aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Beispielanalyse eines TCP-Drei-Wege-Handshakes zum Aufbau einer Verbindung und einer Vier-Wege-Welle zum Unterbrechen der Verbindung
- Schritt für Schritt. Lassen Sie uns zunächst kurz das TCP-Protokoll vorstellen. TCP (TransmissionControlProtocol) ist ein verbindungsorientiertes, zuverlässiges, Bytestrom-basiertes Transportschichtprotokoll. Es ist kompliziert, aber es handelt sich um eine grundlegende Fähigkeit, die sowohl Programmierer als auch Betriebs- und Wartungspersonal beherrschen müssen. Objektorientiert – Die beiden Parteien müssen vor der Kommunikation eine Verbindung herstellen. Dies ist wie ein Telefonanruf im wirklichen Leben. Bevor eine Kommunikation stattfinden kann, muss die Telefonnummer gewählt werden. Zuverlässig – Das TCP-Protokoll enthält viele Regeln, um die Zuverlässigkeit von Kommunikationsverbindungen sicherzustellen, einschließlich der Trennung von Anwendungsdaten, des Neuübertragungsmechanismus, der Header- und Datenüberprüfung, der Sortierung der empfangenen Daten und der anschließenden Übergabe an die Anwendungsschicht. Das empfangende Ende wird Verwerfen Sie doppelte Daten und können Sie eine Flusskontrolle durchführen.
- Sicherheit 995 2023-05-11 22:34:24
-
- Was sind JavaScript-Einzelthreads und Aufgabenwarteschlangen?
- 1. Warum ist JavaScript für Single-Threading konzipiert? Ein Hauptmerkmal der JavaScript-Sprache ist, dass sie Single-Threaded ist. Mit anderen Worten: Sie kann jeweils nur eine Sache ausführen. for(varj=0;j
- Sicherheit 1157 2023-05-11 22:31:13
-
- So führen Sie eine statische Analyse in Android durch
- Android Reverse Engineering ist der Prozess der Dekompilierung. Da die Ergebnisse der Android-Vorwärtskompilierung nicht verstanden werden können, besteht die Prämisse der statischen Analyse in CTF darin, die angezeigten Dateien in eine Quellcodeebene zu dekompilieren, die wir verstehen und statische Analysen durchführen können. 0X01 Grundlegende Beschreibung: Der Logikcode der Android-Anwendung wird von Java entwickelt, daher ist die erste Ebene der Java-Code. Die Java Virtual Machine JVM führt die von der Java-Datei kompilierte Klassendatei aus. Die Android Virtual Machine Dalvik wird nach der Ausführung nicht generiert Die JVM-Klassendatei der Java Virtual Machine, aber die nach dem Kompilieren generierte Dex-Datei wird ausgeführt und erneut integriert. Die kleine APK-Datei ist nach der Kompilierung die Andro.
- Sicherheit 1218 2023-05-11 22:28:12
-
- So verwenden Sie das PowerView-Skript
- Bei herkömmlichen internen Aufklärungstests werden integrierte Windows-Befehle wie Netview, Netuser usw. verwendet, um Host- und Domäneninformationen abzurufen. Denn das blaue Team kann diese Befehle überwachen und Alarme auslösen. Verwenden Sie daher andere Methoden wie PowerShell und WMI, um eine Erkennung während der Umgebungserkundung zu vermeiden. PowerViewPowerView ist ein von WillSchroeder entwickeltes PowerShell-Skript und Teil des PowerSploit-Frameworks und von Empire. Das Skript verlässt sich bei der Abfrage ausschließlich auf PowerShell und WMI (Windows Management Tools). PowerVie aus einer vorhandenen Meterpreter-Sitzung
- Sicherheit 1516 2023-05-11 21:49:11
-
- Was sind die grundlegenden Wissenspunkte des Computernetzwerks?
- Ⅰ. Aufteilung der Netzwerkebenen Um Computernetzwerke in größerem Maßstab aufzubauen, schlug die Internationale Organisation für Normung (ISO) 1978 das „Open System Internet Reference Model“ vor, das berühmte OSI-Modell (Open System Interconnection). Zusätzlich zum Standard-OSI-Sieben-Schichten-Modell umfassen die allgemeinen Netzwerkschicht-Unterteilungen das TCP/IP-Vier-Schichten-Protokoll. Die entsprechende Beziehung zwischen ihnen ist wie folgt: Ⅱ OSI-Sieben-Schichten-Netzwerkmodell -Schichtmodell oder TCP/IP Im Vierschichtmodell muss jede Schicht über ein eigenes exklusives Protokoll verfügen, um ihre eigene entsprechende Arbeit zu erledigen und zwischen der oberen und der unteren Schicht zu kommunizieren. Beginnen wir mit der detaillierten Beschreibung des siebenschichtigen Modells von OSI: (1) Physikalische Schicht Die physikalische Schicht ist die grundlegendste Netzwerkstruktur.
- Sicherheit 1761 2023-05-11 21:49:04
-
- So beheben Sie APT-Angriffe auf die Lieferkette von SolarWinds mit einem Klick
- Der APT-Angriff auf die Lieferkette von SolarWinds wurde aufgedeckt Vor kurzem hat der APT-Angriff auf die Lieferkette von SolarWinds die Aufmerksamkeit der Branche auf sich gezogen. SolarWinds gab offiziell bekannt, dass sich in den betroffenen Versionen der SolarWinds Orion-Plattform von 2019.4HF5 bis 2020.2.1 und den zugehörigen Patchpaketen Schadcode mit hochkomplexem Backdoor-Verhalten befindet. Es wird berichtet, dass die Hintertür die Möglichkeit bietet, Dateien zu übertragen, Dateien auszuführen, das System zu analysieren, die Maschine neu zu starten und Systemdienste zu deaktivieren, wodurch Benutzer, die das infizierte Paket installiert haben, dem Risiko eines Datenlecks ausgesetzt sind. Da das Modul über ein digitales Signaturzertifikat von SolarWinds verfügt, hat es einen Whitelist-Effekt gegenüber Antivirensoftware und ist in hohem Maße verheimlichbar.
- Sicherheit 1607 2023-05-11 21:31:04
-
- So lösen Sie dde in Word
- Verwenden Sie in Word die Tastenkombination Strg+F9, um es zu öffnen. Nach dem Öffnen können Sie Systembefehle eingeben, um sie auszuführen. Mit Powershell können Sie viele Dinge tun. Phänomen (1) Phänomen (2) Erfolgreiche Ausführung Lösung (1): Aktivieren Sie in den Wortoptionen das Kontrollkästchen, um Feldcodes anstelle von Feldwerten anzuzeigen. Auf diese Weise können Sie den Feldcode direkt im geöffneten Dokument sehen. Lösung (2): Deaktivieren Sie automatische Update-Links. Lösung (3): Deaktivieren Sie die Registrierung vollständig. Von: https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
- Sicherheit 1843 2023-05-11 21:25:14
-
- So erweitern Sie Berechtigungen, indem Sie Soap in einen SQL2008-Server einschleusen und es mit MSF kombinieren
- Im eigentlichen erfolgreichen Penetrationsprozess besteht die Ausnutzung von Schwachstellen in der Integration mehrerer Technologien und der Anwendung der neuesten Technologie. Diese Penetration verwendet SQLMAP, um den Injektionspunkt zu bestätigen, erhält die Webshell über SQLMAP und verwendet MSF, um die Rechte von MS16 zu erhöhen -075. Schließlich wurden die Systemberechtigungen des Zielservers eingeholt. Dieser Artikel kann als eine neue Erweiterung der Schwachstellenausnutzung betrachtet werden. Wenn die herkömmliche Nday-Berechtigungsausweitung fehlschlägt, wird ein klassischer Fall einer erfolgreichen Berechtigungsausweitung von ms16-075 mit msf kombiniert. 1.1.1 Nach Schwachstellen durch Soap-Injection suchen 1. Verwenden Sie den Webservicesscanner in awvs, um nach Schwachstellen zu suchen. Öffnen Sie awvs und wählen Sie den Webservicesscanner aus, um nach Schwachstellen zu suchen.
- Sicherheit 1904 2023-05-11 21:25:04
-
- So verwenden Sie Bindestriche in Javascript
- Hinweis 1. Der Bereich der übereinstimmenden Zeichen mit einem Bindestrich (-) ist nicht auf Buchstaben beschränkt. Kann auch mit einem Zahlenbereich übereinstimmen. 2. Eine Reihe von Buchstaben und Zahlen können in einem einzigen Zeichensatz kombiniert werden. Im =-Zeichensatz definiert der Bindestrich (-) den Bereich der zu vergleichenden Zeichen. Das Beispiel erfordert den Abgleich aller Buchstaben in der Zeichenfolge quoteSample. Hinweis: Achten Sie darauf, dass sowohl Groß- als auch Kleinbuchstaben übereinstimmen. letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//Diese Zeile ändern letresult=alphabetRegex;/
- Sicherheit 1538 2023-05-11 20:55:04
-
- Was ist der zentrale Abwehrmechanismus von Webanwendungen?
- Zum Schutz vor böswilligen Eingaben implementieren Anwendungen eine Reihe von Sicherheitsmechanismen, die konzeptionell ähnlich sind. Diese Sicherheitsmechanismen bestehen aus folgenden Aspekten: 1. Verarbeitung der Daten und Funktionen von Benutzern, die auf Webanwendungen zugreifen (Verhinderung unbefugten Zugriffs), 2. Verarbeitung von Dateneingaben von Benutzern in Webanwendungsfunktionen (Verhinderung der Erstellung schädlicher Daten) 3. Reaktion auf Angriffe (Behandeln unerwarteter Fehler, automatisches Blockieren offensichtlicher Angriffe, automatisches Senden von Warnungen an Administratoren und Verwalten von Programmzugriffsprotokollen) 4. Verwaltung und Wartung des Zugriffs auf die Anwendungsverarbeitung. Normalerweise gibt es verschiedene Arten von Benutzern für eine Anwendung, z. B. normale Benutzer und Authentifizieren Benutzer, Administratoren. Unterschiedlichen Benutzer-Webanwendungen werden unterschiedliche Berechtigungen erteilt, sodass diese nur auf unterschiedliche Daten und Funktionen zugreifen können. w
- Sicherheit 996 2023-05-11 20:46:19
-
- Wie werden Wide Area Network, Metropolitan Area Network und Local Area Network unterteilt?
- WAN, MAN und LAN werden nach „Abdeckung“ unterteilt. Die LAN-Abdeckung liegt im Allgemeinen im Umkreis von wenigen Kilometern. Aufgrund seiner Merkmale wie einfacher Installation, Kosteneinsparung und bequemer Erweiterung ist es in verschiedenen Büros weit verbreitet. Ein Wide Area Network ist ein Fernnetzwerk, das Computerkommunikation in lokalen Netzwerken oder Metropolitan Area Networks in verschiedenen Gebieten verbindet und eine Reichweite von Dutzenden bis Tausenden von Kilometern abdeckt. Ein Metropolregionsnetzwerk ist ein Computerkommunikationsnetzwerk, das innerhalb einer Stadt eingerichtet wird. Computernetzwerke werden in Wide Area Networks, Metropolitan Area Networks und Local Area Networks unterteilt. Die Hauptgrundlage für ihre Unterteilung ist: der Funktionsumfang (Abdeckungsumfang) des Netzwerks. Unter Computernetzwerk versteht man die Verbindung mehrerer Computer und ihrer externen Geräte mit unabhängigen Funktionen an verschiedenen geografischen Standorten über Kommunikationsleitungen im Netzwerkbetriebssystem, in der Netzwerkverwaltungssoftware und in der Netzwerkkommunikation
- Sicherheit 4951 2023-05-11 20:19:18
-
- Beispielanalyse des CNNVD-Berichts zur Sicherheitslücke Apache Struts2 S2-057
- Derzeit hat Apache offiziell ein Versionsupdate veröffentlicht, um die Schwachstelle zu beheben. Es wird empfohlen, dass Benutzer die Apache Struts-Produktversion rechtzeitig bestätigen. Falls betroffen, ergreifen Sie bitte rechtzeitig Patch-Maßnahmen. 1. Einführung in die Sicherheitslücke ApacheStruts2 ist ein Teilprojekt des Jakarta-Projekts der American Apache Software Foundation. Es handelt sich um ein Webanwendungs-Framework, das auf MVC-Design basiert. Am 22. August 2018 veröffentlichte Apache offiziell die Sicherheitslücke Apache Struts2S2-057 (CNNVD-201808-740, CVE-2018-11776). Beim Aktivieren der Pan-Namespace-Funktion im Struts2-Entwicklungsframework
- Sicherheit 1034 2023-05-11 20:04:12
-
- Wie Turla Watering-Hole-Angriffe nutzt, um Hintertüren zu installieren
- Die Zielwebsite Turla hat mindestens vier armenische Websites kompromittiert, darunter zwei Regierungswebsites. Daher können zu den Zielen auch Regierungsbeamte und Politiker gehören. Die folgenden Websites wurden kompromittiert: armconsul[.]ru: Konsularabteilung der Botschaft Armeniens in Russland mnp.nkr[.]am: Ministerium für Naturschutz und natürliche Ressourcen der Republik Artsakh aiisa[.]am: Armenian Institute of International und Sicherheitsangelegenheiten adgf[. ]am: Diese Websites des armenischen Einlagensicherungsfonds sind seit mindestens Anfang 2019 kompromittiert. Turla nutzt illegalen Zugriff, um schädlichen JavaScript-Code in Websites einzuschleusen. Zum Beispiel für mnp.nkr[.]am in jquery-mi
- Sicherheit 1559 2023-05-11 20:04:04
-
- So analysieren Sie die von nrpe überwachten Objekte und Schwellenwerte
- nrpe-Überwachungsobjekte und Schwellenwerte: Überwachungsobjekte Überwachungsschwellenwerte Host-Ressourcen Host-Überleben: check_ping-w3000.0, 80 %-c5000.0, 100 %-p5 (3000 Millisekunden Antwortzeit, wenn die Paketverlustrate 80 % überschreitet, wird eine Warnung angezeigt gemeldet werden, 5000 Millisekunden Wenn innerhalb der Antwortzeit die Paketverlustrate 100 % überschreitet, wird dies als kritisch gemeldet und es werden insgesamt 5 Pakete gesendet) Anmeldebenutzer: check_user-w5-c10 (w bedeutet Warnung, c bedeutet kritisch) Systemlast: check_load-w15,10,5-c30,25 ,20 (1 Minute, 5 Minuten, 15 Minuten ist eine Warnung oder kritisch, wenn sie größer als die entsprechende Anzahl wartender Prozesse ist) Festplattennutzung: check_disk- w20%-c10%-p
- Sicherheit 1343 2023-05-11 19:31:04
-
- So analysieren Sie die spezifischen Unterschiede zwischen den beiden Adressen 224.0.0.5 und 224.0.0.6 in OSPF
- 224.0.0.6 bezieht sich auf die Multicast-Empfangsadresse von DR und BDR in einem Netzwerk mit mehreren Zugriffen, und 224.0.0.5 bezieht sich auf alle Schnittstellen, die den OSPF-Prozess in einem Netzwerk ausführen, das zu dieser Gruppe gehört, also alle Multicast-Daten von 224.0.0.5 Tasche erhalten. Der entscheidende Punkt besteht darin, zu verstehen, welche Art von Multicast-Datenpaketen zu einer bestimmten Gruppe gehören und welche Art von Multicast-Datenpaketen empfangen werden. DR/BDR gehört beispielsweise zur Gruppe (Gruppe) mit der Multicast-Adresse 224.0.0.6 empfängt Multicast-Datenpakete mit der Zieladresse 224.0.0.6. Sie können verstehen, warum der Mehrkanalzugriff eine übermäßige Verarbeitung von Informationen verhindern kann, indem Sie DR/BDR festlegen (da die Empfänger, die zu einer bestimmten Gruppe gehören (bezogen auf die OSPF-Schnittstelle), nur dies tun können). ohne weitere Bearbeitung bis zur zweiten Schicht abgestreift, so dass sehr viel Aufwand entfällt
- Sicherheit 2423 2023-05-11 19:04:18