Cours Avancé 10583
Introduction au cours:Le contenu du cours couvre les vulnérabilités de sécurité PHP courantes dans le développement Web, les vulnérabilités dans les fonctions PHP courantes et la sécurité du système de fichiers PHP. Dans le même temps, les problèmes de sécurité des logiciels serveur sont introduits.
Cours Intermédiaire 3424
Introduction au cours:Un pare-feu est un système utilisé pour contrôler l'accès à un réseau informatique. Les pare-feu peuvent isoler les zones à risque des zones d'accès sécurisées et empêcher tout accès externe imprévisible ou non autorisé d'envahir le réseau interne. L'apprentissage des pare-feu sous Linux n'est pas seulement pour ces raisons, mais surtout pendant la phase d'apprentissage, grâce à l'utilisation des pare-feu, vous pouvez mieux maîtriser les principes de la communication réseau, vous familiariser avec le fonctionnement de Linux et maîtriser les services réseau et les protocoles réseau. C'est également important pour apprendre le fonctionnement et la maintenance de Linux ou la cybersécurité. Il existe de nombreux pare-feu sous Linux, notamment iptables, firewalld, selinux, tcp_warppers, etc. Ce cours résume ces technologies liées aux pare-feu.
Cours Intermédiaire 11001
Introduction au cours:"Tutoriel vidéo d'auto-apprentissage sur l'équilibrage de charge Linux du réseau informatique" implémente principalement l'équilibrage de charge Linux en effectuant des opérations de script sur le Web, lvs et Linux sous nagin.
2023-08-30 11:44:31 0 1 822
2023-08-15 14:48:52 0 1 534
Comment installer des failles de sécurité PHP
2022-06-15 14:57:21 0 0 1229
Introduction au cours:Pour définir une politique de sécurité sous Windows, vous devez suivre les étapes suivantes : Ouvrez le « Snap-in de politique de sécurité » ; sélectionnez la catégorie de politique à gérer (par exemple, politique locale, politique de compte, parcourez la liste des politiques, doublez) ; -cliquez sur la politique à modifier ; ajustez les paramètres selon vos besoins ; cliquez sur OK pour enregistrer les modifications. Comment définir la politique de sécurité Windows Étape 1 : ouvrez le composant logiciel enfichable de politique de sécurité, appuyez sur Win+R, saisissez « secpol.msc », puis appuyez sur Entrée. Étape 2 : Sélectionnez une catégorie de stratégie Dans le volet de gauche, développez Paramètres de sécurité et sélectionnez la catégorie de stratégie que vous souhaitez gérer, par exemple : Stratégie locale Stratégie de compte Stratégie de groupe restreinte Étape 3 : Parcourir et modifier la stratégie Dans le volet de droite, parcourez les liste de stratégies. Double-cliquez sur la stratégie que vous souhaitez modifier, puis rootez
2024-04-01 commentaire 0 854
Introduction au cours:Programmation sécurisée avec les stratégies CLIST : CLIST est un ensemble de classes et d'interfaces utilisées pour implémenter des stratégies de sécurité pour les applications .NET et C++ qui empêchent les vulnérabilités de sécurité telles que les dépassements de tampon et les injections SQL. À l'aide de CLIST, les développeurs peuvent définir une politique de sécurité (telle qu'une liste de contrôle d'accès) et l'appliquer à un bloc de code à l'aide de l'attribut SecurityTransparent, demandant au CLR d'appliquer la politique de manière transparente. Restreindre l'accès aux index des tableaux via des politiques de sécurité pour éviter les débordements de tampon causés par le dépassement des limites du tableau.
2024-06-03 commentaire 0 763