aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- XSS-Klassifizierung und Abwehrmaßnahmen
- Webserver-Sicherheit: XSS ist in drei Kategorien unterteilt: 1. Reflektiertes XSS; 2. Speicher-XSS; XSS-Schutzmaßnahmen: 1. Eingabe und Ausgabe filtern und maskieren. 2. Vermeiden Sie die Verwendung von Methoden wie eval und new Function zum Ausführen von Zeichenfolgen.
- Sicherheit 3314 2020-06-17 17:27:09
-
- Lernen Sie schnell etwas über die HTTP- und HTTPS-Protokolle!
- Dieser Artikel vermittelt Ihnen einen schnellen Überblick über die HTTP- und HTTPS-Protokolle. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.
- Sicherheit 2981 2020-06-17 11:07:54
-
- Wie gewährleistet HTTPS die Sicherheit? (ausführliche Erklärung)
- Dieser Artikel führt Sie durch die Probleme von HTTP und stellt vor, wie HTTPS die Sicherheit gewährleistet. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.
- Sicherheit 2913 2020-06-17 11:09:39
-
- Was ist der Hauptunterschied zwischen HTTP und HTTPS?
- Webserver-Sicherheit: Die Hauptunterschiede zwischen HTTP und HTTPS sind: 1. Das https-Protokoll erfordert die Beantragung eines Zertifikats. 2. HTTP ist ein Hypertext-Übertragungsprotokoll, und Informationen werden im Klartext übertragen, während https ein sicheres SSL-verschlüsseltes Übertragungsprotokoll ist 3. http Die Verbindung ist einfach und zustandslos.
- Sicherheit 4826 2020-06-16 16:52:32
-
- Was ist das Prinzip des XSS-Angriffs?
- Das Prinzip des XSS-Angriffs besteht darin, dass der Angreifer bösartigen HTML-Code in eine Website mit XSS-Schwachstellen eingibt. Wenn andere Benutzer die Website durchsuchen, wird der HTML-Code automatisch ausgeführt, um den Zweck des Angriffs zu erreichen, beispielsweise das Stehlen der Cookies des Benutzers. die Seitenstruktur zerstören, auf andere Websites umleiten usw.
- Sicherheit 4762 2020-06-13 17:55:27
-
- So analysieren Sie Datenbankprotokolle
- Zu den häufigsten Datenbankangriffen gehören schwache Passwörter, SQL-Injection, erhöhte Berechtigungen, gestohlene Backups usw. Durch die Analyse von Datenbankprotokollen können Angriffsverhalten entdeckt, Angriffsszenarien weiter wiederhergestellt und Angriffsquellen zurückverfolgt werden.
- Sicherheit 3373 2020-06-11 17:20:01
-
- Gemeinsame Nutzung mehrerer gängiger Webshell-Erkennungstools
- Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit. Ich hoffe, er kann Ihnen helfen. Zu den Webshell-Erkennungstools gehören: 1. Web Shell Detector; 2. CloudWalker.
- Sicherheit 4317 2020-05-09 16:26:22
-
- Wie Sie CC-Angriffe unter Linux besser abwehren können
- 1. Abhängigkeitspakete installieren: yum install perl-libwww-perl perl iptables 2. CSF herunterladen und installieren: wget https://download.configserver.com/csf.tgz tar -xzf csf.tgz cd csf sh install.sh 3. CSF testen...
- Sicherheit 342 2020-04-30 17:57:42
-
- Einführung in die Schwachstellen der PHP-Remotecodeausführung
- Dieser Artikel stammt aus der Kolumne „Server-Sicherheits-Tutorials“. Er stellt das Problem der PHP-Remote-Code-Ausführung im Detail vor und hat einen gewissen Referenzwert, und ich hoffe, dass er allen helfen kann. Die Sicherheitslücke wird durch den Unterlauf von env_path_info in der Datei fpm_main.c in PHP-FPM verursacht.
- Sicherheit 3345 2020-04-09 15:35:59
-
- Nutzen Sie die neuen Funktionen von PHP7, um die Anti-Kill-Regeln zu umgehen
- Dieser Artikel stammt aus der Spalte „Webserver-Sicherheit“. Er stellt vor, wie man die neuen Funktionen von PHP7 nutzt, um die Anti-Kill-Regeln zu umgehen, und ich hoffe, dass er allen helfen kann.
- Sicherheit 3302 2020-03-04 10:45:20
-
- Warum wird der Datenverkehr immer noch gekapert, obwohl ich HTTPS verwende?
- „HTTPS=HTTP+SSL/TLS, diese Technologie kann als einfach oder komplex bezeichnet werden. Um es einfach auszudrücken: Zur Sicherheit der Netzwerkdaten schützt sie den traditionellen Internet-HTTP-Verkehr durch verschlüsselte Übertragung“, sagte Dabai beim Zeichnen Bilder.
- Sicherheit 3412 2020-02-22 16:03:52
-
- Tutorial zur FTP-Nutzung
- Anleitung zur Verwendung von FTP: Laden Sie zuerst die Software „FileZilla“ herunter und führen Sie das Installationsprogramm per Doppelklick aus. Klicken Sie dann auf „Datei“ -> „Site Manager“ und geben Sie die Host-IP und den Speicherplatz ein FTP-Benutzername und Passwort; schließlich lokal. Ressourcen Suchen Sie die Datei, die Sie hochladen möchten, und klicken Sie zum Hochladen mit der rechten Maustaste.
- Sicherheit 11634 2020-02-06 10:01:52
-
- Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen
- Dieser Artikel stammt aus der Tutorial-Kolumne zur Serversicherheit. Er stellt die Sicherheitslücke im lokalen Linux-Kernel vor und reproduziert die Sicherheitslücke. Ich hoffe, dass sie allen helfen kann. Ein Angreifer kann die Schwachstelle der lokalen Linux-Kernel-Berechtigungseskalation ausnutzen, um Benutzern mit normalen Rechten Root-Rechte zu verleihen.
- Sicherheit 3401 2020-01-16 17:22:42
-
- PDO-Prinzip und korrekte Verwendungsmethode
- Dieser Artikel wird von der Website-Sicherheits-Tutorial-Kolumne empfohlen. Er stellt die Prinzipien und die korrekte Verwendung von PDO vor. Da datenbankparametrisierte Abfragen immer häufiger vorkommen, wurden die Schwachstellen bei der SQL-Injection im Vergleich zu früher stark reduziert. PDO, die typischste vorkompilierte Abfragemethode in PHP, wird immer häufiger verwendet.
- Sicherheit 6508 2020-01-11 17:29:47
-
- Fünf Browser mit dem besten Datenschutz
- Dieser Artikel wird von der Kolumne „Server-Sicherheits-Tutorial“ empfohlen. Er stellt Ihnen fünf Browser mit starkem Datenschutz vor. Auf jedem Gerätetyp ist derzeit der Browser der am häufigsten installierte und verwendete Browser, aber nicht alle Browser können Ihnen dabei helfen, ihn geheim zu halten.
- Sicherheit 19938 2020-01-07 17:05:29