3、采集过程安全合规、日志记录 4、隐私数据、敏感数据识别且防泄露 5、采集工具或设备要安全管理 、数据归档 2.3、数据传输安全 1、传输加密 2、网络可用性管理 3、传输接口管控 4、接口调用日志管理 2.4、数据访问安全 1、数据密级划分 2、数据访问权限 3、数据查询权限划分 4、打印/下载权限 5、数据脱敏 2.5、数据交换安全 1、数据接口配置 2、日志管理与监控审计 3、文档标签 4、数据加密、数据压缩 5、敏感数据脱敏 6、交换过程验证 7、数字水印 2.6、数据销毁安全 1、数据内容安全销毁 2、用户注销 3、密钥安全销毁

    1.4K20编辑于 2022-07-26
  • 来自专栏自动化、性能测试

    安全测试基础知识

    常见安全问题 跨站脚本攻击XSS 跨站请求伪造攻击CSRF 前端Cookies安全性 点击劫持攻击 传输过程安全问题 用户密码安全问题 SQL注入攻击 XSS(Cross Site Scripting) 转义成< > 存入数据库时即转义,或显示时转义 对html属性中的双引号和单引号【"" ''】转义成&quto; ' CSP1(Content SecurityPolicy)内容安全策略

    1.3K31发布于 2020-06-09
  • 来自专栏紫禁玄科

    七,知识域:安全评估

    ​6.1知识域:安全评估基础 ​6.1.1安全评估概念 了解安全评估的定义,价值,风险评估工作内容及安全评估工具类型。 了解安全评估标准的发展。 ​ 理解评估对象(TOE),保护轮廓(PP),安全目标(ST),评估保证级(EAL)等关键概念。 了解信息安全等级评测的作用和过程。 ​ 6.2知识子域:安全评估实施​ 6.2.1风险评估相关要素 ​理解资产,威胁,脆弱性,安全风险,安全措施,残余风险等风险评估相关要素及相互关系。 ​ 了解基于知识的评估,理解定性评估,定量评估的概念及区别并掌握定量分析中量化风险的方法。 ​6.2.3风险评估的基本过程 ​ 了解风险评估基本过程。 6.3知识子域:信息系统审计 ​6.3.1审计原则与方法 了解信息系统审计职能,流程,内部控制及审计标准。 ​

    90410编辑于 2022-03-24
  • 来自专栏网络技术联盟站

    WiFi 安全基础知识

    2、更改路由器的密码登录到路由器后,您应该更改路由器的密码,因为任何访问路由器的人都可以将您锁定在路由器之外,直到您手动重置路由器,可以在管理设置页面上更改。 这并不能真正使您的网络安全,它有助于使您的路由器更容易找到。4、开启 WPS许多人对WiFi 安全性的另一个疑问是“什么是 WPS?” WPS 代表 WiFi 保护设置,涵盖所有类型的WiFi 保护。 WPS 和网络加密有几个选项,您应该启用其中一个作为最适合您的设备的选项,如果您的所有硬件都是在 2006 年之后制造的,那么最好的选择是 WPA2,如果您有 2006 年之前的任何硬件,则需要使用 WEP 要启用 WPS 设置,您需要打开无线安全设置页面,在那里,选择您的设备可以使用的保护,并输入一个难以猜测的密码。 获得新路由器后提高WiFi 安全性对于阻止人们使用您的 Internet 非常重要,您可以通过更多方式来加强WiFi 保护。

    1K20编辑于 2022-10-14
  • 来自专栏指点的专栏

    开篇:预备知识---2

    本文链接:https://blog.csdn.net/Hacker_ZhiDian/article/details/103058927 前言 ​ 在前一篇文章中我们大致介绍了 C语言的一些预备知识, 对其中的某些常用知识点进行了一个概述。 这篇文章中我们来通过实践的形式来加深对之前知识点的理解。 程序的编译过程 ​ 我们在上篇文章中提到 C语言编译器将一个源程序编译成可执行程序大致需要经过预处理、编译、汇编、链接这四个过程。 即可 #include "custom2.h" int main() { int maxValue = maxx(1, 2, 3); int minValue = minn(1, 2 custom1.o: gcc -c custom1.c -o custom1.o custom2.o: gcc -c custom2.c -o custom2.o 最后我们在 make-test

    1K20发布于 2019-11-14
  • 来自专栏MIKE笔记 技术教程

    网络安全与信息安全知识点】

    文章目录 前言 一、定义 1、计算机网络安全的定义: 2、计算机网络安全的目标: 3、网络安全模型(P\^2DR\^2模型):貌似是填空题,三个空:**主体,客体,访问矩阵**。 30、进入系统用户桌面的步骤 31、net 命令的使用 32、构建一个安全的网络 三、网段安全网络拓扑结构 ---- 前言 网络安全与信息安全知识点】: 一、定义 1、计算机网络安全的定义: 是指利用网络管理控制和技术措施 计算机网络安全层次:物理安全、逻辑安全、操作系统安全、联网安全 2、计算机网络安全的目标: (1) 保密性-保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性; (2)完整性-是指网络中的信息安全 3、网络安全模型(P^2DR^2模型):貌似是填空题,三个空:主体,客体,访问矩阵。 二、网络安全技术 4、网络系统的安全管理的原则: (1)多人负责原则 (2)任期有限原则 (3)职责分离原则 5、网络安全的实用技术: (1)物理隔离 (2)逻辑隔离 (3)防御来自网络的攻击

    1.3K20编辑于 2023-03-22
  • 来自专栏Golang语言社区

    Web 最常见安全知识总结

    Web业务的迅速发展吸引了黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显。 这使得越来越多的用户关注应用层的安全问题,Web应用安全的关注度也逐渐升温。 本文从目前比较常见攻击方式入手,对过去一些经典方式进行学习和总结,希望能让大家对Web的安全有更清晰的认识。 (2) Referer Check。 (2) 输出编码。服务器端输出到浏览器的数据,可以使用系统的安全函数来进行编码或转义来防范XSS攻击。 介绍就到这里啦,我们一起来做个总结吧:Web安全是我们必须关注且无法逃避的话题,本文介绍了一些比较典型的安全问题和应对方案。

    1.4K120发布于 2018-03-27
  • 来自专栏闪石星曜CyberSecurity

    安全基础知识 | VLAN基础知识详细介绍

    增强局域网的安全性:不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信。 如图 1-2所示。 图 1-2 IEEE 802.1Q封装的VLAN数据帧格式 2.2 接口类型 交换机内部处理的数据帧一律都带有VLAN标签,而现网中交换机连接的设备有些只会收发Untagged帧,要与这些设备交互,

    1.2K30编辑于 2021-12-10
  • 来自专栏紫禁玄科

    四,知识域:信息安全管理

    3.1知识子域:信息安全管理基础 3.1.1基本概念 ​ 了解信息,信息安全管理,信息安全管理体系等基本概念。 ​ 3.2知识子域:信息安全风险管理 ​3.2.1风险管理基本概念 ​了解信息安全风险,风险管理的概念。 理解信息安全管理的作用和价值。 ​ 3.3知识子域:信息安全管理体系建设 ​3.3.1信息安全管理体系成功因素 ​ 理解GB/T 29246-2017中描述的信息安全管理体系成功的主要因素。 ​ 3.4知识子域:信息安全管理体系最佳实践 ​3.4.1信息安全管理体系控制类型 了解预防性,检测性,纠正性控制措施的差别及应用。 ​ 3.5知识子域:信息安全管理体系度量 ​3.5.1基本概念 ​ 了解ISMS测量的基本概念,方法选择和作用。

    71820编辑于 2022-03-24
  • 来自专栏JAVA

    ⚠️ Buffer Overflow: 安全编码必备知识

    ⚠️ Buffer Overflow: 安全编码必备知识 ️ 摘要 大家好,我是默语,擅长全栈开发、运维和人工智能技术。 本文将详细介绍缓冲区溢出的基本概念、常见场景、实际案例、调试技巧以及预防措施,帮助你提升编码安全性,避免潜在的安全漏洞。️ 小结 缓冲区溢出是一种常见且严重的安全漏洞,了解其成因和影响有助于提高软件的安全性。通过使用安全的编程实践和工具,我们可以有效预防和解决缓冲区溢出问题。 希望本文提供的知识和示例对你编写安全代码有所帮助。 希望大家持续关注安全编码的最佳实践,提升软件的整体安全性。

    60110编辑于 2024-11-22
  • 来自专栏紫禁玄科

    二,知识域:信息安全保障

    1.1知识子域:信息安全保障基础 1.1.1信息安全概念 了解信息安全的定义及信息安全问题的 狭义,广义两层概念区别 理解性安全的根源,内因和外因 理解信息安全的系统性,动态性, 1.1.4信息安全发展阶段 了解通信安全阶段的核心安全需求,主要技术措施。 了解计算机安全阶段信息安全需求主要技术措施及阶段的标志。 了解信息系统安全阶段的安全需求,主要技术措施及阶段的标志。 了解信息安全保障阶段与系统安全阶段的区别,信宣传保障的概念及我国信息安全保障工作的总体要求,主要原则。 了解云计算所面临的安全风险及云计算安全框架,了解虚拟化安全的基本概念。 了解物联网基本概念,技术框架及相应的安全问题。 了解大数据概念,大数据应用及大数据平台安全的基本概念。 1.2知识子域:安全保障框架模型 1.2.1基于时间的PDR与PPDR模型 理解基于时间的PDR,PPDR模型的核心思想及出发点。 理解PPDR模型与PDR模型的本质区别。

    74720编辑于 2022-03-24
  • 来自专栏Java实战博客

    RocketMQ 2 理论知识

    同步消息(Sync Message):生产者向broker发送消息,执行相关的代码同时等待,直到broker服务器返回发送结果,在后续执行。

    25110编辑于 2022-01-19
领券