aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • Beispielanalyse der Deserialisierungsschwachstelle in Apache Commons Collections
    Beispielanalyse der Deserialisierungsschwachstelle in Apache Commons Collections
    1. Einleitung Obwohl es im Internet viele Artikel gibt, die die Deserialisierungsanfälligkeit dieser Komponente analysieren, werde ich sie hier dennoch aufzeichnen. Dies ist schließlich von Bedeutung für die Entwicklung von Java-Deserialisierungsschwachstellen. Apache Commons Collections ist eine sehr häufig verwendete Toolbibliothek in der Java-Anwendungsentwicklung. Sie fügt viele leistungsstarke Datenstrukturen hinzu, vereinfacht die Entwicklung von Java-Anwendungen und ist für Java zu einem anerkannten Standard für die Verarbeitung von Sammlungsdaten geworden. Viele gängige Anwendungen wie Weblogic, WebSphere, Jboss, Jenkins usw. verwenden alle die Apache Commons Collections-Toolbibliothek. Wenn in der Toolbibliothek eine Deserialisierungsschwachstelle auftritt, ist dies der Fall
    Sicherheit 1997 2023-05-17 15:10:34
  • So führen Sie die Wiederherstellung des Cisco ASA5505-Passworts durch
    So führen Sie die Wiederherstellung des Cisco ASA5505-Passworts durch
    官方方文档说明: Um den Verlust von Passwörtern wiederherzustellen, führen Sie die folgenden Schritte aus: Schritt 1: Verbinden Sie sich über das Superterminal mit dem Konsolenport der Sicherheits-Appliance. Schritt 2: Schalten Sie die Sicherheits-Appliance aus und dann wieder ein
    Sicherheit 1831 2023-05-17 14:52:21
  • So verschlüsseln Sie Dateien im Linux-System
    So verschlüsseln Sie Dateien im Linux-System
    Wenn Sie sich bei der Installation eines Linux-Systems für die Verwendung von EFS entscheiden, wird zunächst eine sehr einfache Methode zur Verwendung des EFS-Dateisystems eingeführt. Am Beispiel der Installationsschritte von Fedora können Sie diese einfach verwenden, indem Sie die entsprechenden Installationsoptionen auswählen. Benutzer können neue Partitionen im freien Speicherplatz erstellen, eine Partition zum Bearbeiten auswählen und bestimmte Partitionen löschen. In Abbildung 1 müssen Sie die Option [Dateisystem verschlüsseln] auswählen und das Kennwort eingeben, das für den Zugriff auf EFS gemäß den Systemanforderungen erforderlich ist, wie in Abbildung 2 dargestellt. Befolgen Sie anschließend Schritt für Schritt die Schritte zur Linux-Installation und befolgen Sie die Systemanweisungen, um das System zu installieren. Nach erfolgreicher Installation des Systems verfügt der Benutzer dann über ein sicheres verschlüsseltes Dateisystem und jedes Mal, wenn er sich am System anmeldet, wird das System geöffnet
    Sicherheit 1622 2023-05-17 14:34:40
  • Beispielanalyse von Google Chrome 85 zur Behebung der Schwachstelle bei der Ausführung von WebGL-Code
    Beispielanalyse von Google Chrome 85 zur Behebung der Schwachstelle bei der Ausführung von WebGL-Code
    Google hat eine Use-After-Free-Schwachstelle in der WebGL-Komponente (WebGraphicsLibrary) des Google Chrome-Webbrowsers behoben. Durch die erfolgreiche Ausnutzung dieser Schwachstelle kann ein Angreifer beliebigen Code im Kontext des Browserprozesses ausführen. WebGL ist eine JavaScript-API, die kompatible Browser zum Rendern interaktiver 2D- und 3D-Grafiken ohne den Einsatz von Plug-Ins verwenden. GoogleChrome85.0.4149.0 hat diese Sicherheitslücke bei der Codeausführung behoben. Hochriskante Sicherheitslücke bei der Codeausführung Die vom leitenden Forschungsingenieur von CiscoTalos, Marcin Towalski, entdeckte Sicherheitslücke bei der Codeausführung trägt die Nummer CVE-2020-649
    Sicherheit 1351 2023-05-17 14:07:14
  • NAT-Konfiguration in der USG-Firewall
    NAT-Konfiguration in der USG-Firewall
    Lernzweck der USG-Firewall-NAT-Konfiguration Beherrschen Sie die Methode zur Konfiguration von NATServer auf der USG-Firewall Beherrschen Sie die Methode zur Konfiguration von NATEasyIP auf der USG-Firewall Topologiediagramm-Szenario: Sie sind der Netzwerkadministrator des Unternehmens. Das Unternehmen ist mithilfe von Netzwerk-Firewalls in drei Zonen unterteilt. Jetzt müssen wir den von einem Server bereitgestellten Telnet-Dienst (IP-Adresse: 10.0.3.3) im DMZ-Bereich veröffentlichen. Die öffentlichen Adressen sind 10.0.10.20 und 24. Und Benutzer im internen Netzwerk-Trust-Bereich greifen über Easy-IP zu Bereich. Der Zugang aus anderen Richtungen ist untersagt. Definieren Sie die Schnittstellen G0/0/1 und G0/0/21 für vlan11 auf dem Switch und weisen Sie G0/0/ zu.
    Sicherheit 1551 2023-05-17 13:25:47
  • Beispielanalyse der Verwendung von nmap-converter zur Konvertierung von nmap-Scan-Ergebnis-XML in XLS
    Beispielanalyse der Verwendung von nmap-converter zur Konvertierung von nmap-Scan-Ergebnis-XML in XLS
    Verwenden Sie den NMAP-Konverter, um das NMAP-Scanergebnis von XML in XLS zu konvertieren. Praktisch 1. Einführung Als Netzwerksicherheitspraktiker müssen Sie manchmal das Port-Scanning-Tool NMAP verwenden, um einen Port-Scan in großem Maßstab durchzuführen, aber die Ausgabeergebnisse von NMAP sind .NMAP , .xml und .gnmap Die drei Formate sind mit vielen unnötigen Informationen vermischt, was die Verarbeitung sehr umständlich macht. Die Ausgabeergebnisse werden in Excel-Tabellen konvertiert, um die spätere Ausgabe zu verarbeiten. Daher hat ein technischer Experte ein Python-Skript zur Konvertierung von NMAP-Berichten in XLS freigegeben. 2. nmap-converter1) Projektadresse: https://github.com/mrschyte/nmap-
    Sicherheit 2194 2023-05-17 13:04:19
  • Beispielanalyse von Nmap-Operationen
    Beispielanalyse von Nmap-Operationen
    Hintergrund Angesichts der Entwicklung der Sicherheitsbranche legt das Land großen Wert darauf. Verschiedene Branchen sind unterschiedlichen Bedrohungen ausgesetzt. Einige Unternehmen der Partei A verfügen nicht über entsprechende Sicherheitsabteilungen oder verfügen über relativ schwache Sicherheitskapazitäten und stellen daher das Sicherheitspersonal der Partei B ein, um operative Dienstleistungen zu erbringen. Dann müssen die Sicherheitsingenieure von Partei B den Kunden bei der Bewältigung einiger Sicherheitsereignisse helfen, die während des Geschäftsbetriebs auftreten. Beispielsweise müssen unsere Sicherheitsingenieure nach dem Auftreten einer Sicherheitslücke erkennen, ob andere Geschäftssysteme die Sicherheitslücke aufweisen und ob sie rechtzeitig repariert werden muss . Wir müssen auch einige Ergebnisse ausgeben, um die Kundenberichterstattung zu erleichtern und um herauszufinden, wie die Arbeitseffizienz usw. verbessert werden kann. Überprüfung gängiger Parameteroptionen für effizientes Scannen. Schnelles Live-Scannen nmap-T4-n-V–sn-iLip.txt-oNlive_host.
    Sicherheit 1368 2023-05-17 12:22:18
  • Welche Schritte müssen Sie bei der H3C-Wireless-Konfiguration beachten?
    Welche Schritte müssen Sie bei der H3C-Wireless-Konfiguration beachten?
    Der erste Schritt besteht darin, auf die drahtlose Steuerungsversion zu achten. Wenn die Version sehr alt ist, verfügt sie möglicherweise nicht über das aktuelle drahtlose AP-Modell und muss auf die offiziell empfohlene Version aktualisiert werden. Der zweite Schritt besteht darin, eine drahtlose Controller-Lizenz zu beantragen und registrieren Sie sich auf der offiziellen H3C-Website. Überprüfen Sie den Speicherort der Datei über displaylicescedevice-id auf dem Wireless-Controller, laden Sie die Datei dann über FTP oder TFTP herunter und laden Sie sie an den Speicherort hoch, der registriert werden muss . Der dritte Schritt besteht darin, die dreischichtige WLAN-AP zu registrieren. Sie müssen die Option 43 konfigurieren.
    Sicherheit 1635 2023-05-17 10:40:06
  • Was sind die Wissenspunkte des Python-Anti-Crawlers?
    Was sind die Wissenspunkte des Python-Anti-Crawlers?
    1. Warum Anti-Crawler? Bevor wir ein Anti-Crawler-System entwerfen, schauen wir uns zunächst an, welche Probleme Crawler für die Website mit sich bringen, nämlich die Websites und die Daten auf den Websites, die von ihnen durchsucht, angezeigt und verwendet werden können Menschen im Internet sind alle offen und zugänglich, sodass es kein sogenanntes Problem des „illegalen autorisierten Zugriffs“ gibt. Es gibt keinen wesentlichen Unterschied zwischen dem Zugriff eines Crawler-Programms auf eine Webseite und dem Zugriff eines Menschen auf eine Webseite. In beiden Fällen initiiert der Client eine HTTP-Anfrage an den Website-Server. Nach Erhalt der Anfrage gibt der Website-Server eine Inhaltsantwort an den Server zurück Kunde. Solange eine Anfrage initiiert wird, muss der Website-Server antworten. Um zu antworten, müssen die Ressourcen des Servers verbraucht werden. Es besteht eine für beide Seiten vorteilhafte Beziehung zwischen Website-Besuchern und der Website. Die Website versorgt Besucher mit den notwendigen Informationen, die sie benötigen.
    Sicherheit 1757 2023-05-17 10:18:16
  • So führen Sie eine Linux-Malware-SkidMap-Analyse durch
    So führen Sie eine Linux-Malware-SkidMap-Analyse durch
    Kryptowährungs-Mining-Malware bleibt eine weit verbreitete Bedrohung. Cyberkriminelle erforschen zudem zunehmend neue Plattformen und Methoden, um Mining-Malware weiter auszunutzen – von mobilen Geräten über Unix und Unix-ähnliche Systeme bis hin zu Servern und Cloud-Umgebungen. Angreifer verbessern weiterhin die Fähigkeit von Malware, der Erkennung zu widerstehen. Zum Beispiel die Bündelung von Malware mit einer Watchdog-Komponente, um sicherzustellen, dass illegale Kryptowährungs-Mining-Aktivitäten auf infizierten Computern bestehen bleiben, oder Linux-basierte Systeme, die LD_PRELOAD-basierte Rootkits verwenden, um ihre Komponenten für das erkannte System nicht verfügbar zu machen. SkidMap ist eine kürzlich entdeckte Linux-Malware, die die zunehmende Raffinesse der jüngsten Bedrohungen durch das Kryptowährungs-Mining demonstriert. Das
    Sicherheit 1386 2023-05-17 09:56:37
  • So analysieren Sie die Interpretation und Gegenmaßnahmen des Win7-Bluescreens
    So analysieren Sie die Interpretation und Gegenmaßnahmen des Win7-Bluescreens
    In letzter Zeit hat Sangfor viele Anfragen von Kunden zum Ausbruch von Bluescreens in Win7 erhalten. Der Inhalt bezieht sich in etwa auf „Win7 hat seinen Dienst eingestellt, Microsoft wird keine Patches mehr aktualisieren, Computer haben kollektiv Bluescreens, der Fehlercode ist F4, blau.“ Bildschirme beziehen sich auf Schwachstellen-Patches usw., und Benutzer werden dringend gebeten, die Schwachstelle nicht zu patchen.“ Den von Sangfor gesammelten Problemen zufolge gibt es in Unternehmen jedoch kein großflächiges Win7-Bluescreen-Phänomen. Durch die Rückverfolgung haben wir festgestellt, dass dieses Problem bei Einzelpersonen und Internetcafé-Umgebungen relativ früh auftrat. Einige einzelne Benutzer und Netzwerkadministratoren suchten Hilfe bei Sicherheitsanbietern. In Bezug auf die Frage, ob die Reparatur von Sicherheitslücken (Patching) einen Bluescreen in Win7 verursacht, haben wir wiederholt überprüft, dass es keinen unvermeidlichen Zusammenhang zwischen Patching und Bluescreen in Win7 (d. h. Patching) gibt
    Sicherheit 1232 2023-05-17 08:46:43
  • So sorgen Sie dafür, dass die Website jeden Tag automatisch aktualisiert wird
    So sorgen Sie dafür, dass die Website jeden Tag automatisch aktualisiert wird
    Ich glaube, dass viele Webmaster-Freunde, die gerade eine Website gestartet haben, das Gefühl haben, dass es wirklich ermüdend ist, die Website jeden Tag zu aktualisieren. Wenn Sie das Gewicht Ihrer Website erhöhen möchten, müssen Sie darauf achten, dass die Website jeden Tag aktualisiert wird, und Sie können nicht mehrere Tage lang Artikel auf einmal aktualisieren, da diese in den Augen der Suchmaschinen immer noch am selben Tag veröffentlicht werden und keinen Einfluss auf das Gewicht der Website haben. Gibt es eine Möglichkeit, die Website automatisch zu aktualisieren? Wir alle wissen, wie wichtig häufige Aktualisierungen einer Website für Suchmaschinen sind. Wenn Ihre Website längere Zeit nicht aktualisiert wird, sinkt Ihr Ranking oder sie wird gelöscht. Okay, lassen Sie uns ohne weitere Umschweife die Idee der automatischen Website-Aktualisierung vorstellen. 1. Die hier erwähnte alte Website bezieht sich nicht nur auf die Website, die seit langem besteht. Eine solche Website hat nicht nur ein bestimmtes Gewicht, sondern auch eine bestimmte Menge an Verkehr.
    Sicherheit 11924 2023-05-17 08:34:22
  • So verwenden Sie calc() in CSS3
    So verwenden Sie calc() in CSS3
    Die Verwendung von CSS3calc() calc() ähnelt einer Funktion und kann dynamische Werte für Elemente festlegen: /*basiccalc*/.simpleBlock{width:calc(100%-100px);}/*calcincalc*/ .complexBlock{width: calc(100%-50%/3);padding:5pxcalc(3%-2px);margin-left:calc(10%+10px);}
    Sicherheit 1054 2023-05-16 21:25:04
  • So führen Sie einen Leistungstest für die SOAP-Schnittstelle durch
    So führen Sie einen Leistungstest für die SOAP-Schnittstelle durch
    Die Hauptgründe, warum ich mich für das Locust-Tool entschieden habe, sind: 1) Es ist ein Open-Source-Tool, das jeder jederzeit anwenden kann, ohne viel Geld auszugeben; 2) Es unterstützt die Python-Sprache und ist effizient und schnell zu verwenden; Es kann eine beliebige Anzahl gleichzeitiger Benutzer ohne Lizenzbegrenzung erstellt werden, sodass groß angelegte gleichzeitige Stresstests durchgeführt werden können. Wie führt man also den eigentlichen Leistungstest der SOAP-Schnittstelle durch? Untergliedert sind die zu erledigenden Aufgaben wie folgt: 1. SOAP-Schnittstellentestskript (Implementierungsmethode 2) (1) Analyse von Testideen für die Soap-Schnittstelle mithilfe des Request-Objekts (2) Testen der Soap-Schnittstelle mithilfe des Request-Objekts Anfragen senden Skriptentwicklung 2, Prinzipanalyse des Locust-Leistungstest-Frameworks und SOA
    Sicherheit 1604 2023-05-16 20:55:04
  • So wählen Sie zwischen Mesh-Netzwerk und Apac-Netzwerk
    So wählen Sie zwischen Mesh-Netzwerk und Apac-Netzwerk
    Was ist besser, Mesh-Netzwerk oder Apac-Netzwerk? Antwort: Mesh wird für kleine Orte empfohlen. Für große Veranstaltungsorte empfiehlt sich die Apac-Vernetzung. Was die Stabilität angeht, ist Apac vielleicht besser. Allerdings ist die Mesh-Netzwerkmethode einfacher und komfortabler zu bedienen. Der Vorteil von Wireless Mesh besteht darin, dass keine Verkabelung erforderlich ist und die Vernetzung zudem sehr flexibel ist. AC+AP wurde in der Anfangszeit in großen Netzwerken verwendet. Vereinfacht gesagt ermöglicht es Benutzern, ihre Dienste während der Bewegung ununterbrochen aufrechtzuerhalten. Wenn ein Benutzer beispielsweise beim Gehen ein Video abspielt, wird das Video beim Umschalten nicht unterbrochen Von Hotspot A zu Hotspot B. Es kann zu Verzögerungen und Unterbrechungen kommen. Es ist ersichtlich, dass dies speziell für Unternehmensnetzwerke konzipiert ist, aber die anfänglichen Kosten sind auch sehr hoch zu betreiben. Und ich
    Sicherheit 2585 2023-05-16 20:34:04

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28