localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Analyse approfondie des attaques DDOS basées sur JavaScript
- Cet article provient de la rubrique sur la sécurité des serveurs Web. Il analyse les attaques DDOS basées sur JavaScript pour tout le monde. J'espère qu'il pourra aider tout le monde. Dans les attaques DDoS traditionnelles, les attaquants contrôlent un grand nombre de machines fantoches, puis envoient un grand nombre de requêtes au serveur cible pour empêcher les utilisateurs légitimes d'accéder au site Web.
- Sécurité 2772 2019-12-10 17:34:56
-
- Explication détaillée de certains problèmes rencontrés lors du développement de plug-ins de scanner passif
- Cet article utilise la colonne du didacticiel sur la sécurité du serveur Web pour présenter des solutions à certains problèmes rencontrés lors du développement de plug-ins d'analyseur passif. J'espère que cela pourra vous aider. Les scanners passifs effectuent principalement des tests en collectant le trafic professionnel normal, améliorant ainsi l'efficacité des tests et obtenant de meilleurs résultats que les scanners actifs.
- Sécurité 2257 2019-12-09 13:38:17
-
- Obtenez les informations de clé privée locale de l'utilisateur cible via la vulnérabilité XSS stockée
- Cet article provient de la colonne du didacticiel sur la sécurité du serveur Web. Il montre comment obtenir les informations de clé privée locale de l'utilisateur cible via une vulnérabilité XSS stockée. J'espère que cela pourra être utile à tout le monde. XSS stocké signifie que l'attaquant télécharge ou stocke à l'avance du code malveillant sur le serveur vulnérable, et le code malveillant sera exécuté tant que la victime parcourra la page contenant ce code malveillant.
- Sécurité 2958 2019-12-04 17:40:28
-
- Attaque et défense pratiques des XSS stockés une seule fois
- Cet article provient de la rubrique Sécurité du serveur Web et fournit une démonstration pratique de l'attaque et de la défense des XSS stockés. Les étudiants intéressés peuvent l'essayer eux-mêmes. Le XSS stocké atteint l'objectif de l'attaque en injectant du code exécutable dans une page Web et en l'exécutant avec succès par le navigateur, généralement en injectant un script JavaScript.
- Sécurité 4186 2019-12-03 17:42:52
-
- Résumé des vulnérabilités courantes liées aux accès non autorisés
- Cet article présente les vulnérabilités courantes liées aux accès non autorisés dans la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Les vulnérabilités d'accès non autorisé courantes incluent : 1. Vulnérabilité d'accès non autorisé « MongoDB » ; 2. Vulnérabilité d'accès non autorisé « Redis » 3. Vulnérabilité d'accès non autorisé « JBOSS » ;
- Sécurité 5324 2019-12-02 17:40:44
-
- Analyse du principe de vulnérabilité d'exécution de code à distance causée par la désérialisation Java
- Cet article est recommandé à tout le monde par la colonne du didacticiel sur la sécurité Web. J'espère qu'il pourra aider tout le monde. Afin de réaliser la transmission à distance et l'exécution de code Java à distance, nous pouvons utiliser RMI, RPC, etc. Cet article utilise Socket pour le traitement côté serveur et côté client.
- Sécurité 3035 2019-11-30 17:50:38
-
- Principes d'attaque XSS et protection
- XSS (Cross Site Scripting), également connu sous le nom de CSS, est une méthode courante dans les attaques Web. Grâce à cette attaque, le terminal utilisateur peut être contrôlé pour effectuer une série d'opérations malveillantes, telles que le vol, la falsification et l'ajout de données utilisateur. conduire à des sites Web de phishing, etc.
- Sécurité 4127 2019-11-30 14:27:07
-
- Comment obtenir des données de carte de crédit via Bluetooth
- Cet article est recommandé par la rubrique sécurité du serveur Web. Les étudiants dans le besoin doivent le lire attentivement. Cet article montre comment utiliser Bluetooth pour obtenir des données de carte de crédit auprès de FUZE. FUZE est un appareil IoT de la même taille qu'une carte de crédit ordinaire. Vous pouvez utiliser une application pour smartphone pour programmer la carte FUZE via Bluetooth.
- Sécurité 3377 2019-11-29 17:47:25
-
- Questions courantes d'entretien sur la sécurité Web (partager)
- Contexte Lorsque je sortais pour des entretiens auparavant, on me posait souvent des questions de sécurité. La sécurité est un domaine très vaste et je n'en ai qu'une compréhension superficielle. Je dois trouver des informations à examiner avant chaque entretien, ce qui est très gênant. Je l'ai donc systématiquement trié en fonction de certaines des informations que j'ai collectées auparavant et de mon expérience d'entretien. J'espère que cela sera utile à tout le monde. Texte : Tout d'abord, nous présentons brièvement plusieurs méthodes d'attaque courantes : injection SQL, XSS, CSRF, détournement de clic, attaque de l'homme du milieu...
- Sécurité 3997 2019-11-29 17:37:16
-
- Explication détaillée du protocole à cinq couches du réseau
- Protocole à cinq couches du réseau informatique : 1. Couche application (HTTP, SMTP, FTP, ping, telnet, DNS, DHCP) ; 2. Couche transport (TCP, UDP) 3. Couche réseau (IP, ICMP) ; Couche de liaison routière (ARP, RARP) ; 5. Couche physique.
- Sécurité 5505 2019-11-29 16:54:33
-
- Explication détaillée de la poignée de main à trois voies et de la vague à quatre voies de TCP
- TCP est un protocole de communication de processus à processus fiable et orienté connexion ; TCP fournit un service duplex intégral, c'est-à-dire que les données peuvent être transmises dans les deux sens en même temps.
- Sécurité 2874 2019-11-29 16:43:35
-
- Explication détaillée du protocole HTTP
- Le protocole http (Hypertext Transfer) est le protocole réseau le plus utilisé sur Internet. Il est principalement utilisé pour les services Web et est implémenté par le traitement informatique d'informations textuelles au format HTML (Hypertext Markup Language).
- Sécurité 3086 2019-11-29 10:08:44
-
- Introduction détaillée aux tests d'intrusion et à l'analyse des vulnérabilités
- Cet article présente les tests d'intrusion et l'analyse des vulnérabilités à partir de la colonne sécurité du serveur Web, dans l'espoir d'aider tout le monde à mieux le comprendre. Les tests d'intrusion sont une méthode d'évaluation qui évalue la sécurité des systèmes de réseaux informatiques en simulant les méthodes d'attaque de pirates malveillants.
- Sécurité 5604 2019-11-28 17:53:01
-
- Introduction détaillée à la sécurité du stockage des données de DSMM
- Ci-dessous, la colonne du didacticiel sur la sécurité du serveur Web présentera à tout le monde la sécurité du stockage des données de DSMM. J'espère qu'elle sera utile à tout le monde. La sécurité du stockage des données fait partie de la sécurité du centre de données et de la sécurité de l'organisation. Ce processus comprend trois domaines de processus : la sécurité des supports de stockage, la sécurité du stockage logique, ainsi que la sauvegarde et la récupération des données.
- Sécurité 5092 2019-11-28 17:19:39
-
- Pourquoi HTTPS est plus sécurisé que HTTP
- HTTP (Hypertext Transfer Protocol) est actuellement le protocole le plus utilisé sur Internet. À mesure que les gens sont de plus en plus conscients de la sécurité des réseaux, le HTTPS est de plus en plus adopté. Que nous visitions des sites Web commerciaux ou que nous nous connections à des blogs, forums, etc., nous sommes tous protégés par HTTPS.
- Sécurité 3446 2019-11-28 15:52:06