aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit

  • So konfigurieren Sie Apache
    So konfigurieren Sie Apache
    Die Konfiguration von Apache wird durch die Datei httpd.conf konfiguriert, daher werden die folgenden Konfigurationsanweisungen in der Datei httpd.conf geändert. Hauptstandortkonfiguration (Grundkonfiguration) (1) Grundkonfiguration: ServerRoot „/mnt/software/apache2“ #Der Ort, an dem Ihre Apache-Software installiert ist. Wenn für andere angegebene Verzeichnisse kein absoluter Pfad angegeben ist, sind die Verzeichnisse relativ zu diesem Verzeichnis. PidFilelogs/httpd.pid#Der Speicherort der Prozessnummerndatei des ersten httpd-Prozesses (der übergeordnete Prozess aller anderen Prozesse). Listen80#Die Portnummer, auf die der Server lauscht. Servernamewww.cl
    Sicherheit 912 2023-05-12 11:13:19
  • Welche Grundtopologie wird von Ethernet verwendet?
    Welche Grundtopologie wird von Ethernet verwendet?
    Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist grundsätzlich ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen direkt miteinander verbunden und Kabel; die Bustopologie muss sicherstellen, dass es beim Senden von Daten nicht zu Konflikten kommt. Was ist die Topologie von Ethernet? Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist im Wesentlichen ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen und Kabel direkt mit dem gemeinsamen Bus verbunden Stellen Sie sicher, dass beim endgültigen Senden der Daten kein Konflikt vorliegt. Ethernet ist die am weitesten verbreitete Art von Computernetzwerk in der realen Welt. Es gibt zwei Arten von Ethernet:
    Sicherheit 2204 2023-05-12 10:52:12
  • So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
    So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
    Vorwort Ich habe kürzlich Code geschrieben, der Web-Crawling-Links beinhaltet. Ich bin auf Baidu auf diesen Artikel gestoßen: superSpider. Plötzlich war ich neugierig auf die Fähigkeiten gängiger Crawler-Tools und Crawler-Module in Scannern, also kam ich, um ihn zu testen. Der Haupttest ist ein von mir handgeschriebener Blind-Crawler sowie crawlergo, rad, burpsuiteprov202012 und awvs2019. Der handgeschriebene Benchmark-Crawler erfasst nur den href unter dem a-Tag und den src unter dem script-Tag;
    Sicherheit 1408 2023-05-12 10:49:13
  • So verwenden Sie exp für die SQL-Fehlerinjektion
    So verwenden Sie exp für die SQL-Fehlerinjektion
    0x01 Vorwort Übersicht Der Herausgeber hat einen weiteren doppelten Datenüberlauf in MySQL entdeckt. Wenn wir die Funktionen in MySQL erhalten, interessiert sich der Editor mehr für die mathematischen Funktionen. Sie sollten auch einige Datentypen zum Speichern von Werten enthalten. Daher führte der Editor einen Test durch, um festzustellen, welche Funktionen Überlauffehler verursachen würden. Dann stellte der Editor fest, dass die Funktion exp() einen Überlauffehler verursacht, wenn ein Wert größer als 709 übergeben wird. mysql>selectexp(709);+---------+|exp(709)|+---------- - -----------+|8.218407461554972
    Sicherheit 1714 2023-05-12 10:16:12
  • Was bedeutet es, wenn DHCP nicht aktiviert ist?
    Was bedeutet es, wenn DHCP nicht aktiviert ist?
    Wenn DHCP nicht aktiviert ist, bedeutet dies, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse erhält, was zu Fehlern beim Internetzugriff führt. Die Lösung ist: 1. Drücken Sie die Tastenkombination „win+r“, um das Ausführungsfenster zu öffnen, und geben Sie „services.msc“ ein. und drücken Sie die Eingabetaste. 2. Suchen Sie nach dem Öffnen des Dienstfensters den Dienst „DHCPClient“ und doppelklicken Sie darauf, um ihn zu öffnen. 3. Ändern Sie nach dem Öffnen des DHCP-Dienstes seinen Aktivierungstyp in „Automatisch“ und den Dienststatus in „Gestartet“. Drücken Sie dann OK, um die Einstellungen zu speichern. Was bedeutet es, wenn DHCP nicht aktiviert ist? Dies bedeutet, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse bezieht, was zu Fehlern beim Internetzugang führt. DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll für lokale Netzwerke. Es bezieht sich auf einen Bereich von IP-Adressen, die vom Server kontrolliert werden und auf die zugegriffen werden kann, wenn sich der Client beim Server anmeldet.
    Sicherheit 6391 2023-05-12 10:16:05
  • So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
    So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
    Hallo zusammen, der unten geteilte Artikel wurde vom Autor während der Tumblr-Benutzerregistrierung entdeckt und der „Mensch-Maschine-Authentifizierungs“-Mechanismus (reCAPTCHA) von Tumblr ist fehlerhaft und kann leicht umgangen werden. Das durch diese Umgehung verursachte Sicherheitsrisiko besteht darin, dass böswillige Angreifer eine große Anzahl gefälschter sozialer Konten erstellen und Benutzernamen und E-Mail-Adressen für die Konten auflisten können, was indirekt zu abnormalem Datenverkehr in der Tumblr-Website-Anwendung und sogar zum Verlust von Benutzerinformationen führt. Ich teile mein Verständnis und meine Erfahrungen mit Schwachstellentests. Am 16. Juni letzten Jahres, während des Hackathon-Wettbewerbs von HackerOne in London, überstieg die Prämie für die Entdeckung von Schwachstellen 80.000 US-Dollar. Öffentliche Schwachstellentests sind in der Tat eine Branche mit einer vielversprechenden Zukunft. Für öffentliche Testplattformen gibt es Organisationen, die Prämien gewähren
    Sicherheit 1929 2023-05-12 10:04:11
  • So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
    So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
    XXL-JOB-Beschreibung XXL-JOB ist eine leichtgewichtige verteilte Aufgabenplanungsplattform. Die wichtigsten Designziele sind schnelle Entwicklung, einfaches Erlernen, geringes Gewicht und einfache Erweiterung. Der Quellcode ist jetzt offen und mit den Online-Produktlinien vieler Unternehmen verbunden und sofort einsatzbereit. 1. Details zur Sicherheitslücke Das Kernproblem dieser Sicherheitslücke ist der GLUE-Modus. XXL-JOB unterstützt mehrsprachige und Skriptaufgaben durch den „GLUE-Modus“. Die Aufgabenfunktionen dieses Modus sind wie folgt: ●Mehrsprachige Unterstützung: unterstützt Java, Shell, Python, NodeJS, PHP, PowerShell... und andere Typen . ●WebIDE: Aufgaben werden im Versandzentrum im Quellcodemodus verwaltet und unterstützen die Online-Entwicklung und -Wartung über WebIDE. ●Dynamisch effektiv: Online-Kommunikation der Benutzer
    Sicherheit 5151 2023-05-12 09:37:05
  • So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
    So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
    Verhindern Sie aus Gründen der Websicherheit, dass *** nützliche Informationen über Web-Fehlerseiteninformationen erhält, und deaktivieren Sie die IIS-Fehlerseite, um detaillierte Inhalte anzuzeigen. 1. Öffnen Sie die IIS-Funktionsansicht, öffnen Sie die Fehlerseite, klicken Sie auf Funktion bearbeiten und legen Sie die Standardeinstellung auf „Detailliert“ fest Fehler, wählen Sie benutzerdefinierten Fehler aus
    Sicherheit 1416 2023-05-12 09:28:13
  • So analysieren Sie die Doppelprüfungssperre in der JAVA-Sprache
    So analysieren Sie die Doppelprüfungssperre in der JAVA-Sprache
    1. Sperren mit doppelter Prüfung Bei der Programmentwicklung ist es manchmal erforderlich, einige kostenintensive Objektinitialisierungsvorgänge zu verschieben und sie nur zu initialisieren, wenn diese Objekte verwendet werden. In diesem Fall kann die Sperre mit doppelter Prüfung verwendet werden, um Objektinitialisierungsvorgänge zu verzögern. Bei der Doppelprüfungssperre handelt es sich um ein Software-Entwurfsmuster, das den Wettbewerbs- und Synchronisierungsaufwand in gleichzeitigen Systemen reduzieren soll. Basierend auf dem gewöhnlichen Singleton-Muster wird zunächst festgestellt, ob das Objekt initialisiert wurde, und dann wird entschieden, ob es gesperrt wird. Obwohl das doppelt überprüfte Sperren die fehleranfälligen und Thread-unsicheren Probleme gewöhnlicher Singleton-Muster in Multithread-Umgebungen löst, gibt es dennoch einige versteckte Gefahren. Im Folgenden wird der Quellcode der JAVA-Sprache als Beispiel verwendet, um die Ursachen und Reparaturmethoden für Doppelprüfungs-Sperrfehler zu analysieren. 2. Die Gefahren der Doppelcheck-Verriegelung Doppelcheck-Verriegelung ist
    Sicherheit 1239 2023-05-12 08:55:17
  • So führen Sie eine Analyse der Web-Penetrationsfähigkeiten durch
    So führen Sie eine Analyse der Web-Penetrationsfähigkeiten durch
    Mit der kontinuierlichen Weiterentwicklung von Informationsnetzwerken steigt das Bewusstsein der Menschen für Informationssicherheit von Tag zu Tag, und die Sicherheitsschutzmaßnahmen von Informationssystemen werden in der Regel an der Internetgrenze des Servers eingesetzt, um interne und externe Elemente zu isolieren Netzwerke, und nur die von außen benötigten Server-Ports werden offengelegt. Die Einführung dieser Maßnahme kann das Sicherheitsniveau des Informationssystems erheblich verbessern. Für externe Angreifer ist es so, als würden alle irrelevanten Kanäle geschlossen und nur ein notwendiger Zugang freigelassen. Aber in diesem Zustand gibt es immer noch eine Art Sicherheitsproblem, das nicht vermieden werden kann, nämlich Web-Schwachstellen. Der Grund dafür ist, dass die eingegebenen Zeichen des Benutzers beim Schreiben des Programms nicht streng gefiltert werden, sodass Hacker sorgfältig eine schädliche Zeichenfolge erstellen können, um ihre eigenen Ziele zu erreichen. Wie können wir also herausfinden, ob es solche Sicherheitsprobleme gibt?
    Sicherheit 893 2023-05-12 08:34:14
  • So analysieren Sie APP-Tests und -Prozesse
    So analysieren Sie APP-Tests und -Prozesse
    In meiner aktuellen Arbeit umfasst das Testen einer App die folgenden Aspekte: Client, Applet, H6-Seite usw., die zwar unterschiedlich erscheinen, aber sehr unterschiedlich sind. Klicken Sie hier, um eine Bildbeschreibung hinzuzufügen (bis zu 60 Wörter). 1. Funktionsmodultest: Das Wichtigste beim Funktionsmodultest ist die Prüfung der logischen Denkfähigkeit und des Verständnisses der Anforderungen des Testers sowie einiger Überlegungen zur Seiteninteraktivität und Eingabe und Ausgabe usw. Die oben genannten drei sind also üblich und es gibt keinen großen Unterschied. 2. Berechtigungsverwaltung: 1) Ähnlichkeiten: Es müssen die Situationen berücksichtigt werden, in denen Berechtigungen zulässig sind, und die Situationen, in denen Berechtigungen nicht zulässig sind. Es ist erforderlich, mehr Seiten ohne Systemberechtigungen zu testen. 2) Unterschiede: Beim Testen der App ist dies der Fall Es muss berücksichtigt werden, ob der Benutzer auf mobile Kommunikation, Fotoalben, Kamera, Speicherplatz und andere Berechtigungen zugreifen kann und was passiert, wenn die Berechtigungen deaktiviert werden. Ist das Miniprogramm
    Sicherheit 1472 2023-05-12 08:07:05
  • Was sind die 6 häufigsten Gründe, warum Apps abstürzen?
    Was sind die 6 häufigsten Gründe, warum Apps abstürzen?
    Die Leute hassen App-Abstürze, besonders wenn sie langsamer werden oder für ein paar Sekunden einfrieren. Laut einer Umfrage von DimensionalResearch erwarten 61 % der Benutzer, dass Programme innerhalb von 4 Sekunden starten, und 49 % erwarten, dass Eingaben innerhalb von 2 Sekunden reagieren. Wenn die App abstürzt, einfriert oder einen Fehler meldet, deinstallieren 53 % der Benutzer die App. Unabhängig davon, ob es sich bei Ihrer Zielgruppe um Verbraucher oder Unternehmen handelt, können Absturzprobleme sie vollständig ausschalten. Ich habe mit einigen mobilen Entwicklern gesprochen und sie nach den häufigsten Absturzproblemen gefragt, auf die sie gestoßen sind. Sie nannten sechs häufige Ursachen: 1. Speicherverwaltung Alle, die ich gefragt habe, haben über Speicherverwaltung gesprochen. Die meisten Apps starten viele Threads, um das System zu belegen Erinnerung. OpsC
    Sicherheit 2625 2023-05-11 23:25:24
  • Erläuterung, wie SQL-Injection-Code ausgeführt wird
    Erläuterung, wie SQL-Injection-Code ausgeführt wird
    Der SQL-Abfragecode zur Anmeldeüberprüfung einer bestimmten Website lautet: 1
    Sicherheit 845 2023-05-11 23:19:15
  • Wie ATS Caching-Strategien implementiert, um den dynamischen Servicedurchsatz zu erhöhen
    Wie ATS Caching-Strategien implementiert, um den dynamischen Servicedurchsatz zu erhöhen
    Werfen wir zunächst einen Blick auf das Verkehrsdiagramm unmittelbar nach der Richtlinienanpassung: Um das Benutzererlebnis zu verbessern, das Cache-Verstärkungsverhältnis zu erhöhen und gleichzeitig Kundenberichte zu vermeiden, haben wir uns bei der Cache-Trennung große Mühe gegeben Durch die Trennung von dynamischen Inhalten und statischen Inhalten wird grundsätzlich alles gespeichert, was gespeichert werden kann. Gemäß der vorherigen Strategie werden dynamische Inhalte nicht direkt weitergeleitet , mit 1:1 Ein- und Ausstieg, aber einige Büros geben einfach nicht auf, wenn Sie ein bestimmtes Vergrößerungsverhältnis erreichen müssen, wenn es keine Faltung gibt, verwenden Sie einfach das Messer im dynamischen Inhalt. Bevor ich mich unter die Lupe nahm, habe ich zunächst eine Analyse durchgeführt und viele Tests zu den dynamischen Inhalten durchgeführt, die gespeichert werden konnten, sowie zur ATS-Caching-Strategie, was mir sehr geholfen hat. Die aktuelle Caching-Strategie von ATS entspricht vollständig dem http-Protokoll und verwendet die konservativste Caching-Methode.
    Sicherheit 1020 2023-05-11 23:16:10
  • Wie ist der Arbeitsablauf bei der Website-Entwicklung?
    Wie ist der Arbeitsablauf bei der Website-Entwicklung?
    Der erste Schritt besteht darin, eine Bedarfsanalyse durchzuführen. Wenn ein Kunde fragt, welche Art von Website er erstellen möchte, müssen wir die Bedürfnisse des Kunden verstehen und eine Bedarfsanalyse durchführen. Manche Leute fragen sich vielleicht: Bedarfsanalyse, was wird analysiert? Zum Beispiel: Welche Art von Website möchte der Kunde erstellen? Wie ist der Stil? Gibt es besondere Anforderungen? und Serverplatzbedarf. Der zweite Schritt besteht darin, die Bedarfsanalyse der Website-Skizze neu zu definieren und die Inhaltsabschnittsskizze der Website basierend auf der Benutzerbedarfsanalyse zu planen. Allgemein bekannt als: Website-Skizze. Der dritte Schritt ist die Phase des künstlerischen Entwurfs. Anschließend erstellt der Künstler auf der Grundlage der Website-Skizze ein Rendering. Genau wie beim Bau eines Hauses zeichnen Sie zunächst die Renderings und beginnen dann mit dem Bau des Hauses. Das Gleiche gilt für die Website. Der vierte Schritt ist die Programmentwicklungsphase. Je nach Seitenstruktur und Design können Front-End und Back-End gleichzeitig entwickelt werden.
    Sicherheit 1704 2023-05-11 23:16:04

Werkzeugempfehlungen

Kontaktcode für das jQuery-Enterprise-Nachrichtenformular

Der Kontaktcode für das jQuery-Unternehmensnachrichtenformular ist ein einfacher und praktischer Unternehmensnachrichtenformular- und Kontaktcode für die Einführungsseite.

Wiedergabeeffekte für HTML5-MP3-Spieluhren

Der Spezialeffekt „HTML5 MP3-Musikbox-Wiedergabe“ ist ein MP3-Musikplayer, der auf HTML5+CSS3 basiert, um niedliche Musikbox-Emoticons zu erstellen und auf die Schaltfläche „Umschalten“ zu klicken.

HTML5 coole Partikelanimations-Navigationsmenü-Spezialeffekte

Der Spezialeffekt „HTML5 Cool Particle Animation“ für das Navigationsmenü ist ein Spezialeffekt, der seine Farbe ändert, wenn die Maus über das Navigationsmenü bewegt wird.
Menünavigation
2024-02-29

Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare

Der Drag-and-Drop-Bearbeitungscode für visuelle jQuery-Formulare ist eine visuelle Form, die auf jQuery und dem Bootstrap-Framework basiert.

Webvorlage für Bio-Obst- und Gemüselieferanten Bootstrap5

Eine Webvorlage für Bio-Obst- und Gemüselieferanten – Bootstrap5
Bootstrap-Vorlage
2023-02-03

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus

Bootstrap3 multifunktionale Dateninformations-Hintergrundverwaltung, responsive Webseitenvorlage – Novus
Backend-Vorlage
2023-02-02

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5

Webseitenvorlage für die Immobilienressourcen-Serviceplattform Bootstrap5
Bootstrap-Vorlage
2023-02-02

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4

Einfache Webvorlage für Lebenslaufinformationen Bootstrap4
Bootstrap-Vorlage
2023-02-02

可爱的夏天元素矢量素材(EPS+PNG)

这是一款可爱的夏天元素矢量素材,包含了太阳、遮阳帽、椰子树、比基尼、飞机、西瓜、冰淇淋、雪糕、冷饮、游泳圈、人字拖、菠萝、海螺、贝壳、海星、螃蟹、柠檬、防晒霜、太阳镜等等,素材提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-05-09

四个红的的 2023 毕业徽章矢量素材(AI+EPS+PNG)

这是一款红的的 2023 毕业徽章矢量素材,共四个,提供了 AI 和 EPS 和免扣 PNG 等格式,含 JPG 预览图。
PNG material
2024-02-29

唱歌的小鸟和装满花朵的推车设计春天banner矢量素材(AI+EPS)

这是一款由唱歌的小鸟和装满花朵的推车设计的春天 banner 矢量素材,提供了 AI 和 EPS 两种格式,含 JPG 预览图。
Banner image
2024-02-29

金色的毕业帽矢量素材(EPS+PNG)

这是一款金色的毕业帽矢量素材,提供了 EPS 和免扣 PNG 两种格式,含 JPG 预览图。
PNG material
2024-02-27

Website-Vorlage für Reinigungs- und Reparaturdienste für Inneneinrichtungen

Die Website-Vorlage für Reinigungs- und Wartungsdienste für Heimdekoration ist ein Website-Vorlagen-Download, der sich für Werbewebsites eignet, die Heimdekorations-, Reinigungs-, Wartungs- und andere Dienstleistungsorganisationen anbieten. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-05-09

Persönliche Lebenslauf-Leitfaden-Seitenvorlage in frischen Farben

Die Vorlage „Fresh Color Matching“ für die Lebenslauf-Leitfadenseite für persönliche Bewerbungen ist eine persönliche Webvorlage zum Herunterladen von Lebensläufen für die Jobsuche, die für einen frischen Farbabstimmungsstil geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-29

Web-Vorlage für kreativen Job-Lebenslauf für Designer

Die Webvorlage „Designer Creative Job Resume“ ist eine herunterladbare Webvorlage für die Anzeige persönlicher Lebensläufe, die für verschiedene Designerpositionen geeignet ist. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28

Website-Vorlage eines modernen Ingenieurbauunternehmens

Die Website-Vorlage für moderne Ingenieur- und Bauunternehmen ist eine herunterladbare Website-Vorlage, die sich zur Förderung der Ingenieur- und Baudienstleistungsbranche eignet. Tipp: Diese Vorlage ruft die Google-Schriftartenbibliothek auf und die Seite wird möglicherweise langsam geöffnet.
Frontend-Vorlage
2024-02-28