localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Chrome bloquera-t-il tous les types de téléchargements de contenu mixte non HTTPS ?
- Cet article présente le contenu pertinent selon lequel la nouvelle version de Chrome bloquera le téléchargement de tous les types de contenu mixte non HTTPS. Il a une certaine valeur de référence et j'espère qu'il pourra aider tout le monde.
- Sécurité 2897 2020-11-26 16:03:38
-
- 27 livres recommandés sur la sécurité de l'information
- Cet article partage avec tout le monde des livres sur la sécurité de l'information, ce qui a une certaine valeur de référence. J'espère qu'il pourra aider tout le monde.
- Sécurité 4627 2020-09-17 17:47:26
-
- Introduction à la vulnérabilité d'élévation de privilèges locale Linux
- Tutoriel sur la sécurité des sites Web : cet article vous présente les problèmes liés aux vulnérabilités d'élévation de privilèges locales sous Linux. Il a une certaine valeur de référence et j'espère qu'il pourra vous aider.
- Sécurité 2211 2020-09-01 16:49:34
-
- Quelles sont les méthodes d'analyse des ports ?
- Sécurité du serveur Web : les méthodes d'analyse des ports incluent : 1. port de détection nmap ; 2. port de détection masscan ; 3. port de détection de socket ; 4. port de détection telnet ;
- Sécurité 13525 2020-08-10 17:19:55
-
- Quelles sont les trois méthodes d'injection SQL ?
- Il existe trois méthodes d'injection SQL : 1. Injection numérique ; lorsque le paramètre d'entrée est un entier, il peut y avoir une vulnérabilité d'injection numérique. 2. Injection de caractères ; lorsque le paramètre d’entrée est une chaîne, une vulnérabilité d’injection de caractères peut exister. 3. Autres types (par exemple : injection de recherche, injection de cookies, injection POST, etc.).
- Sécurité 21379 2020-07-20 16:46:31
-
- Que signifie un nombre pseudo-aléatoire ?
- Les nombres pseudo-aléatoires sont des séquences de nombres aléatoires calculées à partir de la distribution uniforme « [0,1] » à l'aide d'un algorithme déterministe. Les nombres pseudo-aléatoires ne sont pas des nombres véritablement aléatoires, mais possèdent des caractéristiques statistiques similaires aux nombres aléatoires, telles que l'uniformité, l'indépendance, etc. Les méthodes de génération de nombres pseudo-aléatoires comprennent : 1. La méthode directe, qui est générée sur la base de la signification physique de la fonction de distribution ; 2. La méthode d'inversion ; 3. La méthode d'acceptation-rejet ;
- Sécurité 9056 2022-04-07 18:37:34
-
- Quels dommages peuvent être causés par les vulnérabilités d'inclusion de fichiers ?
- Les dommages possibles causés par un fichier contenant des vulnérabilités sont les suivants : 1. Les fichiers du serveur Web sont parcourus par le monde extérieur, ce qui entraîne une fuite d'informations ; 2. Le script est exécuté arbitrairement, ce qui entraîne une falsification du site Web. Les vulnérabilités d'inclusion de fichiers sont une vulnérabilité courante affectant les applications Web qui dépendent de scripts pour s'exécuter.
- Sécurité 11153 2020-06-29 09:51:01
-
- Quelles sont les méthodes de défense contre les injections SQL ?
- Les méthodes de défense contre les injections SQL incluent : 1. PreparedStatement ; 2. Utiliser des expressions régulières pour filtrer les paramètres entrants ; 3. Filtrage de chaînes. Parmi eux, l’utilisation d’un jeu d’instructions précompilé est une méthode simple et efficace car elle possède une capacité intégrée à gérer l’injection SQL.
- Sécurité 10359 2020-06-29 09:34:24
-
- Que signifie l'injection SQL ?
- L'injection SQL signifie que l'utilisateur peut soumettre un code de requête de base de données et obtenir certaines données qui doivent être connues en fonction des résultats renvoyés par le programme. Les attaques par injection SQL sont l'un des moyens couramment utilisés par les pirates pour attaquer les bases de données. Nous pouvons obtenir une protection efficace grâce à la technologie de protection de la sécurité des bases de données.
- Sécurité 8256 2020-06-29 09:20:26
-
- Quelles sont les méthodes de défense du CSRF ?
- Les méthodes de défense CSRF incluent : 1. Vérifiez le champ HTTP Referer ; 2. Ajoutez un jeton à l'adresse de la demande et vérifiez-le 3. Personnalisez les attributs dans l'en-tête HTTP et vérifiez-le. CSRF est une méthode d'attaque qui contraint les utilisateurs à effectuer des opérations involontaires sur l'application Web à laquelle ils sont actuellement connectés.
- Sécurité 22328 2020-06-29 09:08:44
-
- Que signifie la falsification de requêtes intersites ?
- La falsification de requêtes intersites, souvent abrégée en CSRF ou XSRF, est une méthode d'attaque qui contraint les utilisateurs à effectuer des opérations involontaires sur l'application Web à laquelle ils sont actuellement connectés. CSRF profite de la confiance du site Web dans le navigateur Web de l'utilisateur.
- Sécurité 5402 2020-06-28 17:05:14
-
- Quelles sont les mesures de défense XSS ?
- Mesures de défense XSS : 1. N'insérez pas de données non fiables dans les emplacements autorisés ; 2. Décodez le HTML avant d'insérer des données non fiables dans le contenu de l'élément HTML ; 3. Décodez les attributs avant d'insérer des données non fiables dans les attributs HTML courants ; Attributs d'URL HTML.
- Sécurité 10814 2020-06-28 16:57:35
-
- Quels sont les trois principaux types d'attaques de type cross-site scripting ?
- Il existe trois principaux types d'attaques par script intersite sur XSS : 1. Intersite persistant 2. Intersite non persistant 3. Intersite DOM ; Le cross-site persistant est le type de danger le plus direct, et le code cross-site est stocké sur le serveur ; le cross-site non persistant est une vulnérabilité de script cross-site réfléchissante, qui est le type le plus courant.
- Sécurité 13137 2020-06-28 16:48:56
-
- Qu'est-ce qu'une attaque de script intersite ?
- Les attaques de script intersite, également connues sous le nom de XSS, font référence à l'exploitation des vulnérabilités d'un site Web pour voler de manière malveillante des informations aux utilisateurs. Les attaques de type cross-site scripting sont divisées en trois catégories : 1. Cross-site persistant 2. Non-persistant cross-site 3. DOM cross-site ; Parmi eux, les dommages persistants entre sites constituent le type de préjudice le plus direct.
- Sécurité 6334 2020-06-28 16:34:59
-
- Qu'est-ce qu'une attaque CSRF ? Comment l'empêcher ?
- L'attaque CSRF fait référence à la falsification de requêtes intersites, ce qui signifie que l'attaquant effectue des opérations illégales en tant qu'utilisateur légitime via des requêtes de site. Méthodes pour prévenir les attaques CSRF : effectuez une vérification du jeton dans les requêtes HTTP. S'il n'y a pas de jeton dans la requête ou si le contenu du jeton est incorrect, cela sera considéré comme une attaque CSRF et la requête sera rejetée.
- Sécurité 4042 2020-06-19 17:31:00