localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Exemple d'analyse d'une poignée de main TCP à trois voies pour établir un lien et d'une vague à quatre voies pour rompre le lien
    Exemple d'analyse d'une poignée de main TCP à trois voies pour établir un lien et d'une vague à quatre voies pour rompre le lien
    Un pas à la fois. Tout d’abord, présentons brièvement le protocole TCP. TCP (TransmissionControlProtocol) est un protocole de couche de transport fiable, orienté connexion et basé sur le flux d'octets. C'est compliqué, mais c'est une compétence de base que les programmeurs et le personnel d'exploitation et de maintenance doivent connaître. Orienté objet : les deux parties doivent établir une connexion à l'avance avant de communiquer. C'est comme passer un appel téléphonique dans la vie réelle. Le numéro du téléphone doit être composé avant que la communication puisse avoir lieu. Fiable - Il existe de nombreuses règles dans le protocole TCP pour garantir la fiabilité des liaisons de communication, notamment la séparation des données d'application, le mécanisme de retransmission, la vérification des en-têtes et des données, le tri des données reçues, puis leur transmission à la couche application. éliminez les données en double et pouvez effectuer un contrôle de flux.
    Sécurité 928 2023-05-11 22:34:24
  • Que sont les threads uniques et les files d'attente de tâches JavaScript ?
    Que sont les threads uniques et les files d'attente de tâches JavaScript ?
    1. Pourquoi JavaScript est-il conçu pour être monothread ? Une caractéristique majeure du langage JavaScript est qu’il est monothread. En d’autres termes, il ne peut faire qu’une seule chose à la fois. pour(varj=0;j
    Sécurité 1103 2023-05-11 22:31:13
  • Comment effectuer une analyse statique sous Android
    Comment effectuer une analyse statique sous Android
    L'ingénierie inverse Android est le processus de décompilation. Étant donné que les résultats de la compilation directe Android ne peuvent pas être compris, le principe de l'analyse statique dans CTF est de décompiler les fichiers existants en une couche de code source que nous pouvons comprendre et effectuer une analyse statique. 0X01 Description de base : Le code logique de l'application Android est développé par Java, donc la première couche est le code Java. La machine virtuelle Java JVM exécute le fichier de classe compilé par le fichier Java. La machine virtuelle Android Dalvik n'est pas générée après l'exécution. le fichier de classe de compilation JVM de la machine virtuelle Java, mais exécutez et réintégrez le fichier dex généré après packaging. Le fichier smali APK après compilation : est l'Andro après compilation.
    Sécurité 1172 2023-05-11 22:28:12
  • Comment utiliser le script PowerView
    Comment utiliser le script PowerView
    Les tests de reconnaissance interne traditionnels utilisent des commandes Windows intégrées telles que netview, netuser, etc. pour obtenir des informations sur l'hôte et le domaine. Car l’équipe bleue peut surveiller ces commandes et déclencher des alertes. Utilisez donc d’autres méthodes, telles que PowerShell et WMI, pour éviter la détection lors de l’exploration de l’environnement. PowerViewPowerView est un script PowerShell développé par WillSchroeder et fait partie du framework PowerSploit et Empire. Le script s'appuie uniquement sur PowerShell et WMI (Windows Management Tools) pour les requêtes. PowerVie à partir d'une session Meterpreter existante
    Sécurité 1441 2023-05-11 21:49:11
  • Quels sont les points de connaissances de base du réseau informatique
    Quels sont les points de connaissances de base du réseau informatique
    Ⅰ. Division des niveaux de réseau Afin d'établir des réseaux informatiques à plus grande échelle, l'Organisation internationale de normalisation (ISO) a proposé en 1978 le « Open System Internet Reference Model », qui est le fameux modèle OSI (Open System Interconnection). En plus du modèle OSI standard à sept couches, les divisions communes des couches réseau incluent le protocole TCP/IP à quatre couches. La relation correspondante entre elles est la suivante : Ⅱ Modèle de réseau OSI à sept couches, qu'il s'agisse du modèle OSI sept couches. Modèle à quatre couches ou TCP/IP Dans le modèle à quatre couches, chaque couche doit avoir son propre protocole exclusif pour accomplir son propre travail correspondant et communiquer entre les couches supérieures et inférieures. Commençons par la description détaillée du modèle à sept couches d'OSI : (1) Couche physique La couche physique est la structure de réseau la plus élémentaire.
    Sécurité 1705 2023-05-11 21:49:04
  • Comment dépanner les attaques APT de la chaîne d'approvisionnement de SolarWinds en un seul clic
    Comment dépanner les attaques APT de la chaîne d'approvisionnement de SolarWinds en un seul clic
    L'attaque APT de la chaîne d'approvisionnement de SolarWinds a été révélée. Récemment, l'attaque APT de la chaîne d'approvisionnement de SolarWinds a attiré l'attention de l'industrie. SolarWinds a officiellement annoncé l'existence d'un code malveillant avec un comportement de porte dérobée très complexe dans les versions concernées de la plateforme SolarWinds Orion de 2019.4HF5 à 2020.2.1 et ses packages de correctifs associés. Il est rapporté que la porte dérobée offre la possibilité de transférer des fichiers, d'exécuter des fichiers, d'analyser le système, de redémarrer la machine et de désactiver les services système, exposant ainsi les utilisateurs ayant installé le package contaminé à un risque de fuite de données. Étant donné que le module dispose d'un certificat de signature numérique SolarWinds, il a un effet de liste blanche contre les logiciels antivirus et est hautement dissimulable.
    Sécurité 1551 2023-05-11 21:31:04
  • Comment résoudre dde dans Word
    Comment résoudre dde dans Word
    Dans Word, utilisez la touche de raccourci ctrl+f9 pour l'ouvrir. Après l'ouverture, il y a des accolades et vous pouvez entrer des commandes système à l'intérieur pour les exécuter. Vous pouvez faire beaucoup de choses avec PowerShell. Phénomène (1) Phénomène (2) Exécution réussie Solution (1) : Dans les options de mots, cochez la case pour afficher les codes des champs à la place des valeurs des champs. De cette façon, vous pouvez voir le code du champ directement dans le document ouvert. Solution (2) : désactivez les liens de mise à jour automatique Solution (3) : désactivez complètement le registre Depuis : https://gist.github.com/wdormann/732bb88d9b5dd5a66c9f1e1498f31a1bDisableDDEAUTOforOutlook,Word
    Sécurité 1795 2023-05-11 21:25:14
  • Comment élever les privilèges en injectant du savon dans un serveur SQL2008 et en le combinant avec msf
    Comment élever les privilèges en injectant du savon dans un serveur SQL2008 et en le combinant avec msf
    Dans le processus de pénétration réussi, l'exploitation des vulnérabilités consiste à intégrer plusieurs technologies et à utiliser les dernières technologies. Cette pénétration utilise sqlmap pour confirmer le point d'injection, obtient le webshell via sqlmap et utilise msf pour élever les droits de ms16. -075. Enfin, les autorisations système du serveur cible ont été obtenues. Cet article peut être considéré comme une nouvelle extension de l'exploitation des vulnérabilités. Lorsque l'élévation de privilèges conventionnelle de Nday échoue, un cas classique d'élévation de privilèges réussie de ms16-075 est combiné avec msf. 1.1.1 Rechercher les vulnérabilités d'injection de savon 1. Utilisez webservicesscanner dans awvs pour rechercher les vulnérabilités. Ouvrez awvs et sélectionnez webservicesscanner pour rechercher les vulnérabilités.
    Sécurité 1856 2023-05-11 21:25:04
  • Comment utiliser les traits d'union en javascript
    Comment utiliser les traits d'union en javascript
    Remarque 1. La plage de caractères correspondants utilisant un trait d'union (-) n'est pas limitée aux lettres. Peut également correspondre à une plage de nombres. 2. Une série de lettres et de chiffres peut être combinée en un seul jeu de caractères. Dans le jeu de caractères =, le trait d'union (-) définit la plage de caractères à faire correspondre. L'exemple nécessite de faire correspondre toutes les lettres de la chaîne quoteSample. Remarque : Assurez-vous de faire correspondre les lettres majuscules et minuscules. letquoteSample="Thequickbrownfoxjumpsoverthelazydog.";letalphabetRegex=/change/;//Modifier cette ligne letresult=alphabetRegex;/
    Sécurité 1486 2023-05-11 20:55:04
  • Quel est le principal mécanisme de défense d'une application Web ?
    Quel est le principal mécanisme de défense d'une application Web ?
    Pour se protéger contre les entrées malveillantes, les applications implémentent un certain nombre de mécanismes de sécurité conceptuellement similaires. Ces mécanismes de sécurité comprennent les aspects suivants : 1. Traitement des données et des fonctions des utilisateurs accédant aux applications Web (empêchant tout accès non autorisé) 2. Traitement des données saisies par les utilisateurs dans les fonctions des applications Web (empêchant la construction de données malveillantes) 3. Réponse aux attaques (Gestion des erreurs inattendues, blocage automatique des attaques évidentes, envoi automatique d'alertes aux administrateurs et tenue des journaux d'accès au programme) 4. Gestion et maintenance de l'accès au traitement des applications Il existe généralement différents types d'utilisateurs pour une application, tels que les utilisateurs ordinaires, les connexions Authentifier. utilisateurs, administrateurs. Différentes autorisations sont accordées aux différentes applications Web des utilisateurs afin qu'ils ne puissent accéder qu'à différentes données et fonctions. w
    Sécurité 941 2023-05-11 20:46:19
  • Comment se répartissent les réseaux étendus, les réseaux métropolitains et les réseaux locaux ?
    Comment se répartissent les réseaux étendus, les réseaux métropolitains et les réseaux locaux ?
    WAN, MAN et LAN sont divisés en fonction de la « couverture ». La couverture du réseau local s'étend généralement sur quelques kilomètres. Ses caractéristiques telles qu'une installation pratique, des économies et une extension pratique le rendent largement utilisé dans divers bureaux. Un réseau étendu est un réseau longue distance qui connecte les communications informatiques dans des réseaux locaux ou des réseaux métropolitains dans différentes zones, couvrant une plage allant de dizaines à des milliers de kilomètres. Un réseau métropolitain est un réseau de communication informatique établi au sein d’une ville. Les réseaux informatiques sont divisés en réseaux étendus, réseaux métropolitains et réseaux locaux. La base principale de leur division est la portée de la fonction (couverture) du réseau. Le réseau informatique fait référence à la connexion de plusieurs ordinateurs et de leurs périphériques externes dotés de fonctions indépendantes dans différents emplacements géographiques via des lignes de communication dans le système d'exploitation réseau, un logiciel de gestion de réseau et une communication réseau.
    Sécurité 4869 2023-05-11 20:19:18
  • Exemple de rapport CNNVD sur la vulnérabilité de sécurité d'Apache Struts2 S2-057
    Exemple de rapport CNNVD sur la vulnérabilité de sécurité d'Apache Struts2 S2-057
    Actuellement, Apache a officiellement publié une mise à jour de version pour corriger la vulnérabilité. Il est recommandé aux utilisateurs de confirmer la version du produit Apache Struts à temps et, s'il est concerné, de prendre des mesures correctives en temps opportun. 1. Introduction à la vulnérabilité ApacheStruts2 est un sous-projet du projet Jakarta de l'American Apache Software Foundation. Il s'agit d'un framework d'application Web basé sur la conception MVC. Le 22 août 2018, Apache a officiellement publié la vulnérabilité de sécurité Apache Struts2S2-057 (CNNVD-201808-740, CVE-2018-11776). Lors de l'activation de la fonction pan-namespace dans le framework de développement struts2
    Sécurité 984 2023-05-11 20:04:12
  • Comment Turla utilise les attaques de points d'eau pour implanter des portes dérobées
    Comment Turla utilise les attaques de points d'eau pour implanter des portes dérobées
    Le site Web cible Turla a compromis au moins quatre sites Web arméniens, dont deux sites gouvernementaux. Par conséquent, les cibles peuvent inclure des représentants du gouvernement et des hommes politiques. Les sites Web suivants ont été compromis : armconsul[.]ru : Section consulaire de l'ambassade d'Arménie en Russie mnp.nkr[.]am : Ministère de la Conservation et des Ressources naturelles de la République d'Artsakh aiisa[.]am : Institut arménien de l'Internationale et des affaires de sécurité adgf[. ]am : Ces sites Web du Fonds arménien de garantie des dépôts sont compromis depuis au moins le début de 2019. Turla utilise un accès illégal pour insérer du code JavaScript malveillant dans des sites Web. Par exemple, pour mnp.nkr[.]am, dans jquery-mi
    Sécurité 1511 2023-05-11 20:04:04
  • Comment analyser les objets et seuils surveillés par nrpe
    Comment analyser les objets et seuils surveillés par nrpe
    Objets et seuils de surveillance nrpe : Objets de surveillance Seuils de surveillance Ressources de l'hôte Survie de l'hôte : check_ping-w3000.0, 80%-c5000.0, 100%-p5 (temps de réponse de 3 000 millisecondes, si le taux de perte de paquets dépasse 80 %, un avertissement sera être signalé, 5 000 millisecondes Dans le temps de réponse, si le taux de perte de paquets dépasse 100 %, il sera signalé comme critique et un total de 5 paquets seront envoyés) Utilisateur de connexion : check_user-w5-c10 (w signifie avertissement, c signifie critique) Charge du système : check_load-w15,10,5-c30,25 ,20 (1 minute, 5 minutes, 15 minutes est un avertissement ou critique si elle est supérieure au nombre correspondant de processus en attente) Utilisation du disque : check_disk- w20%-c10%-p
    Sécurité 1308 2023-05-11 19:31:04
  • Comment analyser les différences spécifiques entre les deux adresses 224.0.0.5 et 224.0.0.6 dans OSPF
    Comment analyser les différences spécifiques entre les deux adresses 224.0.0.5 et 224.0.0.6 dans OSPF
    224.0.0.6 fait référence à l'adresse de réception multicast de DR et BDR dans un réseau multi-accès, et 224.0.0.5 fait référence à toutes les interfaces exécutant le processus OSPF dans n'importe quel réseau appartenant à ce groupe, donc toutes les données multicast de 224.0.0.5 sont reçu. Le point clé est de comprendre quel type de paquets de données multicast appartiennent à un certain groupe et quel type de paquets de données multicast sont reçus. Par exemple, DR/BDR appartient au groupe (Groupe) avec l'adresse multicast 224.0.0.6, donc il. reçoit des paquets de données multicast avec l'adresse de destination 224.0.0.6. Vous pouvez comprendre pourquoi l'accès multicanal peut empêcher un traitement excessif des informations en définissant DR/BDR (car les récepteurs appartenant à un certain groupe (faisant référence à l'interface OSPF) ne seront décapé jusqu'à la deuxième couche sans autre traitement, éliminant ainsi le besoin de très
    Sécurité 2357 2023-05-11 19:04:18

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28