localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Quelle est la relation entre les threads et les processus ?
- Relation : 1. Un processus peut avoir plusieurs threads, mais il existe au moins un thread et un thread ne peut être actif que dans l'espace d'adressage d'un processus. 2. Les ressources sont allouées aux processus et tous les threads du même processus partagent toutes les ressources du processus. 3. Le processeur est alloué aux threads, c'est-à-dire que les threads s'exécutent réellement sur le processeur. 4. Les threads doivent coopérer et se synchroniser pendant l'exécution. Les threads de différents processus doivent utiliser la communication par message pour réaliser la synchronisation. Le processus est l'unité de base de l'allocation des ressources. Le thread est l'unité de base de la planification et de la répartition du processeur. Un thread ne peut appartenir qu'à un seul processus, mais au moins un thread est indépendant. de chaque processus et de l'espace de données (contexte du programme), la commutation entre les programmes est coûteuse et les threads.
- Sécurité 1144 2023-05-22 22:35:13
-
- Comment comprendre l'injection LDAP
- 1. Injection LDAP LDAP (Light Directory Access Portocol) est un protocole d'accès aux annuaires léger basé sur la norme X.500. Il fournit des services et des protocoles pour accéder aux bases de données d'annuaire. Il est souvent utilisé pour former des services d'annuaire avec des bases de données d'annuaire. Le répertoire est une base de données distribuée professionnelle optimisée pour les requêtes, la navigation et la recherche. Il organise les données dans une structure arborescente, similaire au répertoire de fichiers des systèmes Linux/Unix. Les données qui ne sont pas fréquemment modifiées, telles que les certificats publics, les clés de sécurité et les informations sur les appareils physiques de l'entreprise, peuvent être stockées dans l'annuaire. LDAP peut être compris comme un protocole de recherche similaire à SQL et doté d'une syntaxe de requête, mais qui présente également un risque d'attaques par injection. L'injection LDAP fait référence au client
- Sécurité 3058 2023-05-22 21:47:13
-
- Comment analyser l'intranet, le réseau public et le NAT
- Lorsque nous construisons un système de surveillance à courant faible, nous ne pouvons pas éviter de traiter avec des adresses IP. Par exemple, après avoir installé des caméras, des NVR, des serveurs et d'autres appareils, nous devons leur attribuer des adresses IP. Connaissez-vous cette adresse IP ? À propos de ce que sont l'intranet, le réseau public et la traduction d'adresses NAT ? 1. Définition de l'intranet, du réseau public et du NAT. L'intranet est également appelé réseau local. En termes de portée, l'intranet est une petite partie du réseau, qui fait généralement référence à un réseau local. environnement spécifique. forment un réseau, tel qu'un réseau où plusieurs ordinateurs d'une famille sont interconnectés, ou un grand réseau local dans une école ou une entreprise. Les adresses IP de l'intranet sont généralement 192.168.1.100, 192.168.0.100, 172.16.1.100&hellip.
- Sécurité 1945 2023-05-22 16:40:50
-
- Comment effectuer une analyse inverse de SpyNote5.0 Client_APK
- 1. Qu'est-ce que SpyNote5.0 ? SpyNote est un outil utilisé pour créer des programmes malveillants sur Android. Ses fonctions sont accrocheuses, notamment la lecture des contacts, l'enregistrement, l'exécution de commandes, la gestion des applications, l'enregistrement de frappe, le positionnement GPS, etc. Ces fonctions servent de lien entre le passé et le présent pour l’étude des programmes malveillants côté Android. Nous pouvons avoir une première compréhension de son utilisation à travers une série d'articles, "Tutoriel de gestion à distance de l'outil graphique SpyNote V5.0 sur téléphone mobile Android", "Attention, l'outil cheval de Troie Android SpyNote est gratuit !" La surveillance à distance est si simple", "Attention, la télécommande Android (spynote) a été mise à jour..." et ainsi de suite. 2. Préparez les outils pour SpyNote
- Sécurité 1301 2023-05-22 16:18:30
-
- Comment analyser le protocole CLDAP Reflection DDoS
- Avant-propos Au premier semestre 2018, grâce au facteur d'amplification de réflexion de Memcache de près de 50 000, le pic de trafic DDoS a atteint un nouveau sommet sans précédent de 1,7 Tbps, ce qui fait également de MemcacheReDDoS l'épine dorsale du DDoS actuel. Par rapport à MemcacheReDDoS, bien que CLDAPReDDoS exposé par Akamai en 2016 ne soit pas aussi efficace que le premier, son amplification 56 à 70 fois est toujours un leader dans la famille DDoS, il devrait donc également attirer l'attention. 1. Défauts du protocole CLDAP : LDAP (Lightweight Directory Access Protocol) est défini dans la RFC2251 (LDAPv3) puisque LDAP est basé sur T.
- Sécurité 1644 2023-05-22 13:13:33
-
- Comment analyser la récurrence de la vulnérabilité Apache
- Vulnérabilité d'analyse Apache Principe de vulnérabilité La règle de l'analyse des fichiers Apache est de juger l'analyse de droite à gauche. Si le suffixe est une analyse de fichier non reconnue, il jugera de la gauche. Par exemple, les deux suffixes de test.php.owf.rar ".owf" et ".rar" ne sont pas reconnus et analysés par Apache, et Apache analysera wooyun.php.owf.rar en php. La vulnérabilité se présente sous la forme de www.xxxx.xxx.com/test.php.xxx D'autres problèmes de configuration conduisent à la vulnérabilité (1) S'il existe une telle ligne dans la configuration d'Apache pour configurer AddHandlerphp5-script.php, alors tant que car le nom du fichier contient .p
- Sécurité 1146 2023-05-22 12:10:13
-
- Exemple d'analyse de réseau défini par logiciel SDN
- Réseau défini par logiciel SDN 1 : Dilemmes auxquels sont confrontés les réseaux actuels Le réseau actuel est dominé par le protocole TCP/IP, allant des réseaux locaux à Internet. Le réseau a changé nos vies, mais le réseau actuel n'est pas un réseau parfait et. il y a divers problèmes. 1 : Le système de protocole TCP/IP n'est pas statique, mais à mesure que des problèmes de développement du réseau surviennent, le système de protocole existant doit être corrigé, ce qui rend l'ensemble du système de protocole très volumineux. 2 : Une variété de protocoles de contrôle sont utilisés. Les périphériques réseau sont non seulement responsables du transfert de données, mais également de la génération et du maintien des entrées de transfert au niveau du contrôle. Cela rend le protocole de contrôle du réseau sous-jacent très complexe et l'équipement réseau devient très complexe, ce qui rend difficile son déploiement uniforme. Dans le même temps, le coût augmente. 3 : Il y a un autre inconvénient :
- Sécurité 1077 2023-05-22 11:58:57
-
- Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
- ip.addr==192.168.6.1 Filtrer les paquets contenant 192.168.6.1 ip.src==192.168.43.137 Filtrer les paquets avec l'adresse IP source 192.168.43.137 ip.dst==192.168 . 43.137 Filtrer les paquets avec l'adresse IP de destination 192.168.43.137 tcp.port==80 Filtrer les 80 numéros de port contenant TCP tcp.src==80 Filtrer les 80 numéros de port du TCP source tcp.dstport==80 Filtrez les 80 numéros de port de la cible tcpeth.addr==68:17 :
- Sécurité 1677 2023-05-22 11:19:05
-
- Quelle est la méthode de rétro-ingénierie sous Android ?
- 1. Arme devenez novice, si vous souhaitez utiliser cette arme, vous devez d'abord ouvrir les méridiens. 1.1 Méridiens (Environnement) 1.Root, racine du téléphone portable, il n'y a pas d'Android sans racine. Ce n’est qu’en ouvrant le méridien racine que nous pourrons procéder aux opérations ultérieures. 2. Installation du framework Xposed Si vous souhaitez utiliser Xposed comme une arme, vous devez d'abord être capable de le récupérer avant de pouvoir l'utiliser. 1.2 armes xposedBridgeApi-82.jar.jar. C'est notre arme, Xiaobai, allez, je vais te montrer l'utilisation de base de cette arme. 2. Démonstration d'armes Nous utilisons des armes Xposed pour intercepter packageName puis le sortir. En fait, cette arme ne peut exercer ses capacités maximales que lorsqu’elle est associée à une force interne.
- Sécurité 1562 2023-05-22 09:55:28
-
- Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
- En parlant d'OpenSSL, la première chose à mentionner est SSL. Lorsque nous utilisons Internet tous les jours, j'ai peur que personne ne veuille être surveillé par d'autres sur Internet. Par conséquent, un protocole est nécessaire pour protéger nos communications réseau. Le protocole SSL a été développé sur la base de ce contexte de travail. Il peut empêcher la communication entre l'utilisateur et l'application serveur d'être écoutée par des attaquants, et toujours authentifier le serveur et éventuellement authentifier l'utilisateur. Les protocoles SSL sont généralement construits sur le protocole TCP (Transport Layer Protocol) fiable. L'avantage du protocole SSL est qu'il est indépendant des protocoles de couche application de haut niveau (tels que HTTP, FTP, TELNET, etc.) peuvent être construits de manière transparente sur le protocole SSL. Protocole SSL en application
- Sécurité 3270 2023-05-22 09:20:06
-
- La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
- Le type de certains systèmes d'exploitation peut souvent être jugé approximativement par la valeur ttl du ping. Voici un résumé : La valeur du champ TTL de la réponse d'écho ICMP des systèmes d'exploitation UNIX et de type UNIX est 255. CompaqTru645.0 La valeur du champ TTL. de la réponse d'écho ICMP est 64. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows NT/2K est 128. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows 95 est 32. Bien entendu , ces valeurs ttl peuvent également être modifiées. Les systèmes de la série Windows peuvent modifier les valeurs de clé suivantes dans le registre : [HKEY_LOCAL_MACHINE\system\Curren.
- Sécurité 2433 2023-05-22 09:04:05
-
- Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
- Les itinéraires mentionnés ici sont ceux au-dessus de mille yuans, et nous ne parlerons pas de ceux en dessous de mille yuans. De nos jours, de nombreux routeurs d'entreprise prétendent disposer d'une telle fonction, mais une telle fonction nécessite une condition préalable, c'est-à-dire que l'ordinateur doit être directement connecté au routeur. S'il est séparé par un commutateur, ces fonctions seront inutiles à l'ordinateur. Les problèmes tels que les tempêtes de diffusion et l'usurpation d'ARP dans le réseau local sont des problèmes très courants. Ce ne sont pas de gros problèmes, mais ils sont très ennuyeux. Il n'est pas difficile de résoudre les tempêtes de diffusion, l'usurpation d'identité ARP ou les boucles réseau. La difficulté réside dans la manière de détecter ces problèmes. Recommandez le plug-in "Buddha Nature" pour notre système. La raison pour laquelle nous disons « nature de Bouddha » est que cette fonction de détection est basée sur la gestion du comportement Internet et est au cœur de l'analyse des données de surveillance du réseau, et seule la gestion du comportement Internet peut le faire.
- Sécurité 1704 2023-05-22 08:52:33
-
- Quelles sont les méthodes de script pour Linux ?
- La première ligne du script code1#!/bin/sh ressemble à un commentaire, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez setenforce
- Sécurité 4267 2023-05-22 08:11:59
-
- Comment résoudre les pièges liés à l'utilisation de ParallelStream
- Par exemple, l'extrait de code suivant incite les gens à le lire comme on lit de la poésie. Mais si elle n’est pas utilisée correctement, elle peut être fatale. ListtransactionsIds=widgets.stream().filter(b->b.getColor()==RED).sorted((x,y)->x.getWeight()-y.getWeight()).mapToInt(Widget :: getWeight).sum(); Ce code a une fonction clé, qui est stream. Grâce à lui, une liste ordinaire peut être convertie en flux, puis traitée à l'aide d'une méthode de type pipeline.
- Sécurité 1911 2023-05-21 21:08:21
-
- Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
- Ce qui suit prend un commutateur H3C comme exemple pour présenter les trois méthodes d'authentification du service telnet Étapes de configuration pour le mode d'authentification Aucun : [H3C] telnetserverenable//Activer le service Telnet [H3C] user-interfacevty04//Autoriser les utilisateurs distants 0-4, un total de 5 comptes en même temps Connectez-vous [H3C-line-vty0-4] authentification-modenone//Le mode d'authentification n'est aucun, aucune authentification n'est requise [H3C-line-vty0-4] user-rolelevel-3// Définir les autorisations de l'utilisateur de connexion Étapes de configuration du mode d'authentification par mot de passe : [ H3C]telne
- Sécurité 3859 2023-05-21 19:40:13