localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Exemple d'analyse de la vulnérabilité de désérialisation d'Apache Commons Collections
- 1. Introduction Bien qu'il existe de nombreux articles sur Internet qui analysent la vulnérabilité de désérialisation de ce composant, je l'enregistre toujours ici. Après tout, cela est important pour le développement des vulnérabilités de désérialisation Java. Apache Commons Collections est une bibliothèque d'outils très couramment utilisée dans le développement d'applications Java. Elle ajoute de nombreuses structures de données puissantes, simplifie le développement d'applications Java et est devenue une norme reconnue pour Java pour traiter les données de collection. De nombreuses applications courantes telles que Weblogic, WebSphere, Jboss, Jenkins, etc. utilisent toutes la bibliothèque d'outils Apache Commons Collections. Lorsqu'une vulnérabilité de désérialisation se produit dans la bibliothèque d'outils, cela se produit.
- Sécurité 1950 2023-05-17 15:10:34
-
- Comment effectuer la récupération du mot de passe Cisco ASA5505
- 官方文档说明:Pour récupérer de la perte de mots de passe, effectuez les étapes suivantes : Étape 1 Connectez-vous au port de la console de l'appliance de sécurité par le superterminal Étape 2 Éteignez l'appliance de sécurité, puis remettez-la sous tension. Étape 3 Pendant les messages de démarrage, appuyez sur la touche Échap lorsque vous êtes invité à entrer ROMMON.St
- Sécurité 1796 2023-05-17 14:52:21
-
- Comment crypter des fichiers dans le système Linux
- Choisir d'utiliser EFS lors de l'installation d'un système Linux introduira d'abord une méthode très simple pour utiliser le système de fichiers EFS. En prenant les étapes d'installation de Fedora comme exemple, vous pouvez facilement l'utiliser en sélectionnant les options d'installation appropriées. Les utilisateurs peuvent créer de nouvelles partitions dans l'espace libre, sélectionner une partition à modifier et supprimer certaines partitions. Dans la figure 1, vous devez sélectionner l'option [Encrypt File System] et saisir le mot de passe requis pour accéder à EFS conformément à la configuration système requise, comme indiqué dans la figure 2. Ensuite, suivez les étapes d'installation de Linux étape par étape et suivez les invites du système pour installer le système. Ensuite, après avoir installé le système avec succès, l'utilisateur disposera d'un système de fichiers crypté et sécurisé, et chaque fois qu'il se connectera au système, le système
- Sécurité 1584 2023-05-17 14:34:40
-
- Exemple d'analyse de Google Chrome 85 corrigeant la vulnérabilité d'exécution de code WebGL
- Google a corrigé une vulnérabilité d'utilisation après libération dans le composant WebGL (WebGraphicsLibrary) du navigateur Web Google Chrome. En exploitant avec succès cette vulnérabilité, un attaquant peut exécuter du code arbitraire dans le contexte du processus du navigateur. WebGL est une API JavaScript que les navigateurs compatibles utilisent pour restituer des graphiques 2D et 3D interactifs sans utiliser de plug-ins. GoogleChrome85.0.4149.0 a corrigé cette vulnérabilité d'exécution de code. Vulnérabilité d'exécution de code à haut risque La vulnérabilité d'exécution de code découverte par Marcin Towalski, ingénieur de recherche principal de CiscoTalos, est numérotée CVE-2020-649.
- Sécurité 1302 2023-05-17 14:07:14
-
- Configuration NAT dans le pare-feu USG
- Objectif d'apprentissage de la configuration NAT du pare-feu USG Maîtriser la méthode de configuration de NATServer sur le pare-feu USG Maîtriser la méthode de configuration de NATEasyIP sur le pare-feu USG Scénario de schéma de topologie : Vous êtes l'administrateur réseau de l'entreprise. L'entreprise est séparée en trois zones à l'aide de pare-feu réseau. Nous devons maintenant publier le service telnet fourni par un serveur (adresse IP : 10.0.3.3) dans la zone DMZ. Les adresses publiques sont 10.0.10.20 et 24. Et les utilisateurs de la zone de confiance du réseau interne accèdent via Easy-IP à l'extérieur. zone. L'accès depuis d'autres directions est interdit. Définissez les interfaces G0/0/1 et G0/0/21 sur vlan11 sur le commutateur et attribuez G0/0/
- Sécurité 1522 2023-05-17 13:25:47
-
- Exemple d'analyse de l'utilisation de nmap-converter pour convertir le résultat de l'analyse nmap XML en XLS
- Utilisez nmap-converter pour convertir le résultat de l'analyse nmap XML en XLS. Pratique 1. Introduction En tant que praticien de la sécurité réseau, vous devez parfois utiliser l'outil d'analyse de port nmap pour effectuer une analyse de port à grande échelle, mais les résultats de sortie de Nmap sont .nmap. , .xml et .gnmap Les trois formats sont mélangés avec de nombreuses informations inutiles, ce qui est très peu pratique à traiter. Les résultats de sortie sont convertis en tableaux Excel pour traiter la sortie ultérieure. Par conséquent, un expert technique a partagé un script Python pour convertir les rapports nmap en XLS. 2. nmap-converter1) Adresse du projet : https://github.com/mrschyte/nmap-
- Sécurité 2047 2023-05-17 13:04:19
-
- Exemple d'analyse des opérations Nmap
- Contexte Avec le développement de l'industrie de la sécurité, le pays y attache une grande importance. Diverses industries sont soumises à diverses menaces.Certaines entreprises de la partie A ne disposent pas de services de sécurité compétents ou ont des capacités de sécurité relativement faibles, elles embaucheront donc le personnel de sécurité de la partie B pour fournir des services opérationnels. Les ingénieurs de sécurité de la partie B doivent ensuite aider les clients à gérer certains événements de sécurité qui se produisent lors des opérations commerciales. Par exemple, après l'apparition d'une vulnérabilité, nos ingénieurs de sécurité doivent détecter si d'autres systèmes de l'entreprise présentent cette vulnérabilité et si elle doit être réparée à temps. . Nous devons également produire certains résultats pour faciliter le reporting client, ainsi que la manière d'améliorer l'efficacité du travail, etc. Examen des options de paramètres courants pour une analyse efficace. Analyse rapide en direct nmap-T4-n-V–sn-iLip.txt-oNlive_host.
- Sécurité 1238 2023-05-17 12:22:18
-
- Quelles sont les étapes auxquelles vous devez prêter attention dans la configuration sans fil H3C ?
- La première étape consiste à prêter attention à la version de contrôle sans fil. Si la version est très ancienne, elle ne dispose peut-être pas du modèle de point d'accès sans fil actuel et doit être mise à niveau vers la version officiellement recommandée. La deuxième étape consiste à demander une licence de contrôleur sans fil. et inscrivez-vous sur le site officiel de H3C. Le fichier de l'appareil doit être dans Vérifiez l'emplacement du fichier via displaylicescedevice-id sur le contrôleur sans fil, puis téléchargez le fichier via FTP ou TFTP et téléchargez-le à l'emplacement qui doit être enregistré. . La troisième étape consiste à enregistrer l'ap sans fil à trois couches. Vous devez configurer l'option 43.
- Sécurité 1572 2023-05-17 10:40:06
-
- Quels sont les points de connaissance de l'anti-crawler Python ?
- 1. Pourquoi des anti-crawlers ? Avant de concevoir un système anti-crawlers, examinons d'abord quels problèmes les robots apporteront au site Web. Essentiellement, les sites Web et les données sur les sites Web qui peuvent être parcourus, consultés et utilisés par les gens sur Internet sont tous ouverts et accessibles, il n'y a donc pas de problème dit d'« accès illégal autorisé ». Il n'y a pas de différence essentielle entre un programme d'exploration accédant à une page Web et un humain accédant à une page Web. Dans les deux cas, le client lance une requête HTTP au serveur du site Web. Après avoir reçu la demande, le serveur du site Web renvoie une réponse de contenu au serveur. client. Tant qu'une requête est initiée, le serveur du site Web doit répondre. Pour répondre, les ressources du serveur doivent être consommées. Il existe une relation mutuellement bénéfique entre les visiteurs du site Web et le site Web. Le site Web fournit aux visiteurs les informations nécessaires dont ils ont besoin.
- Sécurité 1718 2023-05-17 10:18:16
-
- Comment effectuer une analyse SkidMap des logiciels malveillants Linux
- Les logiciels malveillants d’extraction de crypto-monnaie restent une menace répandue. Les cybercriminels explorent également de plus en plus de nouvelles plates-formes et méthodes pour exploiter davantage les logiciels malveillants miniers – depuis les appareils mobiles, les systèmes Unix et de type Unix jusqu'aux serveurs et environnements cloud. Les attaquants continuent d'améliorer la capacité des logiciels malveillants à résister à la détection. Par exemple, regrouper des logiciels malveillants avec un composant de surveillance pour garantir que les activités illégales d'extraction de cryptomonnaie persistent sur les machines infectées, ou des systèmes basés sur Linux qui utilisent des rootkits basés sur LD_PRELOAD pour rendre leurs composants indisponibles pour le système détecté. SkidMap est un malware Linux récemment découvert qui démontre la sophistication croissante des récentes menaces d'extraction de cryptomonnaie. ce
- Sécurité 1340 2023-05-17 09:56:37
-
- Comment analyser l'interprétation et les contre-mesures de l'écran bleu Win7
- Récemment, Sangfor a reçu de nombreuses demandes de clients concernant l'apparition d'écrans bleus dans Win7. Le contenu fait grossièrement référence à "Win7 a mis fin à son service, Microsoft ne mettra plus à jour les correctifs, les ordinateurs ont collectivement des écrans bleus, le code d'erreur est F4, bleu". les écrans sont liés aux correctifs de vulnérabilité, etc., et les utilisateurs sont invités à ne pas corriger la vulnérabilité. Cependant, à en juger par les problèmes collectés par Sangfor, il n'y a pas de phénomène d'écran bleu Win7 à grande échelle dans les entreprises. Grâce au traçage, nous avons constaté que ce problème survenait relativement tôt chez les individus et dans les environnements de cybercafés. Certains utilisateurs individuels et administrateurs réseau ont effectivement demandé l'aide de fournisseurs de sécurité. Concernant la question de savoir si la réparation de vulnérabilités (correctifs) provoquerait un écran bleu dans Win7, nous avons vérifié à plusieurs reprises qu'il n'y avait pas de corrélation inévitable entre l'application de correctifs et l'écran bleu dans Win7 (c'est-à-dire l'application de correctifs
- Sécurité 1179 2023-05-17 08:46:43
-
- Comment mettre à jour automatiquement le site Web chaque jour
- Je pense que de nombreux amis webmasters qui viennent de créer un site Web ont ce sentiment que c'est vraiment fatiguant de mettre à jour le site Web tous les jours. Si vous souhaitez augmenter le poids de votre site internet, vous devez vous assurer que le site est mis à jour quotidiennement, et vous ne pouvez pas mettre à jour plusieurs jours d'articles d'un coup, car aux yeux des moteurs de recherche, ceux-ci sont toujours publiés le même jour. et n'ont aucun impact sur le poids du site. Existe-t-il un moyen de mettre à jour le site automatiquement ? Tout le monde connaît l’importance des mises à jour fréquentes d’un site Web. Les moteurs de recherche apprécient le nouveau contenu. Si votre site Web n’est pas mis à jour pendant une longue période, votre classement chutera ou sera supprimé. Bon, sans plus tarder, introduisons l’idée de la mise à jour automatique du site Web. 1. L'ancien site Web mentionné ici ne fait pas seulement référence au site Web créé depuis longtemps. Un tel site Web a non seulement un certain poids, mais a également un certain trafic.
- Sécurité 11842 2023-05-17 08:34:22
-
- Comment utiliser calc() en CSS3
- L'utilisation de CSS3calc() calc() est similaire à une fonction et peut définir des valeurs dynamiques pour les éléments : /*basiccalc*/.simpleBlock{width:calc(100%-100px);}/*calcincalc*/ .complexBlock{largeur : calc(100 %-50 %/3);padding:5pxcalc(3%-2px);margin-left:calc(10%+10px);}
- Sécurité 1021 2023-05-16 21:25:04
-
- Comment effectuer des tests de performances de l'interface SOAP
- Les principales raisons pour lesquelles j'ai choisi l'outil Locust sont : 1) C'est un outil open source que tout le monde peut utiliser à tout moment sans dépenser beaucoup d'argent 2) Il supporte le langage Python et est efficace et rapide à utiliser ; Il peut créer n'importe quel nombre d'utilisateurs simultanés sans limite de licence, des tests de résistance simultanés à grande échelle peuvent être effectués. Alors, comment réaliser le test de performances de l'interface SOAP ? Décomposées, les tâches à réaliser sont les suivantes : 1. Script de test de l'interface SOAP (méthode d'implémentation 2) (1) Analyse des idées de tests de l'interface Soap à l'aide de l'objet Request (2) Test de l'interface Soap à l'aide de l'objet Request pour envoyer des demandes Développement de scripts 2, analyse des principes du cadre de test de performance Locust et SOA
- Sécurité 1574 2023-05-16 20:55:04
-
- Comment choisir entre un réseau maillé et un réseau apac
- Lequel est le meilleur, le réseau maillé ou le réseau apac ? Réponse : Le maillage est recommandé pour les petits endroits. La mise en réseau Apac est recommandée pour les grandes salles. En termes de stabilité, apac sera peut-être meilleur. Cependant, la méthode de réseau maillé est plus simple et plus pratique à utiliser. L’avantage du maillage sans fil est qu’il ne nécessite pas de câblage et que la mise en réseau est également très flexible. AC+AP a été utilisé au début dans les réseaux à grande échelle, pour faire simple, il permet aux utilisateurs de maintenir leurs services sans interruption lorsqu'ils se déplacent. Par exemple, si un utilisateur lit une vidéo en marchant, la vidéo ne sera pas interrompue lors du changement. du point d'accès A au point d'accès B. Il y aura des retards et des interruptions. On peut voir que cela est spécialement conçu pour les réseaux d'entreprise, mais le coût initial est également très élevé. Une partie de la conception et de la configuration du point d'accès nécessite du personnel technique et d'ingénierie spécialisé. pour fonctionner. Et moi
- Sécurité 2321 2023-05-16 20:34:04