aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Beispielanalyse eines TCP-Drei-Wege-Handshakes zum Aufbau einer Verbindung und einer Vier-Wege-Welle zum Unterbrechen der Verbindung
    Beispielanalyse eines TCP-Drei-Wege-Handshakes zum Aufbau einer Verbindung und einer Vier-Wege-Welle zum Unterbrechen der Verbindung
    Schritt für Schritt. Lassen Sie uns zunächst kurz das TCP-Protokoll vorstellen. TCP (TransmissionControlProtocol) ist ein verbindungsorientiertes, zuverlässiges, Bytestrom-basiertes Transportschichtprotokoll. Es ist kompliziert, aber es handelt sich um eine grundlegende Fähigkeit, die sowohl Programmierer als auch Betriebs- und Wartungspersonal beherrschen müssen. Objektorientiert – Die beiden Parteien müssen vor der Kommunikation eine Verbindung herstellen. Dies ist wie ein Telefonanruf im wirklichen Leben. Bevor eine Kommunikation stattfinden kann, muss die Telefonnummer gewählt werden. Zuverlässig – Das TCP-Protokoll enthält viele Regeln, um die Zuverlässigkeit von Kommunikationsverbindungen sicherzustellen, einschließlich der Trennung von Anwendungsdaten, des Neuübertragungsmechanismus, der Header- und Datenüberprüfung, der Sortierung der empfangenen Daten und der anschließenden Übergabe an die Anwendungsschicht. Das empfangende Ende wird Verwerfen Sie doppelte Daten und können Sie eine Flusskontrolle durchführen.
    Sicherheit 995 2023-05-11 22:34:24
  • Was sind JavaScript-Einzelthreads und Aufgabenwarteschlangen?
    Was sind JavaScript-Einzelthreads und Aufgabenwarteschlangen?
    1. Warum ist JavaScript für Single-Threading konzipiert? Ein Hauptmerkmal der JavaScript-Sprache ist, dass sie Single-Threaded ist. Mit anderen Worten: Sie kann jeweils nur eine Sache ausführen. for(varj=0;j
    Sicherheit 1157 2023-05-11 22:31:13
  • So führen Sie eine statische Analyse in Android durch
    So führen Sie eine statische Analyse in Android durch
    Android Reverse Engineering ist der Prozess der Dekompilierung. Da die Ergebnisse der Android-Vorwärtskompilierung nicht verstanden werden können, besteht die Prämisse der statischen Analyse in CTF darin, die angezeigten Dateien in eine Quellcodeebene zu dekompilieren, die wir verstehen und statische Analysen durchführen können. 0X01 Grundlegende Beschreibung: Der Logikcode der Android-Anwendung wird von Java entwickelt, daher ist die erste Ebene der Java-Code. Die Java Virtual Machine JVM führt die von der Java-Datei kompilierte Klassendatei aus. Die Android Virtual Machine Dalvik wird nach der Ausführung nicht generiert Die JVM-Klassendatei der Java Virtual Machine, aber die nach dem Kompilieren generierte Dex-Datei wird ausgeführt und erneut integriert. Die kleine APK-Datei ist nach der Kompilierung die Andro.
    Sicherheit 1218 2023-05-11 22:28:12
  • So verwenden Sie das PowerView-Skript
    So verwenden Sie das PowerView-Skript
    Bei herkömmlichen internen Aufklärungstests werden integrierte Windows-Befehle wie Netview, Netuser usw. verwendet, um Host- und Domäneninformationen abzurufen. Denn das blaue Team kann diese Befehle überwachen und Alarme auslösen. Verwenden Sie daher andere Methoden wie PowerShell und WMI, um eine Erkennung während der Umgebungserkundung zu vermeiden. PowerViewPowerView ist ein von WillSchroeder entwickeltes PowerShell-Skript und Teil des PowerSploit-Frameworks und von Empire. Das Skript verlässt sich bei der Abfrage ausschließlich auf PowerShell und WMI (Windows Management Tools). PowerVie aus einer vorhandenen Meterpreter-Sitzung
    Sicherheit 1516 2023-05-11 21:49:11
  • Was sind die grundlegenden Wissenspunkte des Computernetzwerks?
    Was sind die grundlegenden Wissenspunkte des Computernetzwerks?
    Ⅰ. Aufteilung der Netzwerkebenen Um Computernetzwerke in größerem Maßstab aufzubauen, schlug die Internationale Organisation für Normung (ISO) 1978 das „Open System Internet Reference Model“ vor, das berühmte OSI-Modell (Open System Interconnection). Zusätzlich zum Standard-OSI-Sieben-Schichten-Modell umfassen die allgemeinen Netzwerkschicht-Unterteilungen das TCP/IP-Vier-Schichten-Protokoll. Die entsprechende Beziehung zwischen ihnen ist wie folgt: Ⅱ OSI-Sieben-Schichten-Netzwerkmodell -Schichtmodell oder TCP/IP Im Vierschichtmodell muss jede Schicht über ein eigenes exklusives Protokoll verfügen, um ihre eigene entsprechende Arbeit zu erledigen und zwischen der oberen und der unteren Schicht zu kommunizieren. Beginnen wir mit der detaillierten Beschreibung des siebenschichtigen Modells von OSI: (1) Physikalische Schicht Die physikalische Schicht ist die grundlegendste Netzwerkstruktur.
    Sicherheit 1761 2023-05-11 21:49:04
  • So beheben Sie APT-Angriffe auf die Lieferkette von SolarWinds mit einem Klick
    So beheben Sie APT-Angriffe auf die Lieferkette von SolarWinds mit einem Klick
    Der APT-Angriff auf die Lieferkette von SolarWinds wurde aufgedeckt Vor kurzem hat der APT-Angriff auf die Lieferkette von SolarWinds die Aufmerksamkeit der Branche auf sich gezogen. SolarWinds gab offiziell bekannt, dass sich in den betroffenen Versionen der SolarWinds Orion-Plattform von 2019.4HF5 bis 2020.2.1 und den zugehörigen Patchpaketen Schadcode mit hochkomplexem Backdoor-Verhalten befindet. Es wird berichtet, dass die Hintertür die Möglichkeit bietet, Dateien zu übertragen, Dateien auszuführen, das System zu analysieren, die Maschine neu zu starten und Systemdienste zu deaktivieren, wodurch Benutzer, die das infizierte Paket installiert haben, dem Risiko eines Datenlecks ausgesetzt sind. Da das Modul über ein digitales Signaturzertifikat von SolarWinds verfügt, hat es einen Whitelist-Effekt gegenüber Antivirensoftware und ist in hohem Maße verheimlichbar.
    Sicherheit 1607 2023-05-11 21:31:04
  • So lösen Sie dde in Word
    So lösen Sie dde in Word
    Verwenden Sie in Word die Tastenkombination Strg+F9, um es zu öffnen. Nach dem Öffnen können Sie Systembefehle eingeben, um sie auszuführen. Mit Powershell können Sie viele Dinge tun. Phänomen (1) Phänomen (2) Erfolgreiche Ausführung Lösung (1): Aktivieren Sie in den Wortoptionen das Kontrollkästchen, um Feldcodes anstelle von Feldwerten anzuzeigen. Auf diese Weise können Sie den Feldcode direkt im geöffneten Dokument sehen. Lösung (2): Deaktivieren Sie automatische Update-Links. Lösung (3): Deaktivieren Sie die Registrierung vollständig. Von: https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
    Sicherheit 1843 2023-05-11 21:25:14
  • So erweitern Sie Berechtigungen, indem Sie Soap in einen SQL2008-Server einschleusen und es mit MSF kombinieren
    So erweitern Sie Berechtigungen, indem Sie Soap in einen SQL2008-Server einschleusen und es mit MSF kombinieren
    Im eigentlichen erfolgreichen Penetrationsprozess besteht die Ausnutzung von Schwachstellen in der Integration mehrerer Technologien und der Anwendung der neuesten Technologie. Diese Penetration verwendet SQLMAP, um den Injektionspunkt zu bestätigen, erhält die Webshell über SQLMAP und verwendet MSF, um die Rechte von MS16 zu erhöhen -075. Schließlich wurden die Systemberechtigungen des Zielservers eingeholt. Dieser Artikel kann als eine neue Erweiterung der Schwachstellenausnutzung betrachtet werden. Wenn die herkömmliche Nday-Berechtigungsausweitung fehlschlägt, wird ein klassischer Fall einer erfolgreichen Berechtigungsausweitung von ms16-075 mit msf kombiniert. 1.1.1 Nach Schwachstellen durch Soap-Injection suchen 1. Verwenden Sie den Webservicesscanner in awvs, um nach Schwachstellen zu suchen. Öffnen Sie awvs und wählen Sie den Webservicesscanner aus, um nach Schwachstellen zu suchen.
    Sicherheit 1904 2023-05-11 21:25:04
  • So verwenden Sie Bindestriche in Javascript
    So verwenden Sie Bindestriche in Javascript
    Hinweis 1. Der Bereich der übereinstimmenden Zeichen mit einem Bindestrich (-) ist nicht auf Buchstaben beschränkt. Kann auch mit einem Zahlenbereich übereinstimmen. 2. Eine Reihe von Buchstaben und Zahlen können in einem einzigen Zeichensatz kombiniert werden. Im =-Zeichensatz definiert der Bindestrich (-) den Bereich der zu vergleichenden Zeichen. Das Beispiel erfordert den Abgleich aller Buchstaben in der Zeichenfolge quoteSample. Hinweis: Achten Sie darauf, dass sowohl Groß- als auch Kleinbuchstaben übereinstimmen. letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//Diese Zeile ändern letresult=alphabetRegex;/
    Sicherheit 1538 2023-05-11 20:55:04
  • Was ist der zentrale Abwehrmechanismus von Webanwendungen?
    Was ist der zentrale Abwehrmechanismus von Webanwendungen?
    Zum Schutz vor böswilligen Eingaben implementieren Anwendungen eine Reihe von Sicherheitsmechanismen, die konzeptionell ähnlich sind. Diese Sicherheitsmechanismen bestehen aus folgenden Aspekten: 1. Verarbeitung der Daten und Funktionen von Benutzern, die auf Webanwendungen zugreifen (Verhinderung unbefugten Zugriffs), 2. Verarbeitung von Dateneingaben von Benutzern in Webanwendungsfunktionen (Verhinderung der Erstellung schädlicher Daten) 3. Reaktion auf Angriffe (Behandeln unerwarteter Fehler, automatisches Blockieren offensichtlicher Angriffe, automatisches Senden von Warnungen an Administratoren und Verwalten von Programmzugriffsprotokollen) 4. Verwaltung und Wartung des Zugriffs auf die Anwendungsverarbeitung. Normalerweise gibt es verschiedene Arten von Benutzern für eine Anwendung, z. B. normale Benutzer und Authentifizieren Benutzer, Administratoren. Unterschiedlichen Benutzer-Webanwendungen werden unterschiedliche Berechtigungen erteilt, sodass diese nur auf unterschiedliche Daten und Funktionen zugreifen können. w
    Sicherheit 996 2023-05-11 20:46:19
  • Wie werden Wide Area Network, Metropolitan Area Network und Local Area Network unterteilt?
    Wie werden Wide Area Network, Metropolitan Area Network und Local Area Network unterteilt?
    WAN, MAN und LAN werden nach „Abdeckung“ unterteilt. Die LAN-Abdeckung liegt im Allgemeinen im Umkreis von wenigen Kilometern. Aufgrund seiner Merkmale wie einfacher Installation, Kosteneinsparung und bequemer Erweiterung ist es in verschiedenen Büros weit verbreitet. Ein Wide Area Network ist ein Fernnetzwerk, das Computerkommunikation in lokalen Netzwerken oder Metropolitan Area Networks in verschiedenen Gebieten verbindet und eine Reichweite von Dutzenden bis Tausenden von Kilometern abdeckt. Ein Metropolregionsnetzwerk ist ein Computerkommunikationsnetzwerk, das innerhalb einer Stadt eingerichtet wird. Computernetzwerke werden in Wide Area Networks, Metropolitan Area Networks und Local Area Networks unterteilt. Die Hauptgrundlage für ihre Unterteilung ist: der Funktionsumfang (Abdeckungsumfang) des Netzwerks. Unter Computernetzwerk versteht man die Verbindung mehrerer Computer und ihrer externen Geräte mit unabhängigen Funktionen an verschiedenen geografischen Standorten über Kommunikationsleitungen im Netzwerkbetriebssystem, in der Netzwerkverwaltungssoftware und in der Netzwerkkommunikation
    Sicherheit 4951 2023-05-11 20:19:18
  • Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057
    Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057
    Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen. Falls betroffen, ergreifen Sie bitte rechtzeitig Patch-Maßnahmen. 1. Einführung in die Sicherheitslücke ApacheStruts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert. Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2S2-057 (CNNVD-201808-740, CVE-2018-11776). Beim Aktivieren der Pan-Namespace-Funktion im Struts2-Entwicklungsframework
    Sicherheit 1034 2023-05-11 20:04:12
  • Wie Turla Watering-Hole-Angriffe nutzt, um Hintertüren zu installieren
    Wie Turla Watering-Hole-Angriffe nutzt, um Hintertüren zu installieren
    Die Zielwebsite Turla hat mindestens vier armenische Websites kompromittiert, darunter zwei Regierungswebsites. Daher können zu den Zielen auch Regierungsbeamte und Politiker gehören. Die folgenden Websites wurden kompromittiert: armconsul[.]ru: Konsularabteilung der Botschaft Armeniens in Russland mnp.nkr[.]am: Ministerium für Naturschutz und natürliche Ressourcen der Republik Artsakh aiisa[.]am: Armenian Institute of International und Sicherheitsangelegenheiten adgf[. ]am: Diese Websites des armenischen Einlagensicherungsfonds sind seit mindestens Anfang 2019 kompromittiert. Turla nutzt illegalen Zugriff, um schädlichen JavaScript-Code in Websites einzuschleusen. Zum Beispiel für mnp.nkr[.]am in jquery-mi
    Sicherheit 1559 2023-05-11 20:04:04
  • So analysieren Sie die von nrpe überwachten Objekte und Schwellenwerte
    So analysieren Sie die von nrpe überwachten Objekte und Schwellenwerte
    nrpe-Überwachungsobjekte und Schwellenwerte: Überwachungsobjekte Überwachungsschwellenwerte Host-Ressourcen Host-Überleben: check_ping-w3000.0, 80 %-c5000.0, 100 %-p5 (3000 Millisekunden Antwortzeit, wenn die Paketverlustrate 80 % überschreitet, wird eine Warnung angezeigt gemeldet werden, 5000 Millisekunden Wenn innerhalb der Antwortzeit die Paketverlustrate 100 % überschreitet, wird dies als kritisch gemeldet und es werden insgesamt 5 Pakete gesendet) Anmeldebenutzer: check_user-w5-c10 (w bedeutet Warnung, c bedeutet kritisch) Systemlast: check_load-w15,10,5-c30,25 ,20 (1 Minute, 5 Minuten, 15 Minuten ist eine Warnung oder kritisch, wenn sie größer als die entsprechende Anzahl wartender Prozesse ist) Festplattennutzung: check_disk- w20%-c10%-p
    Sicherheit 1343 2023-05-11 19:31:04
  • So analysieren Sie die spezifischen Unterschiede zwischen den beiden Adressen 224.0.0.5 und 224.0.0.6 in OSPF
    So analysieren Sie die spezifischen Unterschiede zwischen den beiden Adressen 224.0.0.5 und 224.0.0.6 in OSPF
    224.0.0.6 bezieht sich auf die Multicast-Empfangsadresse von DR und BDR in einem Netzwerk mit mehreren Zugriffen, und 224.0.0.5 bezieht sich auf alle Schnittstellen, die den OSPF-Prozess in einem Netzwerk ausführen, das zu dieser Gruppe gehört, also alle Multicast-Daten von 224.0.0.5 Tasche erhalten. Der entscheidende Punkt besteht darin, zu verstehen, welche Art von Multicast-Datenpaketen zu einer bestimmten Gruppe gehören und welche Art von Multicast-Datenpaketen empfangen werden. DR/BDR gehört beispielsweise zur Gruppe (Gruppe) mit der Multicast-Adresse 224.0.0.6 empfängt Multicast-Datenpakete mit der Zieladresse 224.0.0.6. Sie können verstehen, warum der Mehrkanalzugriff eine übermäßige Verarbeitung von Informationen verhindern kann, indem Sie DR/BDR festlegen (da die Empfänger, die zu einer bestimmten Gruppe gehören (bezogen auf die OSPF-Schnittstelle), nur dies tun können). ohne weitere Bearbeitung bis zur zweiten Schicht abgestreift, so dass sehr viel Aufwand entfällt
    Sicherheit 2423 2023-05-11 19:04:18

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28