localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité
- Direction:
- tous web3.0 développement back-end interface Web base de données Opération et maintenance outils de développement cadre php programmation quotidienne Applet WeChat Problème commun autre technologie Tutoriel CMS Java Tutoriel système tutoriels informatiques Tutoriel matériel Tutoriel mobile Tutoriel logiciel Tutoriel de jeu mobile
- Classer:
-
- Comment obtenir des données de carte de crédit via Bluetooth
- Cet article est recommandé par la rubrique sécurité du serveur Web. Les étudiants dans le besoin doivent le lire attentivement. Cet article montre comment utiliser Bluetooth pour obtenir des données de carte de crédit auprès de FUZE. FUZE est un appareil IoT de la même taille qu'une carte de crédit ordinaire. Vous pouvez utiliser une application pour smartphone pour programmer la carte FUZE via Bluetooth.
- Sécurité 3195 2019-11-29 17:47:25
-
- Questions courantes d'entretien sur la sécurité Web (partager)
- Contexte Lorsque je sortais pour des entretiens auparavant, on me posait souvent des questions de sécurité. La sécurité est un domaine très vaste et je n'en ai qu'une compréhension superficielle. Je dois trouver des informations à examiner avant chaque entretien, ce qui est très gênant. Je l'ai donc systématiquement trié en fonction de certaines des informations que j'ai collectées auparavant et de mon expérience d'entretien. J'espère que cela sera utile à tout le monde. Texte : Tout d'abord, nous présentons brièvement plusieurs méthodes d'attaque courantes : injection SQL, XSS, CSRF, détournement de clic, attaque de l'homme du milieu...
- Sécurité 3800 2019-11-29 17:37:16
-
- Explication détaillée du protocole à cinq couches du réseau
- Protocole à cinq couches du réseau informatique : 1. Couche application (HTTP, SMTP, FTP, ping, telnet, DNS, DHCP) ; 2. Couche transport (TCP, UDP) 3. Couche réseau (IP, ICMP) ; Couche de liaison routière (ARP, RARP) ; 5. Couche physique.
- Sécurité 5297 2019-11-29 16:54:33
-
- Explication détaillée de la poignée de main à trois voies et de la vague à quatre voies de TCP
- TCP est un protocole de communication de processus à processus fiable et orienté connexion ; TCP fournit un service duplex intégral, c'est-à-dire que les données peuvent être transmises dans les deux sens en même temps.
- Sécurité 2374 2019-11-29 16:43:35
-
- Explication détaillée du protocole HTTP
- Le protocole http (Hypertext Transfer) est le protocole réseau le plus utilisé sur Internet. Il est principalement utilisé pour les services Web et est implémenté par le traitement informatique d'informations textuelles au format HTML (Hypertext Markup Language).
- Sécurité 2876 2019-11-29 10:08:44
-
- Introduction détaillée aux tests d'intrusion et à l'analyse des vulnérabilités
- Cet article présente les tests d'intrusion et l'analyse des vulnérabilités à partir de la colonne sécurité du serveur Web, dans l'espoir d'aider tout le monde à mieux le comprendre. Les tests d'intrusion sont une méthode d'évaluation qui évalue la sécurité des systèmes de réseaux informatiques en simulant les méthodes d'attaque de pirates malveillants.
- Sécurité 5418 2019-11-28 17:53:01
-
- Introduction détaillée à la sécurité du stockage des données de DSMM
- Ci-dessous, la colonne du didacticiel sur la sécurité du serveur Web présentera à tout le monde la sécurité du stockage des données de DSMM. J'espère qu'elle sera utile à tout le monde. La sécurité du stockage des données fait partie de la sécurité du centre de données et de la sécurité de l'organisation. Ce processus comprend trois domaines de processus : la sécurité des supports de stockage, la sécurité du stockage logique, ainsi que la sauvegarde et la récupération des données.
- Sécurité 4915 2019-11-28 17:19:39
-
- Pourquoi HTTPS est plus sécurisé que HTTP
- HTTP (Hypertext Transfer Protocol) est actuellement le protocole le plus utilisé sur Internet. À mesure que les gens sont de plus en plus conscients de la sécurité des réseaux, le HTTPS est de plus en plus adopté. Que nous visitions des sites Web commerciaux ou que nous nous connections à des blogs, forums, etc., nous sommes tous protégés par HTTPS.
- Sécurité 3249 2019-11-28 15:52:06
-
- Comment effectuer une analyse de sécurité sur les journaux Web
- Cet article est recommandé par le tutoriel sur la sécurité Web. Tout le monde est invité à communiquer et à discuter. 0x02 Compétences en analyse de journaux : déterminez la plage horaire de l'intrusion, utilisez-la comme indice pour trouver les journaux suspects au cours de cette plage horaire, menez une enquête plus approfondie, puis identifiez l'attaquant et restaurez le processus d'attaque.
- Sécurité 3101 2019-11-27 18:05:50
-
- Comment corriger la vulnérabilité d'exécution de commande à distance dans le composant Apache Axis
- Cet article est recommandé par la rubrique sur la sécurité du serveur Web. Tout le monde est invité à venir dans cette rubrique pour apprendre ensemble. L'essence de la vulnérabilité d'exécution de commande à distance dans le composant « Axe Apache » est que l'administrateur configure incorrectement AdminService, ce qui peut être réparé en désactivant la fonction de gestion à distance de l'axe.
- Sécurité 5459 2019-11-27 17:41:01
-
- Principes de pratiques de développement sécuritaires
- Cet article présente à tous les principes pratiques du développement de la sécurité dans la colonne du didacticiel sur la sécurité Web. Tout le monde est invité à discuter et à apprendre. Principes des pratiques de développement de la sécurité : 1. Formation en matière de sécurité ; 2. Développement d'applications de sécurité ; 3. « Sécurité + DevOps = DevSecOps » ; 5. Surveillance et analyse continues ;
- Sécurité 2955 2019-11-26 17:59:59
-
- Trois techniques d'injection de processus dans la matrice Mitre ATT&CK
- Ci-dessous, la colonne sur la sécurité du serveur Web présentera trois techniques d'injection de processus dans la matrice "Mitre ATT&CK". J'espère que cela pourra vous aider. Trois techniques d'injection de process : injection de process classique, "Process Hollowing" et "Process Doppelgänging".
- Sécurité 3542 2019-11-26 10:02:21
-
- Résumé de 40 ports d'intrusion couramment utilisés par les pirates informatiques qui méritent d'être collectés
- Ports couramment utilisés par les pirates : 1. Analyse de pénétration du port 21 ; 2. Analyse de pénétration du port 22 ; 3. Analyse de pénétration du port 23 ; 4. Analyse de pénétration de 25 et 465 ports ;
- Sécurité 18233 2019-11-23 18:01:19
-
- Introduction détaillée à la sécurité de la transmission des données de DSMM
- La sécurité de la transmission des données est la gestion sécurisée de la transmission des données sur le réseau. Il s'agit d'une étape importante de la sécurité des données, et c'est également un processus dans lequel les incidents de sécurité des données, tels que les fuites de données, le vol et la falsification, se produisent plus fréquemment.
- Sécurité 4474 2019-11-22 18:24:39