localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quelles sont les différences entre un réseau maillé et un pontage sans fil ?
- Différences : 1. Différents modes de mise en réseau. Le pont sans fil communique en mode point à point ou point à multipoint. Les applications d'antenne sont principalement une transmission directionnelle. Dans un réseau maillé ad hoc, tous les appareils ont le même statut dans le réseau sans fil. Le nœud peut accéder au réseau filaire. 2. La distance de transmission est différente. 3. Les taux de transmission sont différents. Les taux de transmission du pont sont principalement de 300 Mbps et 866 Mbps. Le débit de maillage n'est pas évident par rapport au pont traditionnel. 4. Les fréquences de communication sont différentes. Qu'est-ce que le réseau maillé ? Le réseau maillé est un « réseau maillé sans fil ». Il s'agit d'un réseau « multi-sauts ». Il est développé à partir du réseau ad hoc et constitue l'une des technologies clés pour résoudre le problème du « dernier kilomètre ». Évolution vers les réseaux de nouvelle génération
- Sécurité 9894 2023-05-24 17:54:28
-
- Analyse d'un exemple de configuration NTP
- 1. Configurez le périphérique réseau en tant que serveur NTP. 1. Configurez l'horloge principale NTP ntp-servicerefclock-master22. Activez l'authentification NTP ntp-serviceauthenticationenable3. Configurez l'interface locale de la source d'horloge NTP, qui n'a pas besoin d'être configurée. ntp-servicesource-interfaceloopback04, configurez le mot de passe d'authentification du service du serveur NTP ntp-serviceauthentication-keyid1authentication-modemd5cipheradmin5, configurez le numéro de clé secrète de confiance ntp-servi
- Sécurité 1807 2023-05-24 15:01:06
-
- Quels sont les 9 frameworks de tests automatisés couramment utilisés pour Android ?
- Difficultés liées aux tests automatisés des applications mobiles Les tests automatisés de l'interface utilisateur des applications mobiles sont depuis longtemps une difficulté. La difficulté réside dans les « changements » de l'interface utilisateur. Les changements entraînent un grand nombre de maintenances de cas d'utilisation automatisés. Du point de vue des tests en couches, les tests automatisés doivent être effectués couche par couche. La plus grande quantité de tests automatisés devrait être les tests unitaires, qui sont les plus faciles à mettre en œuvre et à détecter les problèmes à un stade précoce ; suivis des tests au niveau de l'interface, qui sont automatisés dans le but de vérifier la logique. L'interface étant relativement stable, le coût des tests automatisés est relativement acceptable ; Le coût d'automatisation le plus élevé est celui des tests automatisés au niveau de l'interface utilisateur. Cependant, l'interface utilisateur est un affichage de retour direct à l'utilisateur. Les tests automatisés au niveau BVT sont également très nécessaires. Afin de s'en débarrasser, certains tests automatisés doivent être introduits
- Sécurité 1601 2023-05-24 14:41:31
-
- Comment utiliser Cryptsetup pour crypter une clé USB
- De nos jours, les capacités de stockage et de transmission de données des disques U sont très fortes et ils peuvent fonctionner sur diverses plates-formes. L'espace de stockage a même atteint 256 Go, ce qui est comparable à la capacité des disques durs ordinaires du passé. Ici, nous allons vous montrer comment crypter une clé USB, pour que ma mère n'ait plus à s'inquiéter que je suive les traces du professeur Chen... L'importance de protéger les clés USB Le vol d'ordinateurs portables et de clés USB a été l’une des principales causes de violations de données ces dernières années. Cependant, par rapport aux ordinateurs portables, les gens accordent généralement moins d’attention à la sécurité des clés USB. Mais si un criminel vole une clé USB d’une valeur de seulement 12 dollars, cela peut coûter environ un million de dollars à une entreprise. À mesure que la capacité de stockage du disque U augmente et que son prix diminue progressivement, vous pouvez facilement
- Sécurité 1640 2023-05-24 13:07:39
-
- Quel est le principe de fragmentation et d'assemblage des datagrammes IP ?
- Lorsqu'une donnée est envoyée d'un hôte à un autre via un routeur, elle doit être transmise via de nombreuses couches de routage. Le processus est assez compliqué, alors sous quelle forme IP transmet-il le datagramme à l'hôte de destination au niveau de la couche de routage, et comment le traite-t-il ? Nous devons d'abord comprendre le format du datagramme : le transfert et le contrôle IP sont déterminés par l'en-tête du datagramme IP. La valeur de la longueur de l'en-tête de 4 bits est basée sur 4 octets. La valeur minimale est de 5, ce qui signifie que la longueur de l'en-tête est de 4 bits. la longueur de l'en-tête est la plus petite. Elle est de 4x5 = 20 octets, ce qui correspond à l'en-tête IP sans aucune option. La valeur maximale représentée par la table de 4 bits est de 15, ce qui signifie que la longueur maximale de l'en-tête est de 60 octets. Le champ TOS a 3 bits pour préciser l'IP La priorité du datagramme (actuellement obsolète), il y a 4 bits pour indiquer
- Sécurité 3266 2023-05-24 11:12:13
-
- Comment analyser la fonction de gestion des packages RPM
- La fonction de gestion des packages Rpm comprend parfaitement la fonction de gestion des packages logiciels : regrouper les composants du programme compilé dans un ou plusieurs fichiers de package, afin de faciliter l'installation, la mise à niveau, la désinstallation, l'interrogation, la vérification et la maintenance de la base de données du package de programme. Jetons ensuite un coup d'œil à l'analyse de la gestion des packages RPM. Les packages Rpm ont d'excellentes applications dans Redhat et S.U.S.E. Ensuite, nous ferons une analyse fonctionnelle détaillée sur la gestion des packages RPM dans les systèmes Centos. peut être automatiquement installé lors de l'installation. Résoudre les dépendances. Format de nom du package drpm : nom-VERSION-release.arch.rpmVERSION : major.minor.releaseMajor.
- Sécurité 1449 2023-05-24 09:01:05
-
- [Defect Weekly] Numéro 31 : Mauvaise libération de mémoire
- 1. Mauvaise méthode de libération de mémoire. Les fonctions courantes d'application de mémoire en langage C incluent malloc(), realloc() et calloc(). Bien qu'elles aient des fonctions différentes, elles correspondent toutes à la même fonction de libération de mémoire free(). la mémoire dans l'application et la version C++ adoptent les méthodes new/delete, new[]/delete[]. Qu'il s'agisse du langage C ou du langage C++, lors de l'écriture du code source, vous devez choisir la méthode de libération de mémoire en fonction des différentes méthodes d'application de la mémoire pour éviter d'utiliser la mauvaise version de mémoire. Par exemple : utilisation mixte de l'allocation/libération de mémoire C/C++, ou utilisation mixte de l'allocation/libération de mémoire scalaire et vectorielle. 2. Les dommages causés par une mauvaise méthode de libération de mémoire.
- Sécurité 1534 2023-05-23 23:07:35
-
- Comment configurer Cisco 2960
- Activer le service SNMP SW_21_251(config)#snmp-servercommunitypublicROSW_21_251(config)#snmp-serverenabletrapsSW_21_251(config)#snmp-serverhost10.80.21.188chiffrement de mot de passe publicVTY SW_21_251(config)#servicepassword-encryptionbanner configuration SW_21_251(config)#banner motd#W bienvenueCT_Switch1
- Sécurité 1580 2023-05-23 23:01:04
-
- Comment la vulnérabilité d'exécution de code à distance Struts2 S2-059 se reproduit-elle ?
- 0x00 Introduction Struts2 est un framework open source JavaWeb très puissant lancé par l'organisation logicielle Apache, qui est essentiellement équivalent à un servlet. Struts2 est basé sur l'architecture MVC et possède une structure de framework claire. Il est généralement utilisé comme contrôleur pour établir une interaction de données entre les modèles et les vues, et est utilisé pour créer des applications Web Java au niveau de l'entreprise. Il utilise et étend l'API JavaServlet et encourage les développeurs à adopter l'architecture MVC. Struts2 s'appuie sur les excellentes idées de conception de WebWork, absorbe certains des avantages du framework Struts et fournit un cadre d'application Web plus soigné implémenté dans le modèle de conception MVC. vulnérabilité 0x01
- Sécurité 1600 2023-05-23 22:37:16
-
- Comment utiliser HCL pour la connexion à distance Telnet
- Laissez-moi vous présenter comment utiliser le simulateur hcl pour configurer la connexion à distance de l'appareil et le tester. 1. Ouvrez HCL et dessinez correctement la carte topologique. PS : Étant donné que l'hôte virtuel HCL ne peut pas effectuer la vérification Telnet, ajoutez un hôte local pour les tests. 2. Entrez le périphérique et configurez correctement le périphérique pour la connexion à distance system-viewintg0/0ipadd192.168.1.124. (Configurer l'adresse IP de connexion à distance) quittelnetserverenable (Ouvrir le service Telnet) linevty04set-authenticationpasswordsimple123 (Définir le mot de passe d'authentification) user-rolenet
- Sécurité 1895 2023-05-23 21:04:22
-
- Quels sont les risques de sécurité si le SDK n'est pas renforcé ?
- Quels risques de sécurité existeront si le SDK n’est pas renforcé ? 1. Il est facile pour des produits concurrents ou des parties malveillantes de jeter un œil aux détails d'implémentation internes ou aux processus d'appel internes, et peuvent même divulguer des données privées. La plupart des SDK de la plate-forme Android sont écrits en langage Java et sont faciles à décompiler. S'il ne s'agit que d'un simple obscurcissement, il est facile d'espionner les détails internes de l'implémentation ; s'il y a des données privées dans le SDK, il est facile de les divulguer. Plus important encore, si ces détails concernent des points clés de mise en œuvre de la technologie, cela équivaut à une fuite de la technologie de base. 2. Des publicités malveillantes ou du code malveillant sont implantés par des acteurs malveillants via l'injection de bytecode et d'autres moyens, puis reconditionnés et publiés. En raison de la particularité du SDK, il n'y a pas de logique de vérification de signature comme celle d'une application, donc une fois que l'acteur malveillant l'implante dans. votre SDK du code malveillant ou
- Sécurité 1278 2023-05-23 17:05:14
-
- Comment comprendre le défilement
- scroll width et height scrollHeight scrollHeight représente la hauteur totale de l'élément, y compris la partie invisible qui ne peut pas être affichée sur la page Web en raison d'un débordement scrollWidth scrollWidth représente la largeur totale de l'élément, y compris la partie invisible qui ne peut pas être affichée sur le Web page en raison d'un débordement [Note] IE7-Browser La valeur de retour est inexacte [1] Lorsqu'il n'y a pas de barre de défilement, les attributs scrollHeight et clientHeight sont égaux et les attributs scrollWidth et clientWidth sont égaux //120120console.log(test.scrollHeight ,test.s
- Sécurité 1514 2023-05-23 13:40:32
-
- Comment effectuer une analyse de carte d'itinéraire
- 1. Analyse de la feuille de route 2. Topologie expérimentale 3. Configuration expérimentale Configuration R1 interfaceSerial0/0ipaddress12.1.1.1255.255.255.0interfaceSerial0/1ipaddress13.1.1.1255.255.255.0interfaceSerial0/2ipaddress14.1.1.1255.255.255.0routereigrp90redistribute osp f110metric150010025511500network14.1.1.00.0. 0,255
- Sécurité 1219 2023-05-23 12:01:07
-
- Exemple d'analyse de l'échantillon de shell de rebond du cheval de Troie WvEWjQ22.hta
- IZhongbao a reçu un appel d'un client la nuit, disant qu'une attaque suspectée avait été détectée et m'a demandé de mener une intervention d'urgence et de retrouver la source. J'étais impuissant, j'ai donc dû me lever du lit et récupérer mon ordinateur portable. Grâce à une analyse préliminaire, il a été constaté que WvEWjQ22.hta exécutait un processus PowerShell. Après une analyse et un jugement approfondis, il a été constaté que le trafic avait été codé en Base64 deux fois + Gzip une fois. Le ShellCode décodé par analyse inverse et débogage était un. Shell de rebond TCP généré par CS ou MSF, et la source a finalement été tracée. Recherchez l'adresse IP de l'attaque et mettez fin au processus Powershell et au processus de shell de rebond TCP. La méthode d'attaque II utilise le cheval de Troie WvEWjQ22.ht codé trois fois pour contourner les pouvoirs de détection du système de connaissance de la situation et d'exécution d'alerte précoce.
- Sécurité 1294 2023-05-23 11:28:24
-
- Exemple d'analyse de l'accès non autorisé de Spring Boot Actuator à getshell
- Le patron du département préface a déterré cette vulnérabilité dans une certaine src. C'était un vieux trou, j'ai trouvé ça intéressant, j'ai donc mis en place un environnement local pour le tester. Actuator est un module fonctionnel fourni par Springboot pour l'introspection et la surveillance des systèmes d'application. Avec l'aide d'Actuator, les développeurs peuvent facilement visualiser et collecter des statistiques sur certains indicateurs de surveillance des systèmes d'application. Lorsque l'actionneur est activé, si les autorisations pertinentes ne sont pas contrôlées, les utilisateurs illégaux peuvent obtenir des informations de surveillance dans le système d'application en accédant aux points de terminaison de l'actionneur par défaut, entraînant une fuite d'informations ou même une prise de contrôle du serveur. Comme indiqué ci-dessus, l'actionneur est à ressort.
- Sécurité 2177 2023-05-23 08:56:32