aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Beispielanalyse der Site-Risiken des Struts2-Frameworks
- 1. Überblick Struts ist ein Open-Source-Projekt, das von der Apache Software Foundation (ASF) gefördert wird. Es begann als Teilprojekt innerhalb des Jakarta-Projekts und wurde später zu einem Spitzenprojekt von ASF. Es implementiert das Anwendungsframework [WebFramework] basierend auf dem Model-View-Controller [MVC]-Entwurfsmuster von JavaEE-Webanwendungen unter Verwendung der JavaServlet/JSP-Technologie. Es ist ein klassisches Produkt im klassischen MVC-Entwurfsmuster. In den frühen Tagen der Entwicklung von JavaEE-Webanwendungen wurde HTM zusätzlich zur Servlet-Technologie im Allgemeinen im Quellcode von JavaServerPages (JSP) verwendet.
- Sicherheit 1187 2023-05-30 12:32:14
-
- Analyse, wie die WinRAR-Schwachstelle genutzt werden kann, um gezielte Angriffsaktivitäten im Nahen Osten anzugreifen
- Hintergrund Am 17. März 2019 fing das 360 Threat Intelligence Center eine Stichprobe eines gezielten Angriffs der mutmaßlichen APT-Organisation „Golden Rat“ (APT-C-27) ab, der auf den Nahen Osten abzielte und die WinRAR-Schwachstelle (CVE-2018) nutzte -20250[6]). Das bösartige ACE-komprimierte Paket enthält ein Office-Word-Dokument, das einen Terroranschlag als Köder nutzt, um das Opfer zum Dekomprimieren der Datei über WinRAR auf dem lokalen Computer zu bewegen Erfolgreich ausgenutzt, wird das integrierte Backdoor-Programm (TelegramDesktop.exe) im Startverzeichnis des Computers des Benutzers veröffentlicht. Wenn der Benutzer neu startet oder sich beim System anmeldet, wird der Fernsteuerungstrojaner ausgeführt, um das Opfer zu kontrollieren.
- Sicherheit 1265 2023-05-30 08:55:46
-
- So erstellen Sie ein neues Projekt in Android
- Inhalt 1. Was können Sie aus einem einfachen Tutorial (Insight) über ein nützliches Tool lernen? Eine superleistungsfähige Analyse-Assistentensoftware. 2.Was können Sie aus der Analyse des Android-Optimierungsprozesses lernen? 1. Detailliertes Verständnis des Android-Optimierungsprozesses 2. Genaue Beobachtung des Android-Quellcodes 2. Sie können die Funktionen im unteren Teil der Big Boss-Shell sehen 3. Was können Sie aus der Analyse und Analyse von Android-DEX-Dateien lernen? ? 1. Andere Funktionen, die heruntergeladen werden können 2. Der Prozess des Parsens von Dex-Dateien 3. Wenig Wissen über Shelling und Trennen 4. Was können Sie aus der Analyse des AndroidDEX-Klassenladeprozesses lernen? 1. Der vollständige Prozess des Klassenladens 2. Auswahl der Schalungs- und Bewehrungsklassen 0x01 Ein nützliches Werkzeug und ein einfaches Tutorial (Einblick) Diese Software
- Sicherheit 1631 2023-05-29 23:37:24
-
- Was sind die Unterschiede zwischen AP-Netzwerk und Mesh-Netzwerk?
- Unterschiede: 1. Die Bereitstellung und Installation des Mesh ist relativ einfach. Nach dem Kauf können Sie es aus der Verpackung nehmen und das Netzteil anschließen. Die Bereitstellung und Installation des AP ist relativ komplex und erfordert nicht nur eine frühzeitige Verkabelung Installation von Panels, aber auch Netzwerk-Konfiguration. 2. Mesh-Netzwerke sind robuster und stabiler als AP-Netzwerke. 3. Im Vergleich zu AP-Netzwerken können Mesh-Netzwerke Daten über mehrere kurze Hops übertragen, um eine höhere Netzwerkbandbreite zu erhalten. 4. Verschiedene Vorteile. Was ist AP-Netzwerk? Der vollständige Name des drahtlosen AP ist WirelessAccessPoint (Knoten, der drahtlosen WLAN-Zugang bereitstellt), auch WLAN-Zugangspunkt genannt. Seine Funktion besteht darin, drahtlose Signale zu übertragen und WLAN für unsere Mobiltelefone, Computer und Smartphones bereitzustellen Häuser
- Sicherheit 8494 2023-05-29 21:14:21
-
- So stellen Sie die Web Application Firewall JXWAF bereit
- JXWAF-Übersicht JXWAF ist eine Open-Source-Webanwendungs-Firewall, die zum Schutz vor SQL-Injection-Schwachstellen, XSS-Schwachstellen, Verstößen bei der Befehlsausführung und anderen häufigen OWASP-Angriffen, CC-Angriffen usw. verwendet werden kann, um Website-Datenlecks zu vermeiden und die Verfügbarkeit und Sicherheit der Website sicherzustellen . Merkmale 1. Der Schutz vor Webanwendungsangriffen basiert auf einer semantischen Erkennungsschutz-Engine zur Abwehr von SQL-Injection, XSS-Angriff, Webshell-Erweiterung, Directory-Traversal-Erweiterung, Command-Injection, Scan-Schutz usw. 2. Der intelligente CC-Angriffsschutz steuert die Zugriffshäufigkeit einer einzelnen Quell-IP und kombiniert die Anzahl der Zugriffe pro Zeiteinheit für umfassenden Schutz. Der speziell für den CC-Angriffsschutz entwickelte Mensch-Maschine-Erkennungsalgorithmus kann den Schutzmodus je nach Geschäftsauslastung intelligent umschalten, was besonders für massive langsame IP-Geschwindigkeiten geeignet ist.
- Sicherheit 1512 2023-05-29 16:47:16
-
- So implementieren Sie die Analyse von durchgesickerten APT34-Waffenberichten
- APT34 ist eine APT-Organisation aus dem Iran, die seit 2014 weiterhin APT-Angriffe im Nahen Osten und in Asien durchführt. Zu den beteiligten Branchen gehören hauptsächlich die Bereiche Regierung, Finanzen, Energie, Telekommunikation usw. Im Laufe der Jahre wurde das Angriffsarsenal kontinuierlich verbessert und neue Angriffsmethoden eingeführt, und Angriffe werden nicht enden, nur weil sie aufgedeckt werden. Hintergrund der APT34-Organisation Am 17. April berichteten ausländische Medien, dass ein Benutzer namens „LabDookhtegan“ ein Angriffs-Toolkit der APT34-Organisation auf Telegram offengelegt habe und gleichzeitig auch einige APT34-Opferdaten offengelegt worden seien. Dieser Vorfall war, wie auch frühere Quellcode-Leaks, äußerst brisant. Die Organisation APT34 ist seit mindestens 2014 tätig.
- Sicherheit 1728 2023-05-29 12:42:34
-
- Was bedeutet Pufferunterlauf in C/C++-Programmen?
- 1. Pufferüberlauf wurde im vorherigen Thema analysiert (siehe Ausgabe 7). Dieser Artikel beschreibt eine andere Situation eines Pufferüberlaufs – Pufferunterlauf. Die im Thema „Pufferüberlauf“ vorgestellten Ursachen für Pufferüberläufe gelten auch für Pufferunterläufe, sodass wir in diesem Artikel nicht näher darauf eingehen. Einfach ausgedrückt bedeutet Pufferunterlauf, dass bei einem Überlauf der Fülldaten der Überlaufteil den Puffer auf niedrigerer Ebene abdeckt. In diesem Artikel werden hauptsächlich die Gefahren eines Pufferunterlaufs, seine Leistung im Quellcode und seine Behebung beschrieben. 2. Der Schaden eines Pufferunterlaufs Pufferunterlauf ist eine sehr ernste Art von Sicherheitslücke in C/C++-Programmen, die zu Programmabstürzen, der Ausführung von Schadcode und anderen Folgen führen kann. Von Januar bis Oktober 2018 gab es 49 CVEs
- Sicherheit 1914 2023-05-29 12:22:56
-
- So verstehen Sie das IP-Port-Protokoll
- Computer im Internet verfügen über eine eindeutige 32-Bit-Adresse. Wenn wir über die IP-Adresse auf den Server zugreifen, verfügt das lokale Netzwerk auch über eine reservierte IP-Adresse, die mit 192/10/172 beginnt. Die IP-Adresse des LAN ist auch der einzige NAT-Modus. Die IP des Computerhosts ist im LAN eindeutig. Der ausgewählte NAT-Modus erstellt eine virtuelle Maschine, und die virtuelle Maschine ist ein neues LAN (privates Netzwerk). Die IP des Lehrercomputers ist ein einfaches Konzept für den Port 192.168.33.128. Auf dem Host können jedoch viele Dienste vorhanden sein, die durch Ports unterschieden werden und dann externen Mitarbeitern den Zugriff ermöglichen. SSH-Remoteverbindungsdienst 22
- Sicherheit 1813 2023-05-29 11:22:12
-
- So analysieren Sie die Wiederverwendung von Haproxy-Ports
- Autor dieses Artikels: Spark (Mitglied des Intranet-Sicherheitsteams Ms08067) 1. Übersicht Haproxy ist eine leistungsstarke Lastausgleichs-Proxy-Software, die in der Sprache C entwickelt wurde. Sie bietet TCP- und HTTP-Anwendungs-Proxys. Sie ist kostenlos, schnell und zuverlässig. Ähnlich wie frp kann es mit einer Konfigurationsdatei und einem Server ausgeführt werden. Vorteile: Große Geschäftsfeldanwendungen unterstützen weitgehend Vierschicht-Proxys (Transportschicht) und Siebenschicht-Proxys (Anwendungsschicht) und können das Routing nach dem Kompilieren mit Cygwin flexibel konfigurieren (kann plattformübergreifend sein) Die Zugriffskontrollliste (AccessControlLists, ACL) ist eine Liste von Befehlen, die auf die Router-Schnittstelle angewendet werden
- Sicherheit 2202 2023-05-29 09:25:41
-
- Beispielanalyse von Thin Provision
- Thin Provisioning (ThinProvision), manchmal auch „Übersubskription“ genannt, ist eine wichtige neue Speichertechnologie. Dieser Artikel stellt Thin Provisioning vor und stellt dessen Funktionsprinzip, Nutzungsbeschränkungen und einige Nutzungsvorschläge vor. Wenn der von der Anwendung verwendete Speicherplatz voll ist, stürzt sie ab. Daher weisen Speicheradministratoren häufig mehr Speicherkapazität zu, als die Anwendung tatsächlich benötigt, um mögliche Anwendungsausfälle zu vermeiden. Dieser Ansatz bietet „Spielraum“ für zukünftiges Wachstum und verringert das Risiko von Anwendungsausfällen. Es erfordert jedoch mehr physische Festplattenkapazität als tatsächlich vorhanden ist, was zu Verschwendung führt. Durch Thin-Provisioning-Software entfällt die Notwendigkeit, ungenutzte Festplattenkapazität im Voraus zuzuweisen, was zu einer höheren Gesamtspeicherauslastung führt.
- Sicherheit 1452 2023-05-28 20:47:29
-
- Was bedeutet Shellcode?
- 1. Einführung in die Vorkenntnisse der Shellcode-Programmierung. Was ist Shellcode? Die Essenz von Shellcode ist eigentlich ein Stück Assemblercode, der unabhängig ausgeführt werden kann. Er hat keine Dateistruktur, ist nicht auf eine Kompilierungsumgebung angewiesen und kann nicht wie eine Exe per Doppelklick ausgeführt werden. Eine ausführliche Einführung in Shellcode finden Sie bei Baidu, daher werde ich hier nicht näher darauf eingehen. Warum einen eigenen Shellcode schreiben? Da ich in den letzten sechs Monaten viel eingedrungen bin, werden die verwendeten Shellcodes alle von CS oder MSF generiert, aber der vom Tool automatisch generierte Shellcode ist schließlich tot und es gibt keine Möglichkeit, die Funktion selbst zu erweitern. Ein weiteres Beispiel ist, dass Sie eine neue Sicherheitslücke kennen, die Sicherheitslücke jedoch besteht. Durch die Verwendung von POC kann nur eine Berechnung angezeigt werden
- Sicherheit 3623 2023-05-28 15:01:59
-
- Was tun, wenn die Einstellung des HP APA-Modus bei Dual-Netzwerkkarten zu Paketverlusten führt?
- 1. Problembeschreibung Ein Benutzer berichtete, dass der Zugriff auf das HP Minicomputer-System sehr langsam sei. 2. Alarminformationen Melden Sie sich per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, Glance, TS99, Crash, aber es wurde kein Alarm oder Fehler gefunden. 3. Analysieren Sie die Ursache des Problems. Dieses Phänomen ist auf diesem Host mehrmals aufgetreten. Nach einer umfassenden Inspektion des Hosts wurden keine Auffälligkeiten festgestellt. Melden Sie sich dieses Mal erneut per Einwahl bei Ihrem Host scp3 an und überprüfen Sie die relevanten Protokolle, einschließlich: Syslog, Eventlog, Networklog, BDF, Top, G
- Sicherheit 1572 2023-05-28 14:16:15
-
- So konfigurieren Sie H3C_ComwareV7_L2TP
- 1. Überprüfen Sie die Geräteversion FW_1030]disversionH3CComwareSoftware,Version7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tpenable//Globally enable otun neauthentication//Tunnelauthentifizierung nicht aktivieren ippooll2tp17
- Sicherheit 1432 2023-05-28 13:58:12
-
- So implementieren Sie eine Firewall-NAT-Kontrollanalyse
- eins. NAT-Klassifizierung NATNo-pat: Ähnlich wie bei der dynamischen Konvertierung von Cisco werden nur die Quell-IP-Adresse und die Netzwerkadresse konvertiert, nicht jedoch der Port. Es handelt sich um eine Viele-zu-Viele-Konvertierung und es werden keine öffentlichen IP-Adressen gespeichert : (Netzwerkadresse und Portübersetzung) ähnelt der PAT-Konvertierung von Cisco. Die Konvertierungsmethode für ausgehende Schnittstellenadressen: (Easy-IP) ist dieselbe , das die Quelladresse und den Quellport konvertiert. Es handelt sich um eine Eins-zu-eins-Konvertierung. SmartNAT (intelligente Konvertierung): NAPT-Konvertierung durch Reservierung einer öffentlichen Netzwerkadresse. Triple NAT: eine Konvertierung in Bezug auf die Quell-IP-Adresse. Source du Port und Protokolltyp Zwei, Black-Hole-Routing-Quelladressenkonvertierung
- Sicherheit 1696 2023-05-28 13:04:13
-
- Was sind die 8 Regeln für gute APP-Tests?
- Wenn es um Softwaretests geht, denken Tester auf jeden Fall an die Überprüfung von Dateien, Funktionalität, APIs, Leistung und die Feststellung, ob die Software sicher ist, unter anderem an einem bestimmten Teil der Software. Bei mobilen Tests müssen Tester jedoch mobilbezogene Funktionen berücksichtigen, die auf den Mobilnutzungsmustern der Benutzer basieren. Im Folgenden geht es hauptsächlich um mobile Tests. Für das Mobiltelefonprojekt (Anwendungssoftware) des Produkts handelt es sich hauptsächlich um Systemtests. Systemtests der mobilen Anwendungssoftware APP führen wir in der Regel aus den folgenden Perspektiven durch: Funktionsmodultests, Kompatibilitätstests, Installations- und Deinstallationstests, Software-Update-Tests, Leistungstests, Benutzererfahrungstests, ereignisübergreifende Tests, Benutzeroberflächentests usw. Als Software-Qualitätssicherungsmanager konzentriere ich mich auf iPhone, Android,
- Sicherheit 1191 2023-05-28 12:48:29