localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Exemple d'analyse des vulnérabilités de téléchargement de fichiers Web
- Module de fonction de téléchargement de fichiers La fonction de téléchargement de fichiers est une fonction essentielle pour la plupart des applications WEB permettant aux utilisateurs de télécharger leurs propres avatars, certains sites de réseaux sociaux permettent aux utilisateurs de télécharger des photos, certains sites Web de services exigent que les utilisateurs téléchargent des fichiers électroniques de documents de support et. Sites Web de commerce électronique Permettent aux utilisateurs de télécharger des photos pour afficher les conditions des produits, etc. Cependant, la fonction de téléchargement de fichiers, apparemment discrète, peut présenter d'énormes risques de sécurité si des mesures de protection de sécurité ne sont pas prises. Principe de la vulnérabilité de téléchargement de fichiers : Lorsqu'un utilisateur télécharge un fichier dans le module fonction de téléchargement de fichiers, si l'application WEB ne vérifie pas efficacement la sécurité du fichier lors du processus de téléchargement de fichiers, l'attaquant peut attaquer le serveur en téléchargeant des fichiers malveillants tels que comme WEBshell Attack, dans ce cas, on pense que le système présente une vulnérabilité de téléchargement de fichiers.
- Sécurité 1585 2023-05-25 10:49:37
-
- Comment exécuter des instructions IPSec et une analyse de cas de tunnel
- 1. Introduction à IPSEC IPSec comprend un protocole de sécurité (Security Protocol) et un protocole d'échange de clés (IKE). Il a été développé par l'IETF (Internet Engineering Task Force) et peut fournir un contrôle d'accès, une intégrité sans connexion et une source de données pour les deux parties communicantes. terme général désignant une série de protocoles de sécurité réseau qui fournissent des services tels que l'authentification, l'anti-relecture, le cryptage et la classification et le cryptage des flux de données. Les protocoles de sécurité incluent AH (Header Authentication Protocol) et ESP (Security Encapsulation Payload et IKE) ; un protocole de sécurité réseau basé sur ISAKMP (InternetSecurityAssociationandKeyMana.
- Sécurité 1146 2023-05-25 09:50:40
-
- Comment faire un filtrage d'URL
- Le filtrage d'URL 1 crée une carte de classe (class map) pour identifier le trafic de transmission. Tout d'abord, le segment réseau de l'intranet. Deuxièmement, définissez une expression régulière pour déterminer le mot-clé (nom de domaine) contenu dans l'URL. Troisièmement, vérifiez l'en-tête du message IP pour voir s'il s'agit d'un trafic http. mappe de stratégie) et la mappe de classe associée autorise la connexion ou abandonne la connexion. Habituellement, la stratégie est appliquée à l'interface interne (entrante). 3. Appliquez la mappe de classe à l'interface. . -------------------------------------------------- -------------------
- Sécurité 2216 2023-05-25 08:55:05
-
- Comment utiliser raisonnablement DNSLOG pour effectuer des tests de sécurité sans écho
- Lors du test réel des problèmes de sécurité de certains sites Web, certaines commandes de test n'ont aucune réponse après exécution. Nous pouvons écrire des scripts pour effectuer une injection aveugle, mais certains sites Web interdiront notre adresse IP, nous pouvons donc mettre en place une solution de pool de proxy IP, mais aveugle. L'injection est souvent très inefficace, c'est pourquoi une injection DNSlog est produite. Avant d'utiliser dnslog, il faut comprendre le symbole backtick : Symbole : `Nom : backtick, position du délimiteur supérieur : backtick, ce caractère se trouve généralement dans le coin supérieur gauche du clavier, à gauche du chiffre 1, ne le confondez pas avec des guillemets simples Fonction : La chaîne entourée de backticks est interprétée par le shell comme une ligne de commande. Lorsqu'elle est exécutée, le shell exécute d'abord la ligne de commande et remplace l'intégralité des backticks par son résultat de sortie standard.
- Sécurité 2221 2023-05-25 08:04:29
-
- Comment démarrer rapidement avec Nmap
- 1. Installez https://nmap.org/ sans entrer dans trop de détails. 2. Construction de la machine cible utilisée dans cet article est OWASPBrokenWebApplicationsProject https://sourceforge.net/projects/owaspbwa/ Adresse de la machine cible 1 : 192.168.154.128 adresse de la machine cible 2 : 192.168.3.73. Ligne de commande C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][Options]{tar
- Sécurité 1320 2023-05-24 23:37:14
-
- Exemple d'analyse de la découverte des vulnérabilités de Google Cloud Platform et de la réception d'une prime
- Ce qui suit raconte l'histoire d'un lycéen uruguayen de 17 ans qui s'intéressait à la sécurité des informations. Grâce à ses études et à ses recherches, il a découvert de manière indépendante une vulnérabilité dans la plate-forme Google Cloud et a reçu 7 500 $ (auparavant, il avait découvert une vulnérabilité de Google). vulnérabilité de fuite d'en-tête d'hôte d'une valeur de 10 000 $). Avant de parler des détails spécifiques de cette vulnérabilité, j'espère que les lecteurs auront une certaine compréhension des services Google Cloud et des mécanismes API, et pourront d'abord se familiariser avec plusieurs concepts connexes. Leading Concept Google gère un service de gestion appelé Google Service Management, grâce auquel Google gère les interfaces internes et externes de divers systèmes d'applications Google et services cloud créés par les utilisateurs. Sous GoogleServiceManagement, les utilisateurs peuvent
- Sécurité 1287 2023-05-24 22:07:40
-
- Quelles sont les étapes de dépannage du réseau informatique ?
- (1.) Ping127.0.0.1 (En cas d'échec, cela signifie qu'il y a un problème matériel. Vérifiez si la carte réseau est correctement installée.) (2.) Pingez votre adresse IP locale (En cas d'échec, cela signifie que TCP/ L'IP n'est pas définie correctement. Vérifiez si les paramètres IP sont corrects et confirmez qu'ils ne sont pas bloqués par le pare-feu) (3) Passerelle Ping (numéro) (indisponible, indiquant que les principaux routeurs d'importation et d'exportation dans l'environnement réseau sont défectueux ou ont des paramètres incorrects, empêchant les paquets d'entrer et de sortir, et donc incapables de se connecter à d'autres serveurs)) (4) Pinger la passerelle (nom de domaine) (ne peut pas fonctionner, il peut s'agir d'un problème DNS) (5) Pingez l'adresse IP ou le site Web de l'autre partie (ne peut pas fonctionner, cela signifie qu'il y a un problème avec le serveur réseau de l'autre partie, il peut être temporairement arrêté ou le serveur est défectueux, la raison de l'échec ne vous concerne pas)
- Sécurité 1241 2023-05-24 21:46:04
-
- Comment construire SOAR
- Les entreprises qui envisagent d'acquérir une solution d'orchestration, d'automatisation et de réponse de sécurité (SOAR) s'inquiètent souvent du fait que leurs programmes de réponse aux incidents existants ne sont pas encore suffisamment matures pour mettre en œuvre une plate-forme complète dotée de capacités d'automatisation et d'orchestration. Repartir de zéro peut sembler intimidant lorsque vous n'avez pratiquement aucune base, surtout si aucun membre de l'équipe n'a d'expérience en matière de réponse aux incidents ou de solutions d'orchestration de la sécurité. Même si personne ne souhaite simplement automatiser un processus inefficace, il n’est évidemment pas scientifique de consolider davantage cette ancienne méthode de gestion des incidents de sécurité si l’ancienne méthode elle-même n’est plus suffisante. Si vous souhaitez améliorer les opérations de sécurité de votre entreprise mais ne savez pas par où commencer, les étapes suivantes peuvent vous aider à vous préparer à passer à une plateforme SOAR. 1. Faites le point sur les conditions de fonctionnement actuelles et pensez que vous ne le faites pas
- Sécurité 1099 2023-05-24 20:06:17
-
- Quelles sont les différences entre un réseau maillé et un pontage sans fil ?
- Différences : 1. Différents modes de mise en réseau. Le pont sans fil communique en mode point à point ou point à multipoint. Les applications d'antenne sont principalement une transmission directionnelle. Dans un réseau maillé ad hoc, tous les appareils ont le même statut dans le réseau sans fil. Le nœud peut accéder au réseau filaire. 2. La distance de transmission est différente. 3. Les taux de transmission sont différents. Les taux de transmission du pont sont principalement de 300 Mbps et 866 Mbps. Le débit de maillage n'est pas évident par rapport au pont traditionnel. 4. Les fréquences de communication sont différentes. Qu'est-ce que le réseau maillé ? Le réseau maillé est un « réseau maillé sans fil ». Il s'agit d'un réseau « multi-sauts ». Il est développé à partir du réseau ad hoc et constitue l'une des technologies clés pour résoudre le problème du « dernier kilomètre ». Évolution vers les réseaux de nouvelle génération
- Sécurité 10214 2023-05-24 17:54:28
-
- Analyse d'un exemple de configuration NTP
- 1. Configurez le périphérique réseau en tant que serveur NTP. 1. Configurez l'horloge principale NTP ntp-servicerefclock-master22. Activez l'authentification NTP ntp-serviceauthenticationenable3. Configurez l'interface locale de la source d'horloge NTP, qui n'a pas besoin d'être configurée. ntp-servicesource-interfaceloopback04, configurez le mot de passe d'authentification du service du serveur NTP ntp-serviceauthentication-keyid1authentication-modemd5cipheradmin5, configurez le numéro de clé secrète de confiance ntp-servi
- Sécurité 1893 2023-05-24 15:01:06
-
- Quels sont les 9 frameworks de tests automatisés couramment utilisés pour Android ?
- Difficultés liées aux tests automatisés des applications mobiles Les tests automatisés de l'interface utilisateur des applications mobiles sont depuis longtemps une difficulté. La difficulté réside dans les « changements » de l'interface utilisateur. Les changements entraînent un grand nombre de maintenances de cas d'utilisation automatisés. Du point de vue des tests en couches, les tests automatisés doivent être effectués couche par couche. La plus grande quantité de tests automatisés devrait être les tests unitaires, qui sont les plus faciles à mettre en œuvre et à détecter les problèmes à un stade précoce ; suivis des tests au niveau de l'interface, qui sont automatisés dans le but de vérifier la logique. L'interface étant relativement stable, le coût des tests automatisés est relativement acceptable ; Le coût d'automatisation le plus élevé est celui des tests automatisés au niveau de l'interface utilisateur. Cependant, l'interface utilisateur est un affichage de retour direct à l'utilisateur. Les tests automatisés au niveau BVT sont également très nécessaires. Afin de s'en débarrasser, certains tests automatisés doivent être introduits
- Sécurité 1740 2023-05-24 14:41:31
-
- Comment utiliser Cryptsetup pour crypter une clé USB
- De nos jours, les capacités de stockage et de transmission de données des disques U sont très fortes et ils peuvent fonctionner sur diverses plates-formes. L'espace de stockage a même atteint 256 Go, ce qui est comparable à la capacité des disques durs ordinaires du passé. Ici, nous allons vous montrer comment crypter une clé USB, pour que ma mère n'ait plus à s'inquiéter que je suive les traces du professeur Chen... L'importance de protéger les clés USB Le vol d'ordinateurs portables et de clés USB a été l’une des principales causes de violations de données ces dernières années. Cependant, par rapport aux ordinateurs portables, les gens accordent généralement moins d’attention à la sécurité des clés USB. Mais si un criminel vole une clé USB d’une valeur de seulement 12 dollars, cela peut coûter environ un million de dollars à une entreprise. À mesure que la capacité de stockage du disque U augmente et que son prix diminue progressivement, vous pouvez facilement
- Sécurité 1718 2023-05-24 13:07:39
-
- Quel est le principe de fragmentation et d'assemblage des datagrammes IP ?
- Lorsqu'une donnée est envoyée d'un hôte à un autre via un routeur, elle doit être transmise via de nombreuses couches de routage. Le processus est assez compliqué, alors sous quelle forme IP transmet-il le datagramme à l'hôte de destination au niveau de la couche de routage, et comment le traite-t-il ? Nous devons d'abord comprendre le format du datagramme : le transfert et le contrôle IP sont déterminés par l'en-tête du datagramme IP. La valeur de la longueur de l'en-tête de 4 bits est basée sur 4 octets. La valeur minimale est de 5, ce qui signifie que la longueur de l'en-tête est de 4 bits. la longueur de l'en-tête est la plus petite. Elle est de 4x5 = 20 octets, ce qui correspond à l'en-tête IP sans aucune option. La valeur maximale représentée par la table de 4 bits est de 15, ce qui signifie que la longueur maximale de l'en-tête est de 60 octets. Le champ TOS a 3 bits pour préciser l'IP La priorité du datagramme (actuellement obsolète), il y a 4 bits pour indiquer
- Sécurité 3494 2023-05-24 11:12:13
-
- Comment analyser la fonction de gestion des packages RPM
- La fonction de gestion des packages Rpm comprend parfaitement la fonction de gestion des packages logiciels : regrouper les composants du programme compilé dans un ou plusieurs fichiers de package, afin de faciliter l'installation, la mise à niveau, la désinstallation, l'interrogation, la vérification et la maintenance de la base de données du package de programme. Jetons ensuite un coup d'œil à l'analyse de la gestion des packages RPM. Les packages Rpm ont d'excellentes applications dans Redhat et S.U.S.E. Ensuite, nous ferons une analyse fonctionnelle détaillée sur la gestion des packages RPM dans les systèmes Centos. peut être automatiquement installé lors de l'installation. Résoudre les dépendances. Format de nom du package drpm : nom-VERSION-release.arch.rpmVERSION : major.minor.releaseMajor.
- Sécurité 1579 2023-05-24 09:01:05
-
- [Defect Weekly] Numéro 31 : Mauvaise libération de mémoire
- 1. Mauvaise méthode de libération de mémoire. Les fonctions courantes d'application de mémoire en langage C incluent malloc(), realloc() et calloc(). Bien qu'elles aient des fonctions différentes, elles correspondent toutes à la même fonction de libération de mémoire free(). la mémoire dans l'application et la version C++ adoptent les méthodes new/delete, new[]/delete[]. Qu'il s'agisse du langage C ou du langage C++, lors de l'écriture du code source, vous devez choisir la méthode de libération de mémoire en fonction des différentes méthodes d'application de la mémoire pour éviter d'utiliser la mauvaise version de mémoire. Par exemple : utilisation mixte de l'allocation/libération de mémoire C/C++, ou utilisation mixte de l'allocation/libération de mémoire scalaire et vectorielle. 2. Les dommages causés par une mauvaise méthode de libération de mémoire.
- Sécurité 1740 2023-05-23 23:07:35