Cours Avancé 10590
Introduction au cours:Le contenu du cours couvre les vulnérabilités de sécurité PHP courantes dans le développement Web, les vulnérabilités dans les fonctions PHP courantes et la sécurité du système de fichiers PHP. Dans le même temps, les problèmes de sécurité des logiciels serveur sont introduits.
Cours Intermédiaire 3434
Introduction au cours:Un pare-feu est un système utilisé pour contrôler l'accès à un réseau informatique. Les pare-feu peuvent isoler les zones à risque des zones d'accès sécurisées et empêcher tout accès externe imprévisible ou non autorisé d'envahir le réseau interne. L'apprentissage des pare-feu sous Linux n'est pas seulement pour ces raisons, mais surtout pendant la phase d'apprentissage, grâce à l'utilisation des pare-feu, vous pouvez mieux maîtriser les principes de la communication réseau, vous familiariser avec le fonctionnement de Linux et maîtriser les services réseau et les protocoles réseau. C'est également important pour apprendre le fonctionnement et la maintenance de Linux ou la cybersécurité. Il existe de nombreux pare-feu sous Linux, notamment iptables, firewalld, selinux, tcp_warppers, etc. Ce cours résume ces technologies liées aux pare-feu.
Cours Intermédiaire 11016
Introduction au cours:"Tutoriel vidéo d'auto-apprentissage sur l'équilibrage de charge Linux du réseau informatique" implémente principalement l'équilibrage de charge Linux en effectuant des opérations de script sur le Web, lvs et Linux sous nagin.
Utilisez l'encodage UTF-8 partout
2023-08-27 15:50:39 0 2 481
compilation et installation de nginx
2017-05-16 17:17:09 0 1 587
Java compile uniquement les fichiers sources modifiés, pas le fichier entier.
2017-06-15 09:22:06 0 1 1111
Utilisez toujours l'encodage UTF-8
2023-07-24 19:47:11 0 2 473
Le titre est réécrit comme suit : "Utilisation de l'encodage UTF-8 partout"
2023-08-21 21:12:13 0 2 518
Introduction au cours:Sécurité des scripts Shell Linux : éviter les vulnérabilités de sécurité Introduction : Avec la popularité et l'application du système d'exploitation Linux, la programmation de scripts Shell Linux est devenue une compétence très importante. Cependant, en raison de la nature et de l'utilisation des scripts shell, l'écriture de scripts non sécurisés peut entraîner des failles de sécurité. Cet article explique comment écrire des scripts shell sécurisés et utilise des exemples de code pour illustrer comment éviter les vulnérabilités de sécurité courantes. 1. Évitez d'utiliser des mots de passe en texte clair dans les scripts shell pour éviter
2023-09-09 commentaire 0 1654
Introduction au cours:PHP, en tant que langage de script populaire, est largement utilisé dans le développement de sites Web. Cependant, en raison du manque de sensibilisation à la programmation sécurisée et de pratiques de codage non standard, de nombreuses applications PHP présentent des vulnérabilités et des risques, ce qui compromet la sécurité. Par conséquent, des pratiques de programmation sécurisées en PHP deviennent particulièrement importantes. Cet article présentera quelques pratiques de programmation sécurisée en PHP, visant à aider les développeurs PHP à mieux protéger la sécurité de leurs applications. Filtrage et validation des entrées Les données d'entrée sont une source courante de vulnérabilités de sécurité dans les applications PHP.
2023-05-26 commentaire 0 953
Introduction au cours:Les développeurs Java peuvent favoriser une culture de sécurité et créer des applications sécurisées en suivant les bonnes pratiques : Détecter les vulnérabilités de sécurité à l'aide de l'analyse de code statique. Tirez parti des bibliothèques de sécurité telles que les outils de chiffrement et d’authentification. Implémentez la validation des entrées utilisateur, en vérifiant les formats et les valeurs attendus. Suivez les directives de codage sécurisé établies telles que OWASPTop10. Formation continue pour rester informé des dernières politiques et menaces de sécurité.
2024-06-04 commentaire 0 909
Introduction au cours:En mettant en œuvre des pratiques DevOps sécurisées, vous pouvez améliorer la sécurité de vos applications Java. Les pratiques spécifiques incluent : Automatisation des tests de sécurité (par exemple en utilisant OWASPZAP) Utilisation de pratiques de codage sécurisées (par exemple en suivant OWASPTop10) Mise en œuvre de pipelines CI/CD (par exemple en utilisant des portes de sécurité) Surveillance et alerte (par exemple en configurant des alertes d'événements de sécurité) Formation et sensibilisation (par exemple : héberger un programme de bug bounty)
2024-06-02 commentaire 0 552
Introduction au cours:Résumé : Le framework de sécurité le plus populaire en Java est Spring Security, qui fournit des fonctions d'authentification, de gestion de session et anti-CSRF. ESAPI est une bibliothèque de sécurité complète qui fournit des outils pour la validation des entrées, le codage des sorties et le chiffrement. Utilisation : ajoutez une dépendance SpringSecurity à votre projet et créez une application SpringBoot avec la sécurité Web activée. Configurez les règles d'authentification et d'autorisation dans SpringSecurity. Ajoutez une dépendance ESAPI au projet. Utilisez ESAPI pour valider les entrées utilisateur et encoder la sortie.
2024-05-31 commentaire 0 893