aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework tägliche Programmierung WeChat-Applet häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- So konfigurieren Sie Apache
- Die Konfiguration von Apache wird durch die Datei httpd.conf konfiguriert, daher werden die folgenden Konfigurationsanweisungen in der Datei httpd.conf geändert. Hauptstandortkonfiguration (Grundkonfiguration) (1) Grundkonfiguration: ServerRoot „/mnt/software/apache2“ #Der Ort, an dem Ihre Apache-Software installiert ist. Wenn für andere angegebene Verzeichnisse kein absoluter Pfad angegeben ist, sind die Verzeichnisse relativ zu diesem Verzeichnis. PidFilelogs/httpd.pid#Der Speicherort der Prozessnummerndatei des ersten httpd-Prozesses (der übergeordnete Prozess aller anderen Prozesse). Listen80#Die Portnummer, auf die der Server lauscht. Servernamewww.cl
- Sicherheit 912 2023-05-12 11:13:19
-
- Welche Grundtopologie wird von Ethernet verwendet?
- Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist grundsätzlich ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen direkt miteinander verbunden und Kabel; die Bustopologie muss sicherstellen, dass es beim Senden von Daten nicht zu Konflikten kommt. Was ist die Topologie von Ethernet? Die Topologie von Ethernet ist „Bustyp“. Die von Ethernet verwendete Topologie ist im Wesentlichen ein Bustyp. Die Bustopologie verwendet einen einzelnen Kabelstrang als öffentliches Übertragungsmedium, und alle Computer im Netzwerk sind über entsprechende Hardwareschnittstellen und Kabel direkt mit dem gemeinsamen Bus verbunden Stellen Sie sicher, dass beim endgültigen Senden der Daten kein Konflikt vorliegt. Ethernet ist die am weitesten verbreitete Art von Computernetzwerk in der realen Welt. Es gibt zwei Arten von Ethernet:
- Sicherheit 2204 2023-05-12 10:52:12
-
- So vergleichen Sie Crawlergo-, Rad-, Burpsuite- und AWVS-Crawler
- Vorwort Ich habe kürzlich Code geschrieben, der Web-Crawling-Links beinhaltet. Ich bin auf Baidu auf diesen Artikel gestoßen: superSpider. Plötzlich war ich neugierig auf die Fähigkeiten gängiger Crawler-Tools und Crawler-Module in Scannern, also kam ich, um ihn zu testen. Der Haupttest ist ein von mir handgeschriebener Blind-Crawler sowie crawlergo, rad, burpsuiteprov202012 und awvs2019. Der handgeschriebene Benchmark-Crawler erfasst nur den href unter dem a-Tag und den src unter dem script-Tag;
- Sicherheit 1408 2023-05-12 10:49:13
-
- So verwenden Sie exp für die SQL-Fehlerinjektion
- 0x01 Vorwort Übersicht Der Herausgeber hat einen weiteren doppelten Datenüberlauf in MySQL entdeckt. Wenn wir die Funktionen in MySQL erhalten, interessiert sich der Editor mehr für die mathematischen Funktionen. Sie sollten auch einige Datentypen zum Speichern von Werten enthalten. Daher führte der Editor einen Test durch, um festzustellen, welche Funktionen Überlauffehler verursachen würden. Dann stellte der Editor fest, dass die Funktion exp() einen Überlauffehler verursacht, wenn ein Wert größer als 709 übergeben wird. mysql>selectexp(709);+---------+|exp(709)|+---------- - -----------+|8.218407461554972
- Sicherheit 1714 2023-05-12 10:16:12
-
- Was bedeutet es, wenn DHCP nicht aktiviert ist?
- Wenn DHCP nicht aktiviert ist, bedeutet dies, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse erhält, was zu Fehlern beim Internetzugriff führt. Die Lösung ist: 1. Drücken Sie die Tastenkombination „win+r“, um das Ausführungsfenster zu öffnen, und geben Sie „services.msc“ ein. und drücken Sie die Eingabetaste. 2. Suchen Sie nach dem Öffnen des Dienstfensters den Dienst „DHCPClient“ und doppelklicken Sie darauf, um ihn zu öffnen. 3. Ändern Sie nach dem Öffnen des DHCP-Dienstes seinen Aktivierungstyp in „Automatisch“ und den Dienststatus in „Gestartet“. Drücken Sie dann OK, um die Einstellungen zu speichern. Was bedeutet es, wenn DHCP nicht aktiviert ist? Dies bedeutet, dass der Computer nicht so eingestellt ist, dass er automatisch eine IP-Adresse bezieht, was zu Fehlern beim Internetzugang führt. DHCP (Dynamic Host Configuration Protocol) ist ein Netzwerkprotokoll für lokale Netzwerke. Es bezieht sich auf einen Bereich von IP-Adressen, die vom Server kontrolliert werden und auf die zugegriffen werden kann, wenn sich der Client beim Server anmeldet.
- Sicherheit 6391 2023-05-12 10:16:05
-
- So analysieren und umgehen Sie die reCAPTCHA-Überprüfung während des Tumblr-Benutzerregistrierungsprozesses
- Hallo zusammen, der unten geteilte Artikel wurde vom Autor während der Tumblr-Benutzerregistrierung entdeckt und der „Mensch-Maschine-Authentifizierungs“-Mechanismus (reCAPTCHA) von Tumblr ist fehlerhaft und kann leicht umgangen werden. Das durch diese Umgehung verursachte Sicherheitsrisiko besteht darin, dass böswillige Angreifer eine große Anzahl gefälschter sozialer Konten erstellen und Benutzernamen und E-Mail-Adressen für die Konten auflisten können, was indirekt zu abnormalem Datenverkehr in der Tumblr-Website-Anwendung und sogar zum Verlust von Benutzerinformationen führt. Ich teile mein Verständnis und meine Erfahrungen mit Schwachstellentests. Am 16. Juni letzten Jahres, während des Hackathon-Wettbewerbs von HackerOne in London, überstieg die Prämie für die Entdeckung von Schwachstellen 80.000 US-Dollar. Öffentliche Schwachstellentests sind in der Tat eine Branche mit einer vielversprechenden Zukunft. Für öffentliche Testplattformen gibt es Organisationen, die Prämien gewähren
- Sicherheit 1929 2023-05-12 10:04:11
-
- So reproduzieren Sie die RCE-Schwachstelle des unbefugten Zugriffs auf die XXL-JOB-API-Schnittstelle
- XXL-JOB-Beschreibung XXL-JOB ist eine leichtgewichtige verteilte Aufgabenplanungsplattform. Die wichtigsten Designziele sind schnelle Entwicklung, einfaches Erlernen, geringes Gewicht und einfache Erweiterung. Der Quellcode ist jetzt offen und mit den Online-Produktlinien vieler Unternehmen verbunden und sofort einsatzbereit. 1. Details zur Sicherheitslücke Das Kernproblem dieser Sicherheitslücke ist der GLUE-Modus. XXL-JOB unterstützt mehrsprachige und Skriptaufgaben durch den „GLUE-Modus“. Die Aufgabenfunktionen dieses Modus sind wie folgt: ●Mehrsprachige Unterstützung: unterstützt Java, Shell, Python, NodeJS, PHP, PowerShell... und andere Typen . ●WebIDE: Aufgaben werden im Versandzentrum im Quellcodemodus verwaltet und unterstützen die Online-Entwicklung und -Wartung über WebIDE. ●Dynamisch effektiv: Online-Kommunikation der Benutzer
- Sicherheit 5151 2023-05-12 09:37:05
-
- So führen Sie eine Sicherheitskonfiguration durch, um die Anzeige detaillierter Inhalte auf der IIS-Fehlerseite zu deaktivieren
- Verhindern Sie aus Gründen der Websicherheit, dass *** nützliche Informationen über Web-Fehlerseiteninformationen erhält, und deaktivieren Sie die IIS-Fehlerseite, um detaillierte Inhalte anzuzeigen. 1. Öffnen Sie die IIS-Funktionsansicht, öffnen Sie die Fehlerseite, klicken Sie auf Funktion bearbeiten und legen Sie die Standardeinstellung auf „Detailliert“ fest Fehler, wählen Sie benutzerdefinierten Fehler aus
- Sicherheit 1416 2023-05-12 09:28:13
-
- So analysieren Sie die Doppelprüfungssperre in der JAVA-Sprache
- 1. Sperren mit doppelter Prüfung Bei der Programmentwicklung ist es manchmal erforderlich, einige kostenintensive Objektinitialisierungsvorgänge zu verschieben und sie nur zu initialisieren, wenn diese Objekte verwendet werden. In diesem Fall kann die Sperre mit doppelter Prüfung verwendet werden, um Objektinitialisierungsvorgänge zu verzögern. Bei der Doppelprüfungssperre handelt es sich um ein Software-Entwurfsmuster, das den Wettbewerbs- und Synchronisierungsaufwand in gleichzeitigen Systemen reduzieren soll. Basierend auf dem gewöhnlichen Singleton-Muster wird zunächst festgestellt, ob das Objekt initialisiert wurde, und dann wird entschieden, ob es gesperrt wird. Obwohl das doppelt überprüfte Sperren die fehleranfälligen und Thread-unsicheren Probleme gewöhnlicher Singleton-Muster in Multithread-Umgebungen löst, gibt es dennoch einige versteckte Gefahren. Im Folgenden wird der Quellcode der JAVA-Sprache als Beispiel verwendet, um die Ursachen und Reparaturmethoden für Doppelprüfungs-Sperrfehler zu analysieren. 2. Die Gefahren der Doppelcheck-Verriegelung Doppelcheck-Verriegelung ist
- Sicherheit 1239 2023-05-12 08:55:17
-
- So führen Sie eine Analyse der Web-Penetrationsfähigkeiten durch
- Mit der kontinuierlichen Weiterentwicklung von Informationsnetzwerken steigt das Bewusstsein der Menschen für Informationssicherheit von Tag zu Tag, und die Sicherheitsschutzmaßnahmen von Informationssystemen werden in der Regel an der Internetgrenze des Servers eingesetzt, um interne und externe Elemente zu isolieren Netzwerke, und nur die von außen benötigten Server-Ports werden offengelegt. Die Einführung dieser Maßnahme kann das Sicherheitsniveau des Informationssystems erheblich verbessern. Für externe Angreifer ist es so, als würden alle irrelevanten Kanäle geschlossen und nur ein notwendiger Zugang freigelassen. Aber in diesem Zustand gibt es immer noch eine Art Sicherheitsproblem, das nicht vermieden werden kann, nämlich Web-Schwachstellen. Der Grund dafür ist, dass die eingegebenen Zeichen des Benutzers beim Schreiben des Programms nicht streng gefiltert werden, sodass Hacker sorgfältig eine schädliche Zeichenfolge erstellen können, um ihre eigenen Ziele zu erreichen. Wie können wir also herausfinden, ob es solche Sicherheitsprobleme gibt?
- Sicherheit 893 2023-05-12 08:34:14
-
- So analysieren Sie APP-Tests und -Prozesse
- In meiner aktuellen Arbeit umfasst das Testen einer App die folgenden Aspekte: Client, Applet, H6-Seite usw., die zwar unterschiedlich erscheinen, aber sehr unterschiedlich sind. Klicken Sie hier, um eine Bildbeschreibung hinzuzufügen (bis zu 60 Wörter). 1. Funktionsmodultest: Das Wichtigste beim Funktionsmodultest ist die Prüfung der logischen Denkfähigkeit und des Verständnisses der Anforderungen des Testers sowie einiger Überlegungen zur Seiteninteraktivität und Eingabe und Ausgabe usw. Die oben genannten drei sind also üblich und es gibt keinen großen Unterschied. 2. Berechtigungsverwaltung: 1) Ähnlichkeiten: Es müssen die Situationen berücksichtigt werden, in denen Berechtigungen zulässig sind, und die Situationen, in denen Berechtigungen nicht zulässig sind. Es ist erforderlich, mehr Seiten ohne Systemberechtigungen zu testen. 2) Unterschiede: Beim Testen der App ist dies der Fall Es muss berücksichtigt werden, ob der Benutzer auf mobile Kommunikation, Fotoalben, Kamera, Speicherplatz und andere Berechtigungen zugreifen kann und was passiert, wenn die Berechtigungen deaktiviert werden. Ist das Miniprogramm
- Sicherheit 1472 2023-05-12 08:07:05
-
- Was sind die 6 häufigsten Gründe, warum Apps abstürzen?
- Die Leute hassen App-Abstürze, besonders wenn sie langsamer werden oder für ein paar Sekunden einfrieren. Laut einer Umfrage von DimensionalResearch erwarten 61 % der Benutzer, dass Programme innerhalb von 4 Sekunden starten, und 49 % erwarten, dass Eingaben innerhalb von 2 Sekunden reagieren. Wenn die App abstürzt, einfriert oder einen Fehler meldet, deinstallieren 53 % der Benutzer die App. Unabhängig davon, ob es sich bei Ihrer Zielgruppe um Verbraucher oder Unternehmen handelt, können Absturzprobleme sie vollständig ausschalten. Ich habe mit einigen mobilen Entwicklern gesprochen und sie nach den häufigsten Absturzproblemen gefragt, auf die sie gestoßen sind. Sie nannten sechs häufige Ursachen: 1. Speicherverwaltung Alle, die ich gefragt habe, haben über Speicherverwaltung gesprochen. Die meisten Apps starten viele Threads, um das System zu belegen Erinnerung. OpsC
- Sicherheit 2625 2023-05-11 23:25:24
-
- Erläuterung, wie SQL-Injection-Code ausgeführt wird
- Der SQL-Abfragecode zur Anmeldeüberprüfung einer bestimmten Website lautet: 1
- Sicherheit 845 2023-05-11 23:19:15
-
- Wie ATS Caching-Strategien implementiert, um den dynamischen Servicedurchsatz zu erhöhen
- Werfen wir zunächst einen Blick auf das Verkehrsdiagramm unmittelbar nach der Richtlinienanpassung: Um das Benutzererlebnis zu verbessern, das Cache-Verstärkungsverhältnis zu erhöhen und gleichzeitig Kundenberichte zu vermeiden, haben wir uns bei der Cache-Trennung große Mühe gegeben Durch die Trennung von dynamischen Inhalten und statischen Inhalten wird grundsätzlich alles gespeichert, was gespeichert werden kann. Gemäß der vorherigen Strategie werden dynamische Inhalte nicht direkt weitergeleitet , mit 1:1 Ein- und Ausstieg, aber einige Büros geben einfach nicht auf, wenn Sie ein bestimmtes Vergrößerungsverhältnis erreichen müssen, wenn es keine Faltung gibt, verwenden Sie einfach das Messer im dynamischen Inhalt. Bevor ich mich unter die Lupe nahm, habe ich zunächst eine Analyse durchgeführt und viele Tests zu den dynamischen Inhalten durchgeführt, die gespeichert werden konnten, sowie zur ATS-Caching-Strategie, was mir sehr geholfen hat. Die aktuelle Caching-Strategie von ATS entspricht vollständig dem http-Protokoll und verwendet die konservativste Caching-Methode.
- Sicherheit 1020 2023-05-11 23:16:10
-
- Wie ist der Arbeitsablauf bei der Website-Entwicklung?
- Der erste Schritt besteht darin, eine Bedarfsanalyse durchzuführen. Wenn ein Kunde fragt, welche Art von Website er erstellen möchte, müssen wir die Bedürfnisse des Kunden verstehen und eine Bedarfsanalyse durchführen. Manche Leute fragen sich vielleicht: Bedarfsanalyse, was wird analysiert? Zum Beispiel: Welche Art von Website möchte der Kunde erstellen? Wie ist der Stil? Gibt es besondere Anforderungen? und Serverplatzbedarf. Der zweite Schritt besteht darin, die Bedarfsanalyse der Website-Skizze neu zu definieren und die Inhaltsabschnittsskizze der Website basierend auf der Benutzerbedarfsanalyse zu planen. Allgemein bekannt als: Website-Skizze. Der dritte Schritt ist die Phase des künstlerischen Entwurfs. Anschließend erstellt der Künstler auf der Grundlage der Website-Skizze ein Rendering. Genau wie beim Bau eines Hauses zeichnen Sie zunächst die Renderings und beginnen dann mit dem Bau des Hauses. Das Gleiche gilt für die Website. Der vierte Schritt ist die Programmentwicklungsphase. Je nach Seitenstruktur und Design können Front-End und Back-End gleichzeitig entwickelt werden.
- Sicherheit 1704 2023-05-11 23:16:04