localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Quelle est la relation entre les threads et les processus ?
    Quelle est la relation entre les threads et les processus ?
    Relation : 1. Un processus peut avoir plusieurs threads, mais il existe au moins un thread et un thread ne peut être actif que dans l'espace d'adressage d'un processus. 2. Les ressources sont allouées aux processus et tous les threads du même processus partagent toutes les ressources du processus. 3. Le processeur est alloué aux threads, c'est-à-dire que les threads s'exécutent réellement sur le processeur. 4. Les threads doivent coopérer et se synchroniser pendant l'exécution. Les threads de différents processus doivent utiliser la communication par message pour réaliser la synchronisation. Le processus est l'unité de base de l'allocation des ressources. Le thread est l'unité de base de la planification et de la répartition du processeur. Un thread ne peut appartenir qu'à un seul processus, mais au moins un thread est indépendant. de chaque processus et de l'espace de données (contexte du programme), la commutation entre les programmes est coûteuse et les threads.
    Sécurité 1144 2023-05-22 22:35:13
  • Comment comprendre l'injection LDAP
    Comment comprendre l'injection LDAP
    1. Injection LDAP LDAP (Light Directory Access Portocol) est un protocole d'accès aux annuaires léger basé sur la norme X.500. Il fournit des services et des protocoles pour accéder aux bases de données d'annuaire. Il est souvent utilisé pour former des services d'annuaire avec des bases de données d'annuaire. Le répertoire est une base de données distribuée professionnelle optimisée pour les requêtes, la navigation et la recherche. Il organise les données dans une structure arborescente, similaire au répertoire de fichiers des systèmes Linux/Unix. Les données qui ne sont pas fréquemment modifiées, telles que les certificats publics, les clés de sécurité et les informations sur les appareils physiques de l'entreprise, peuvent être stockées dans l'annuaire. LDAP peut être compris comme un protocole de recherche similaire à SQL et doté d'une syntaxe de requête, mais qui présente également un risque d'attaques par injection. L'injection LDAP fait référence au client
    Sécurité 3058 2023-05-22 21:47:13
  • Comment analyser l'intranet, le réseau public et le NAT
    Comment analyser l'intranet, le réseau public et le NAT
    Lorsque nous construisons un système de surveillance à courant faible, nous ne pouvons pas éviter de traiter avec des adresses IP. Par exemple, après avoir installé des caméras, des NVR, des serveurs et d'autres appareils, nous devons leur attribuer des adresses IP. Connaissez-vous cette adresse IP ? À propos de ce que sont l'intranet, le réseau public et la traduction d'adresses NAT ? 1. Définition de l'intranet, du réseau public et du NAT. L'intranet est également appelé réseau local. En termes de portée, l'intranet est une petite partie du réseau, qui fait généralement référence à un réseau local. environnement spécifique. forment un réseau, tel qu'un réseau où plusieurs ordinateurs d'une famille sont interconnectés, ou un grand réseau local dans une école ou une entreprise. Les adresses IP de l'intranet sont généralement 192.168.1.100, 192.168.0.100, 172.16.1.100&hellip.
    Sécurité 1945 2023-05-22 16:40:50
  • Comment effectuer une analyse inverse de SpyNote5.0 Client_APK
    Comment effectuer une analyse inverse de SpyNote5.0 Client_APK
    1. Qu'est-ce que SpyNote5.0 ? SpyNote est un outil utilisé pour créer des programmes malveillants sur Android. Ses fonctions sont accrocheuses, notamment la lecture des contacts, l'enregistrement, l'exécution de commandes, la gestion des applications, l'enregistrement de frappe, le positionnement GPS, etc. Ces fonctions servent de lien entre le passé et le présent pour l’étude des programmes malveillants côté Android. Nous pouvons avoir une première compréhension de son utilisation à travers une série d'articles, "Tutoriel de gestion à distance de l'outil graphique SpyNote V5.0 sur téléphone mobile Android", "Attention, l'outil cheval de Troie Android SpyNote est gratuit !" La surveillance à distance est si simple", "Attention, la télécommande Android (spynote) a été mise à jour..." et ainsi de suite. 2. Préparez les outils pour SpyNote
    Sécurité 1301 2023-05-22 16:18:30
  • Comment analyser le protocole CLDAP Reflection DDoS
    Comment analyser le protocole CLDAP Reflection DDoS
    Avant-propos Au premier semestre 2018, grâce au facteur d'amplification de réflexion de Memcache de près de 50 000, le pic de trafic DDoS a atteint un nouveau sommet sans précédent de 1,7 Tbps, ce qui fait également de MemcacheReDDoS l'épine dorsale du DDoS actuel. Par rapport à MemcacheReDDoS, bien que CLDAPReDDoS exposé par Akamai en 2016 ne soit pas aussi efficace que le premier, son amplification 56 à 70 fois est toujours un leader dans la famille DDoS, il devrait donc également attirer l'attention. 1. Défauts du protocole CLDAP : LDAP (Lightweight Directory Access Protocol) est défini dans la RFC2251 (LDAPv3) puisque LDAP est basé sur T.
    Sécurité 1644 2023-05-22 13:13:33
  • Comment analyser la récurrence de la vulnérabilité Apache
    Comment analyser la récurrence de la vulnérabilité Apache
    Vulnérabilité d'analyse Apache Principe de vulnérabilité La règle de l'analyse des fichiers Apache est de juger l'analyse de droite à gauche. Si le suffixe est une analyse de fichier non reconnue, il jugera de la gauche. Par exemple, les deux suffixes de test.php.owf.rar ".owf" et ".rar" ne sont pas reconnus et analysés par Apache, et Apache analysera wooyun.php.owf.rar en php. La vulnérabilité se présente sous la forme de www.xxxx.xxx.com/test.php.xxx D'autres problèmes de configuration conduisent à la vulnérabilité (1) S'il existe une telle ligne dans la configuration d'Apache pour configurer AddHandlerphp5-script.php, alors tant que car le nom du fichier contient .p
    Sécurité 1146 2023-05-22 12:10:13
  • Exemple d'analyse de réseau défini par logiciel SDN
    Exemple d'analyse de réseau défini par logiciel SDN
    Réseau défini par logiciel SDN 1 : Dilemmes auxquels sont confrontés les réseaux actuels Le réseau actuel est dominé par le protocole TCP/IP, allant des réseaux locaux à Internet. Le réseau a changé nos vies, mais le réseau actuel n'est pas un réseau parfait et. il y a divers problèmes. 1 : Le système de protocole TCP/IP n'est pas statique, mais à mesure que des problèmes de développement du réseau surviennent, le système de protocole existant doit être corrigé, ce qui rend l'ensemble du système de protocole très volumineux. 2 : Une variété de protocoles de contrôle sont utilisés. Les périphériques réseau sont non seulement responsables du transfert de données, mais également de la génération et du maintien des entrées de transfert au niveau du contrôle. Cela rend le protocole de contrôle du réseau sous-jacent très complexe et l'équipement réseau devient très complexe, ce qui rend difficile son déploiement uniforme. Dans le même temps, le coût augmente. 3 : Il y a un autre inconvénient :
    Sécurité 1077 2023-05-22 11:58:57
  • Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
    Comment comprendre les règles de filtrage et les options de filtrage de Wireshark
    ip.addr==192.168.6.1 Filtrer les paquets contenant 192.168.6.1 ip.src==192.168.43.137 Filtrer les paquets avec l'adresse IP source 192.168.43.137 ip.dst==192.168 . 43.137  Filtrer les paquets avec l'adresse IP de destination 192.168.43.137 tcp.port==80  Filtrer les 80 numéros de port contenant TCP  tcp.src==80  Filtrer les 80 numéros de port du TCP source  tcp.dstport==80 Filtrez les 80 numéros de port de la cible tcpeth.addr==68:17 :
    Sécurité 1677 2023-05-22 11:19:05
  • Quelle est la méthode de rétro-ingénierie sous Android ?
    Quelle est la méthode de rétro-ingénierie sous Android ?
    1. Arme devenez novice, si vous souhaitez utiliser cette arme, vous devez d'abord ouvrir les méridiens. 1.1 Méridiens (Environnement) 1.Root, racine du téléphone portable, il n'y a pas d'Android sans racine. Ce n’est qu’en ouvrant le méridien racine que nous pourrons procéder aux opérations ultérieures. 2. Installation du framework Xposed Si vous souhaitez utiliser Xposed comme une arme, vous devez d'abord être capable de le récupérer avant de pouvoir l'utiliser. 1.2 armes xposedBridgeApi-82.jar.jar. C'est notre arme, Xiaobai, allez, je vais te montrer l'utilisation de base de cette arme. 2. Démonstration d'armes Nous utilisons des armes Xposed pour intercepter packageName puis le sortir. En fait, cette arme ne peut exercer ses capacités maximales que lorsqu’elle est associée à une force interne.
    Sécurité 1562 2023-05-22 09:55:28
  • Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
    Comment effectuer le cryptage et le déchiffrement dans les bases d'OpenSSL
    En parlant d'OpenSSL, la première chose à mentionner est SSL. Lorsque nous utilisons Internet tous les jours, j'ai peur que personne ne veuille être surveillé par d'autres sur Internet. Par conséquent, un protocole est nécessaire pour protéger nos communications réseau. Le protocole SSL a été développé sur la base de ce contexte de travail. Il peut empêcher la communication entre l'utilisateur et l'application serveur d'être écoutée par des attaquants, et toujours authentifier le serveur et éventuellement authentifier l'utilisateur. Les protocoles SSL sont généralement construits sur le protocole TCP (Transport Layer Protocol) fiable. L'avantage du protocole SSL est qu'il est indépendant des protocoles de couche application de haut niveau (tels que HTTP, FTP, TELNET, etc.) peuvent être construits de manière transparente sur le protocole SSL. Protocole SSL en application
    Sécurité 3270 2023-05-22 09:20:06
  • La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
    La valeur ttl de ping détermine brièvement les catégories du système d'exploitation.
    Le type de certains systèmes d'exploitation peut souvent être jugé approximativement par la valeur ttl du ping. Voici un résumé : La valeur du champ TTL de la réponse d'écho ICMP des systèmes d'exploitation UNIX et de type UNIX est 255. CompaqTru645.0 La valeur du champ TTL. de la réponse d'écho ICMP est 64. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows NT/2K est 128. La valeur du champ TTL de la réponse d'écho ICMP du système d'exploitation Microsoft Windows 95 est 32. Bien entendu , ces valeurs ttl peuvent également être modifiées. Les systèmes de la série Windows peuvent modifier les valeurs de clé suivantes dans le registre : [HKEY_LOCAL_MACHINE\system\Curren.
    Sécurité 2433 2023-05-22 09:04:05
  • Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
    Le routage peut-il être utilisé pour se défendre contre l'usurpation d'identité ARP, supprimer les tempêtes de diffusion et se défendre contre les virus intranet ?
    Les itinéraires mentionnés ici sont ceux au-dessus de mille yuans, et nous ne parlerons pas de ceux en dessous de mille yuans. De nos jours, de nombreux routeurs d'entreprise prétendent disposer d'une telle fonction, mais une telle fonction nécessite une condition préalable, c'est-à-dire que l'ordinateur doit être directement connecté au routeur. S'il est séparé par un commutateur, ces fonctions seront inutiles à l'ordinateur. Les problèmes tels que les tempêtes de diffusion et l'usurpation d'ARP dans le réseau local sont des problèmes très courants. Ce ne sont pas de gros problèmes, mais ils sont très ennuyeux. Il n'est pas difficile de résoudre les tempêtes de diffusion, l'usurpation d'identité ARP ou les boucles réseau. La difficulté réside dans la manière de détecter ces problèmes. Recommandez le plug-in "Buddha Nature" pour notre système. La raison pour laquelle nous disons « nature de Bouddha » est que cette fonction de détection est basée sur la gestion du comportement Internet et est au cœur de l'analyse des données de surveillance du réseau, et seule la gestion du comportement Internet peut le faire.
    Sécurité 1704 2023-05-22 08:52:33
  • Quelles sont les méthodes de script pour Linux ?
    Quelles sont les méthodes de script pour Linux ?
    La première ligne du script code1#!/bin/sh ressemble à un commentaire, mais ce n'est pas le cas. Il précise quel SHELL sera utilisé pour exécuter le prochain script. Les bash, zsh, etc. que nous utilisons habituellement sont un sur-ensemble de sh. Ce script utilise sh comme shell d'exécution, qui a une meilleure portabilité. code2setenforce02>dev/nullechoSELINUX=disabled>/etc/sysconfig/selinux2>/dev/nullsetenforce est la commande de configuration du pare-feu Linux selinux, exécutez setenforce
    Sécurité 4267 2023-05-22 08:11:59
  • Comment résoudre les pièges liés à l'utilisation de ParallelStream
    Comment résoudre les pièges liés à l'utilisation de ParallelStream
    Par exemple, l'extrait de code suivant incite les gens à le lire comme on lit de la poésie. Mais si elle n’est pas utilisée correctement, elle peut être fatale. ListtransactionsIds=widgets.stream().filter(b->b.getColor()==RED).sorted((x,y)->x.getWeight()-y.getWeight()).mapToInt(Widget :: getWeight).sum(); Ce code a une fonction clé, qui est stream. Grâce à lui, une liste ordinaire peut être convertie en flux, puis traitée à l'aide d'une méthode de type pipeline.
    Sécurité 1911 2023-05-21 21:08:21
  • Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
    Quelles sont les trois configurations de mode d'authentification du service telnet du commutateur H3C ?
    Ce qui suit prend un commutateur H3C comme exemple pour présenter les trois méthodes d'authentification du service telnet Étapes de configuration pour le mode d'authentification Aucun : [H3C] telnetserverenable//Activer le service Telnet [H3C] user-interfacevty04//Autoriser les utilisateurs distants 0-4, un total de 5 comptes en même temps Connectez-vous [H3C-line-vty0-4] authentification-modenone//Le mode d'authentification n'est aucun, aucune authentification n'est requise [H3C-line-vty0-4] user-rolelevel-3// Définir les autorisations de l'utilisateur de connexion Étapes de configuration du mode d'authentification par mot de passe : [ H3C]telne
    Sécurité 3859 2023-05-21 19:40:13

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28