aktueller Standort:Heim > Technische Artikel > Betrieb und Instandhaltung > Sicherheit
- Richtung:
- alle web3.0 Backend-Entwicklung Web-Frontend Datenbank Betrieb und Instandhaltung Entwicklungswerkzeuge PHP-Framework häufiges Problem andere Technik CMS-Tutorial Java System-Tutorial Computer-Tutorials Hardware-Tutorial Mobiles Tutorial Software-Tutorial Tutorial für Handyspiele
- Klassifizieren:
-
- Was bedeutet SQL-Injection?
- SQL-Injection bedeutet, dass der Benutzer einen Datenbankabfragecode übermitteln und bestimmte Daten erhalten kann, die auf der Grundlage der vom Programm zurückgegebenen Ergebnisse bekannt sein müssen. SQL-Injection-Angriffe sind eines der häufigsten Mittel, mit denen Hacker Datenbanken angreifen. Wir können einen wirksamen Schutz durch Datenbanksicherheitsschutztechnologien erreichen.
- Sicherheit 8382 2020-06-29 09:20:26
-
- Was sind die CSRF-Verteidigungsmethoden?
- Zu den CSRF-Verteidigungsmethoden gehören: 1. Überprüfen Sie das HTTP-Referer-Feld. 2. Fügen Sie der Anforderungsadresse ein Token hinzu und überprüfen Sie es. 3. Passen Sie Attribute im HTTP-Header an und überprüfen Sie es. CSRF ist eine Angriffsmethode, die Benutzer dazu zwingt, unbeabsichtigte Vorgänge an der Webanwendung auszuführen, bei der sie gerade angemeldet sind.
- Sicherheit 22579 2020-06-29 09:08:44
-
- Was bedeutet Cross-Site-Request-Forgery?
- Cross-Site Request Forgery, oft als CSRF oder XSRF abgekürzt, ist eine Angriffsmethode, die Benutzer dazu zwingt, unbeabsichtigte Vorgänge an der Webanwendung auszuführen, bei der sie gerade angemeldet sind. CSRF nutzt das Vertrauen der Website in den Webbrowser des Benutzers.
- Sicherheit 5532 2020-06-28 17:05:14
-
- Was sind die XSS-Abwehrmaßnahmen?
- XSS-Schutzmaßnahmen: 1. Fügen Sie keine nicht vertrauenswürdigen Daten an zulässigen Orten ein. 2. Dekodieren Sie HTML, bevor Sie nicht vertrauenswürdige Daten in den Inhalt von HTML-Elementen einfügen HTML-URL-Attribute.
- Sicherheit 10936 2020-06-28 16:57:35
-
- Welche drei Haupttypen von Cross-Site-Scripting-Angriffen gibt es?
- Es gibt drei Haupttypen von Cross-Site-Scripting-Angriffen auf XSS: 1. Persistente Cross-Site-Angriffe; 2. Nicht-persistente Cross-Site-Angriffe; Persistenter Cross-Site-Code ist die direkteste Art der Gefahr, und der Cross-Site-Code wird auf dem Server gespeichert. Nicht-persistenter Cross-Site-Code ist eine reflektierende Cross-Site-Scripting-Schwachstelle, die am häufigsten vorkommt.
- Sicherheit 13279 2020-06-28 16:48:56
-
- Was ist ein Cross-Site-Scripting-Angriff?
- Unter Cross-Site-Scripting-Angriffen, auch XSS genannt, versteht man die Ausnutzung von Schwachstellen auf Websites, um in böswilliger Absicht Informationen von Benutzern zu stehlen. Cross-Site-Scripting-Angriffe werden in drei Kategorien unterteilt: 1. Persistente Cross-Site; 2. Nicht-persistente Cross-Site; 3. DOM-Cross-Site; Unter diesen ist anhaltender Cross-Site-Schaden die direkteste Art von Schaden.
- Sicherheit 6488 2020-06-28 16:34:59
-
- Was ist ein CSRF-Angriff? Wie kann man es verhindern?
- CSRF-Angriff bezieht sich auf die Fälschung von Cross-Site-Anfragen, was bedeutet, dass der Angreifer als legitimer Benutzer über Site-Anfragen illegale Vorgänge ausführt. Methoden zur Verhinderung von CSRF-Angriffen: Führen Sie eine Token-Überprüfung in HTTP-Anfragen durch. Wenn die Anfrage kein Token enthält oder der Token-Inhalt falsch ist, wird dies als CSRF-Angriff betrachtet und die Anfrage abgelehnt.
- Sicherheit 4174 2020-06-19 17:31:00
-
- XSS-Klassifizierung und Abwehrmaßnahmen
- Webserver-Sicherheit: XSS ist in drei Kategorien unterteilt: 1. Reflektiertes XSS; 2. Speicher-XSS; XSS-Schutzmaßnahmen: 1. Eingabe und Ausgabe filtern und maskieren. 2. Vermeiden Sie die Verwendung von Methoden wie eval und new Function zum Ausführen von Zeichenfolgen.
- Sicherheit 3407 2020-06-17 17:27:09
-
- Lernen Sie schnell etwas über die HTTP- und HTTPS-Protokolle!
- Dieser Artikel vermittelt Ihnen einen schnellen Überblick über die HTTP- und HTTPS-Protokolle. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.
- Sicherheit 3082 2020-06-17 11:07:54
-
- Wie gewährleistet HTTPS die Sicherheit? (ausführliche Erklärung)
- Dieser Artikel führt Sie durch die Probleme von HTTP und stellt vor, wie HTTPS die Sicherheit gewährleistet. Es hat einen gewissen Referenzwert. Freunde in Not können sich darauf beziehen. Ich hoffe, es wird für alle hilfreich sein.
- Sicherheit 3004 2020-06-17 11:09:39
-
- Was ist der Hauptunterschied zwischen HTTP und HTTPS?
- Webserver-Sicherheit: Die Hauptunterschiede zwischen HTTP und HTTPS sind: 1. Das https-Protokoll erfordert die Beantragung eines Zertifikats. 2. HTTP ist ein Hypertext-Übertragungsprotokoll, und Informationen werden im Klartext übertragen, während https ein sicheres SSL-verschlüsseltes Übertragungsprotokoll ist 3. http Die Verbindung ist einfach und zustandslos.
- Sicherheit 4918 2020-06-16 16:52:32
-
- Was ist das Prinzip des XSS-Angriffs?
- Das Prinzip des XSS-Angriffs besteht darin, dass der Angreifer bösartigen HTML-Code in eine Website mit XSS-Schwachstellen eingibt. Wenn andere Benutzer die Website durchsuchen, wird der HTML-Code automatisch ausgeführt, um den Zweck des Angriffs zu erreichen, beispielsweise das Stehlen der Cookies des Benutzers. die Seitenstruktur zerstören, auf andere Websites umleiten usw.
- Sicherheit 4854 2020-06-13 17:55:27
-
- So analysieren Sie Datenbankprotokolle
- Zu den häufigsten Datenbankangriffen gehören schwache Passwörter, SQL-Injection, erhöhte Berechtigungen, gestohlene Backups usw. Durch die Analyse von Datenbankprotokollen können Angriffsverhalten entdeckt, Angriffsszenarien weiter wiederhergestellt und Angriffsquellen zurückverfolgt werden.
- Sicherheit 3473 2020-06-11 17:20:01
-
- Gemeinsame Nutzung mehrerer gängiger Webshell-Erkennungstools
- Dieser Artikel stammt aus der Rubrik Webserver-Sicherheit. Ich hoffe, er kann Ihnen helfen. Zu den Webshell-Erkennungstools gehören: 1. Web Shell Detector; 2. CloudWalker.
- Sicherheit 4638 2020-05-09 16:26:22
-
- Wie Sie CC-Angriffe unter Linux besser abwehren können
- 1. Abhängigkeitspakete installieren: yum install perl-libwww-perl perl iptables 2. CSF herunterladen und installieren: wget https://download.configserver.com/csf.tgz tar -xzf csf.tgz cd csf sh install.sh 3. CSF testen...
- Sicherheit 687 2020-04-30 17:57:42