localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment écrire un triangle en CSS
    Comment écrire un triangle en CSS
    CSS écrit le triangle /*createanarrowthatpointsup*/div.arrow-up{width:0px;height:0px;border-left:5pxsolidtransparent;/*leftarrowslant*/border-right:5pxsolidtransparent;/*rightarrowslant*/border-bottom:5pxsolid #2f2f2f;/*bottom,addbackgroundcolorhere*/font-size:0px;
    Sécurité 862 2023-05-14 14:07:56
  • Comment analyser et reproduire la vulnérabilité de désérialisation d'Apache Commons Collections
    Comment analyser et reproduire la vulnérabilité de désérialisation d'Apache Commons Collections
    1.1 Statut Termine l'analyse des conditions d'exploration des vulnérabilités et la reproduction des vulnérabilités. 1.2 Analyse des vulnérabilités Versions présentant des failles de sécurité : Apache Commons Collections 3.2.1 ou inférieure, [version JDK : 1.7.0_80] Apache Maven 3.6.3. Code principal du POC : packagecom.patrilic.vul; importorg.apache.commons.collections.Transformer; importorg.apache.commons.collections.functors.ConstantTransformer ;
    Sécurité 1257 2023-05-14 14:04:06
  • Quelle est la méthode de récupération de données sous Linux
    Quelle est la méthode de récupération de données sous Linux
    Outils : hexedit, fdisk Les opérations suivantes sont toutes effectuées dans l'environnement racine. hexedit : Sous Linux, hexedit est souvent utilisé pour modifier le code hexadécimal du programme. Fdisk ne sera pas présenté ici. Passons maintenant au monde des disques et voyons ce que les disques font aux données. Tout d'abord, utilisez les privilèges root dans le terminal pour exécuter la commande suivante : Commande : fdisk-l/dev/sdb1 est le protagoniste d'aujourd'hui. Sur l'image, vous pouvez clairement voir certaines données associées, telles que la taille du disque, le secteur, la taille d'E/S, etc. . Le format du disque est ext4, pas vfat32 et NTFS sur MS, en fin d'article
    Sécurité 3107 2023-05-14 13:49:06
  • Quelle est la méthode pour ajuster de manière non destructive la capacité du lecteur C avec DiskGenius ?
    Quelle est la méthode pour ajuster de manière non destructive la capacité du lecteur C avec DiskGenius ?
    Comment étendre le lecteur C avec DiskGenius ? Comme nous le savons tous, après avoir utilisé un ordinateur pendant une longue période, vous constaterez que l'espace de votre disque C devient de plus en plus petit, voire sérieusement insuffisant. Même la suppression de certains logiciels téléchargés ne peut pas fondamentalement résoudre le problème. Lecteur C sans perte. Apprenons comment utiliser DiskGenius pour augmenter la taille du lecteur C sans perte. Les partitions contenant des données sont risquées et doivent être utilisées avec prudence. Nous ne sommes pas responsables de la perte de données. Veuillez sauvegarder vos données importantes avant d'utiliser une partition contenant des données pour éviter de les perdre. Remarque : Si DiskGenius souhaite étendre le lecteur C, il le fera. ne peut séparer la capacité que du lecteur D à côté, pas d'un autre ou d'opérations de partition multiples, les amis novices doivent y prêter une attention particulière. La première étape consiste à insérer la clé USB amorçable dans l'ordinateur, à redémarrer l'ordinateur et à appuyer sur la touche de raccourci pour accéder au nom de l'ordinateur.
    Sécurité 4175 2023-05-14 13:25:06
  • Comment utiliser CSS pour désactiver les événements de la souris
    Comment utiliser CSS pour désactiver les événements de la souris
    Désactivation des événements de souris Les nouveaux événements de pointeur dans CSS3 vous permettent de désactiver les événements de souris pour les éléments. Par exemple, il est impossible de cliquer sur un lien si le style suivant est défini. .disabled{pointer-events:aucun;}
    Sécurité 751 2023-05-14 12:43:06
  • Comment réaliser facilement la réponse SOAR à l'orchestration de sécurité d'entreprise
    Comment réaliser facilement la réponse SOAR à l'orchestration de sécurité d'entreprise
    Le guide du marché 2019 des solutions d'orchestration de sécurité et de réponse automatisée (SOAR) publié par l'organisme de conseil faisant autorité Gartner indique que « d'ici 2022, plus de 30 % des entreprises de sécurité disposant d'équipes de sécurité de plus de 5 personnes utiliseront le plan de réponse d'orchestration de sécurité SOAR. ». Aujourd'hui, nous présenterons comment les entreprises peuvent utiliser le système NSFOCUS SOAR pour terminer l'orchestration de la sécurité et la réponse automatisée en trois minutes. En examinant les points faibles et les exigences des entreprises en matière d'opérations de sécurité à partir du processus de gestion des incidents de sécurité, dans l'exploitation et la maintenance de sécurité traditionnelles et dans la gestion des incidents des entreprises, le processus suivant est généralement suivi : Tableau : Après les 7 étapes ci-dessus de la sécurité traditionnelle. processus d'exploitation et de maintenance, un incident de sécurité de l'information Le processus d'élimination est terminé. Dans ce processus, plusieurs départements et différents rôles participeront.
    Sécurité 1141 2023-05-14 12:22:06
  • Comment comprendre en profondeur les tables GOT et PLT
    Comment comprendre en profondeur les tables GOT et PLT
    0x01 Préface Les systèmes d'exploitation utilisent généralement des liaisons dynamiques pour améliorer l'efficacité de l'exécution des programmes. Dans le cas d'une liaison dynamique, toutes les fonctions de la bibliothèque de liens ne sont pas chargées ensemble lorsque le programme est chargé, mais à la demande lorsque le programme est exécuté. Si une fonction n'est pas appelée, elle ne sera pas chargée. le programme. Être chargé dans la vie. Cette conception peut améliorer la fluidité du fonctionnement du programme et réduire l'espace mémoire. De plus, les systèmes d'exploitation modernes ne permettent pas de modifier les segments de code, mais uniquement les segments de données, c'est pourquoi les tables GOT et PLT ont vu le jour. 0x02 Une exploration préliminaire de la table GOT et de la table PLT. Jetons un bref coup d'œil à un exemple. Si nous suivons scanf@plt, nous constaterons qu'il y a trois lignes de code jmp. Une adresse pousse une valeur vers la pile j.
    Sécurité 1424 2023-05-14 12:13:14
  • L'idée du cryptage des signes de traitement sqlmap
    L'idée du cryptage des signes de traitement sqlmap
    Lorsque j'ai testé l'application de l'entreprise, j'ai découvert que nous avions ajouté un caractère 32 bits à tous les contenus des paramètres et finalement effectué le cryptage MD5. Étant donné que le processus de traitement de l'APP vérifie d'abord si le signe est correct, si la vérification de la signature échoue, il ne pourra pas du tout entrer dans la base de données. Afin d'utiliser SQLMAP pour le tester, j'ai écrit un script pour les données proxy après l'interception. le paquet de données, effectue le remplacement crypté de son contenu de paramètre et de 32 caractères. Remarque : ce script convient au système interne de l'entreprise, car vous pouvez connaître le processus de cryptage ou obtenir la méthode de cryptage du JS frontal ; Tout d'abord, j'ai écrit un programme utilisant Django pour simuler le système de l'entreprise. Le processus consistait à obtenir l'ID POST et le jeton, et à ajouter un mot crypté personnalisé.
    Sécurité 1290 2023-05-14 11:52:12
  • Comment effectuer une injection de code simple APK
    Comment effectuer une injection de code simple APK
    1. Préface Si l'apk n'est pas crypté, le fichier smail peut être obtenu en le décompilant. Injectez simplement le code qui doit être injecté. Alors scellez-le et signez-le ! 2. Créez un apk Utilisez Androidstudio pour générer un apk simple. Utilisez simplement le code par défaut. packagecom.example.myapplication1;importandroidx.appcompat.app.AppCompatActivity;importandroid.os.Bundle;publicclassMainActivityextendsAppCompatActivity{
    Sécurité 2125 2023-05-14 11:43:06
  • Comment optimiser le pilote de la carte réseau SylixOS
    Comment optimiser le pilote de la carte réseau SylixOS
    1. Environnement de développement Système d'exploitation : SylixOS Environnement de programmation : RealEvo-IDE3.1 Plateforme matérielle : Carte de développement AT9x25 1. Implémentation technique Après avoir écrit le pilote de la carte réseau et réalisé les fonctions de base d'envoi et de réception, cet article le présentera brièvement Comment l'optimiser La fonction d'envoi du pilote de carte réseau et améliore le débit et les performances d'envoi en temps réel. 1.1 Optimisation du débit d'envoi de la carte réseau Le pilote de la carte réseau peut améliorer le débit d'envoi grâce à zéro copie. Le pilote appelle la fonction d'envoi enetCoreTx pour réaliser l'envoi de messages Ethernet. Cette fonction reçoit deux paramètres, qui sont le pointeur de type structure netdev et le pointeur de type pbuf. enetCoreTx copiera le contenu pointé par pbuf vers
    Sécurité 1351 2023-05-14 11:16:14
  • Comment utiliser Wireshark simplement
    Comment utiliser Wireshark simplement
    L'environnement d'accès idéal pour Wireshark est un hub, mais il n'existe actuellement pratiquement aucun hub pur sur le marché. La plupart des soi-disant hubs sur le marché sont de petits commutateurs. Comme nous le savons tous, le trafic du commutateur-routeur est envoyé au port de destination, c'est-à-dire que le port de destination ne recevra que les paquets de données qui lui sont envoyés, tandis que le hub diffuse et envoie des paquets de données à tous les ports de l'ensemble du domaine de diffusion. , donc sur le hub, la capture de paquets est idéale. Lorsque Wireshark capture des paquets, vous pouvez utiliser le filtrage pour capturer uniquement les paquets que vous souhaitez capturer, ou vous pouvez définir aucun filtrage, auquel cas tous les paquets du réseau seront capturés. Dans les paquets de données capturés par Wireshark, les paquets de données de différents protocoles sont mis en évidence dans différentes couleurs, et dans le v du menu principal
    Sécurité 949 2023-05-14 10:31:05
  • Quelles sont les instructions Oracle couramment utilisées pour les tests de performances ?
    Quelles sont les instructions Oracle couramment utilisées pour les tests de performances ?
    Le test de performances d'Oracle simule principalement un grand nombre d'opérations d'instructions SQL pour mettre la pression sur le serveur de base de données. Avant de tester, vous devez préparer les instructions SQL suivantes à simuler, tester les scripts et préparer la machine de contrôle de test, la machine de pression de test et le serveur de base de données testé. Avantages et inconvénients des performances de la base de données Oracle Avantages 1. Peut fonctionner sur toutes les plates-formes grand public (y compris Windows). Prend entièrement en charge toutes les normes de l’industrie. Adoptez une stratégie totalement ouverte. Cela permet aux clients de choisir la solution la plus adaptée. Support complet aux développeurs. 2. Les serveurs parallèles étendent les capacités de windownt en permettant à un groupe de nœuds de partager le travail dans le même cluster, offrant ainsi des solutions de cluster haute disponibilité et haute évolutivité. 3. Si WindowsNT
    Sécurité 1375 2023-05-14 09:13:05
  • Exemple d'analyse de vulnérabilité de désérialisation SoapFormatter
    Exemple d'analyse de vulnérabilité de désérialisation SoapFormatter
    1. Préface NetDataContractSerializer et DataContractSerializer sont utilisés pour sérialiser et désérialiser les données envoyées dans les messages Windows Communication Foundation (WCF). Il existe une différence importante entre les deux : NetDataContractSerializer inclut le CLR et prend en charge la précision des types en ajoutant des informations supplémentaires et en enregistrant des références aux types CLR, contrairement à DataContractSerializer. Par conséquent, NetDataContr ne peut être utilisé que si le même type CLR est utilisé du côté de la sérialisation et de la désérialisation.
    Sécurité 1881 2023-05-14 09:07:05
  • Javascript comment convertir un tableau en objet
    Javascript comment convertir un tableau en objet
    Conversion d'un tableau en objet Si vous souhaitez convertir un tableau en objet, le moyen le plus rapide consiste à utiliser l'opérateur spread (...). varplants=['Saturne','Terre','Uranus','Mercure','Vénus','Terre','Mars','Jupiter'
    Sécurité 1414 2023-05-14 08:49:05
  • Pourquoi la gestion du comportement en ligne interdit-elle TeamViewer ?
    Pourquoi la gestion du comportement en ligne interdit-elle TeamViewer ?
    Il y a quelques jours, le Centre de reporting sur la sécurité des réseaux et de l'information de Shenzhen a publié un avis d'urgence indiquant que le célèbre outil de bureau à distance TeamViewer avait été compromis par le groupe de pirates informatiques étranger APT41, rappelant aux entreprises de prendre des mesures de protection. En d'autres termes, APT41 a brisé tous les systèmes de protection de TeamViewer et obtenu les autorisations de données pertinentes. Le niveau de risque est très élevé. Avant que teamviewer ne fournisse officiellement des solutions et ne publie les correctifs pertinents, nous recommandons aux utilisateurs de suspendre l'utilisation du logiciel teamviewer pour éviter des pertes inutiles. Ce qui suit est une introduction aux méthodes de communication de TeamViewer et à la façon d'utiliser WSG Internet Behaviour Management pour interdire TeamViewer. 1.équipev
    Sécurité 1356 2023-05-14 08:37:13

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28