- 방향:
- 모두 웹3.0 백엔드 개발 웹 프론트엔드 데이터 베이스 운영 및 유지보수 개발 도구 PHP 프레임워크 일반적인 문제 다른 기술 CMS 튜토리얼 Java 시스템 튜토리얼 컴퓨터 튜토리얼 하드웨어 튜토리얼 모바일 튜토리얼 소프트웨어 튜토리얼 모바일 게임 튜토리얼
- 나누다:
-
- 웹 파일 업로드 취약점 분석 예시
- 파일 업로드 기능 모듈 파일 업로드 기능은 대부분의 웹 애플리케이션에서 필수적인 기능입니다. 웹사이트에서는 사용자가 자신의 아바타를 업로드할 수 있고, 일부 소셜 네트워킹 사이트에서는 사용자가 사진을 업로드할 수 있으며, 일부 서비스 웹사이트에서는 사용자에게 지원 자료의 전자 파일을 업로드해야 합니다. 전자상거래 웹사이트 사용자가 사진을 업로드하여 제품 상태 등을 표시할 수 있도록 허용합니다. 그러나 겉보기에 눈에 띄지 않는 파일 업로드 기능은 보안 보호 조치를 취하지 않으면 큰 보안 위험을 초래할 수 있습니다. 파일 업로드 취약점의 원리 사용자가 파일 업로드 기능 모듈에서 파일을 업로드할 때, 파일 업로드 과정에서 WEB 애플리케이션이 파일의 보안을 효과적으로 검증하지 못하는 경우, 공격자는 WEBshell 등의 악성 파일을 업로드하여 서버를 공격할 수 있다. 공격, 이 경우 시스템에 파일 업로드 취약점이 있는 것으로 판단됩니다.
- 안전 1617 2023-05-25 10:49:37
-
- IPsec 지침 및 터널 사례 분석을 수행하는 방법
- 1. IPSEC 소개 IPSec에는 보안 프로토콜(Security Protocol)과 키 교환 프로토콜(IKE)이 포함되어 있으며 IETF(Internet Engineering Task Force)에서 개발되었으며 양쪽 통신 당사자에게 액세스 제어, 비연결 무결성 및 데이터 소스를 제공할 수 있습니다. 인증, 재생 방지, 암호화, 데이터 흐름 분류 및 암호화 등의 서비스를 제공하는 일련의 네트워크 보안 프로토콜의 총칭입니다. 보안 프로토콜에는 AH(Header Authentication Protocol) 및 ESP(Security Encapsulation Payload)가 포함됩니다. ISAKMP(InternetSecurityAssociationandKeyMana) 기반의 네트워크 보안 프로토콜입니다.
- 안전 1153 2023-05-25 09:50:40
-
- URL 필터링을 수행하는 방법
- URL 필터링 1은 전송 트래픽을 식별하기 위해 클래스 맵(class map)을 생성합니다. 첫째, 인트라넷의 네트워크 세그먼트 둘째, URL에 포함된 (도메인 이름) 키워드를 확인하는 정규식을 정의합니다. 셋째, IP 메시지 헤더를 확인하여 http 트래픽인지 확인합니다. 정책 맵) 및 연결 클래스 맵은 연결을 허용하거나 연결을 삭제합니다. 일반적으로 정책은 내부(인바운드) 인터페이스에 적용됩니다. 3. 인터페이스에 클래스 맵을 적용합니다. . ------------------------------------- ------------------
- 안전 2226 2023-05-25 08:55:05
-
- DNSLOG를 합리적으로 사용하여 에코 없는 보안 테스트를 수행하는 방법
- 일부 웹사이트의 보안 문제를 실제로 테스트할 때 일부 테스트 명령은 실행 후 응답이 없습니다. 블라인드 주입을 수행하는 스크립트를 작성할 수 있지만 일부 웹사이트에서는 IP 주소를 금지하므로 IP 프록시 풀 솔루션을 설정할 수 있지만 블라인드입니다. 주입은 종종 매우 비효율적이므로 DNSlog 주입이 생성됩니다. dnslog를 사용하기 전에 백틱 기호를 이해해야 합니다. 기호: `이름: 백틱, 위쪽 구분 기호 위치: 백틱, 이 문자는 일반적으로 키보드의 왼쪽 상단, 숫자 1의 왼쪽에 있습니다. 혼동하지 마십시오. 작은따옴표 사용 기능: 백틱으로 묶인 문자열은 쉘에서 명령줄로 해석됩니다. 실행되면 쉘은 먼저 명령줄을 실행하고 전체 백틱을 표준 출력 결과로 바꿉니다.
- 안전 2258 2023-05-25 08:04:29
-
- Nmap을 빠르게 시작하는 방법
- 1. 너무 자세히 설명하지 않고 https://nmap.org/를 설치합니다. 2. 대상 머신 구성 이 문서에 사용된 대상 머신은 OWASPBrokenWebApplicationsProject https://sourceforge.net/projects/owaspbwa/ 대상 머신 주소 1입니다. 192.168.154.128 대상 시스템 주소 2: 192.168.3.73. 명령줄 C:\Users\Torjan>nmap--helpNmap7.80(https://nmap.org)Usage:nmap[ScanType(s)][옵션]{tar
- 안전 1329 2023-05-24 23:37:14
-
- Google Cloud Platform 취약점 발견 및 포상금 수령 분석 예시
- 다음은 정보 보안에 관심이 있었던 우루과이의 17세 고등학생의 이야기입니다. 그는 공부와 연구를 통해 독립적으로 Google Cloud Platform의 취약점을 발견하고 $7,500를 받았습니다. $10,000 상당의 호스트 헤더 누출 취약점). 이 취약점의 구체적인 세부정보를 설명하기 전에 독자들이 Google Cloud 서비스 및 API 메커니즘을 어느 정도 이해하고 몇 가지 관련 개념을 숙지할 수 있기를 바랍니다. 선도적 개념 구글은 구글 서비스 매니지먼트(Google Service Management)라는 관리 서비스를 운영하고 있으며, 이를 통해 구글은 사용자가 생성한 다양한 애플리케이션 구글 시스템과 클라우드 서비스의 내부 및 외부 인터페이스를 관리한다. Google 서비스 관리에서 사용자는 다음을 수행할 수 있습니다.
- 안전 1327 2023-05-24 22:07:40
-
- 컴퓨터 네트워크 문제 해결 단계는 무엇입니까?
- (1.) Ping127.0.0.1 (실패하면 하드웨어에 문제가 있는 것입니다. 네트워크 카드가 올바르게 설치되어 있는지 확인하십시오.) (2.) 로컬 IP에 대해 Ping을 하십시오. (실패하면 TCP/ IP가 올바르게 설정되어 있지 않은지 확인하십시오. 설정이 올바른지 확인하고 방화벽에 의해 차단되지 않는지 확인하십시오.) (3) Ping 게이트웨이(번호)(사용할 수 없음, 네트워크 환경의 주요 가져오기 및 내보내기 라우터를 의미함) (4) 게이트웨이(도메인명)에 핑(동작하지 못함, DNS 문제일 수 있음) (5) 상대방의 IP 또는 웹사이트에 대한 핑(동작할 수 없음, 상대방의 네트워크 서버에 문제가 있음을 의미, 일시적으로 종료되거나 서버에 결함이 있을 수 있음, 실패 이유는 귀하와 무관함)
- 안전 1250 2023-05-24 21:46:04
-
- SOAR 구축 방법
- SOAR(보안 오케스트레이션, 자동화 및 대응) 솔루션 구매를 고려하는 기업에서는 기존 사고 대응 프로그램이 아직 자동화 및 오케스트레이션 기능을 갖춘 포괄적인 플랫폼을 구현할 만큼 성숙하지 않다는 점을 걱정하는 경우가 많습니다. 기초가 거의 없으면 처음부터 시작하는 것이 부담스러울 수 있습니다. 특히 팀에 사고 대응이나 보안 조정 솔루션에 대한 경험이 없는 경우에는 더욱 그렇습니다. 비효율적인 프로세스에 단순히 자동화를 추가하고 싶은 사람은 아무도 없지만, 기존 방법 자체가 더 이상 충분하지 않은 경우 보안 사고를 처리하는 기존 방식을 더 통합하는 것은 분명히 비과학적인 것입니다. 회사의 보안 운영을 개선하고 싶지만 어디서부터 시작해야 할지 모르는 경우 다음 단계는 SOAR 플랫폼으로의 전환을 준비하는 데 도움이 될 수 있습니다. 1. 현재의 운영 상황을 살펴보고 그렇지 않다고 생각하십시오.
- 안전 1107 2023-05-24 20:06:17
-
- 메시 네트워킹과 무선 브리징의 차이점은 무엇입니까?
- 차이점: 1. 다양한 네트워킹 모드 무선 브리지는 지점 간 또는 지점 간 모드로 통신합니다. 안테나 애플리케이션은 주로 방향성 전송입니다. 메시 임시 네트워크에서는 모든 장치가 무선 네트워크에서 동일한 상태를 갖습니다. 네트워크 노드는 유선 네트워크에 액세스할 수 있습니다. 2. 전송 거리가 다릅니다. 3. 전송 속도는 다릅니다. 브리지 전송 속도는 주로 300Mbps와 866Mbps입니다. 메시 속도는 기존 브리지에 비해 명확하지 않습니다. 4. 통신 주파수가 다릅니다. 메시 네트워킹이란 무엇입니까? 메시 네트워킹은 "무선 메시 네트워크"입니다. 이는 "멀티 홉" 네트워크로, 애드혹 네트워크에서 개발되었으며 "라스트 마일" 문제를 해결하는 핵심 기술 중 하나입니다. 차세대 네트워크로의 진화
- 안전 10261 2023-05-24 17:54:28
-
- NTP 구성 예시 분석
- 1. 네트워크 장치를 NTP 서버로 구성합니다. 1. NTP 마스터 시계 ntp-servicerefclock-master22를 구성합니다. NTP 인증을 활성화합니다. ntp-serviceauthenticationenable3. 구성할 필요가 없는 NTP 시계 소스 로컬 인터페이스를 구성합니다. ntp-servicesource-interfaceloopback04, NTP 서버 서비스 인증 비밀번호 구성 ntp-serviceauthentication-keyid1authentication-modemd5cipheradmin5, 신뢰할 수 있는 비밀 키 번호 구성 ntp-servi
- 안전 1897 2023-05-24 15:01:06
-
- 일반적으로 사용되는 Android용 자동화 테스트 프레임워크 9개는 무엇인가요?
- 모바일 앱의 자동화된 테스트의 어려움 모바일 앱의 자동화된 UI 테스트는 UI의 "변경"에 어려움이 있어 자동화된 사용 사례의 많은 유지 관리가 필요합니다. 계층화된 테스트의 관점에서 자동화된 테스트는 계층별로 수행되어야 합니다. 가장 많은 양의 자동화된 테스트는 초기 단계에서 구현하고 문제를 찾는 것이 가장 쉬운 단위 테스트여야 하며, 인터페이스 수준 테스트는 인터페이스가 상대적으로 안정적이기 때문에 자동화됩니다. 자동화 테스트 비용은 상대적으로 수용 가능합니다. 가장 큰 자동화 비용은 UI 수준 자동화 테스트입니다. 그러나 UI 인터페이스는 사용자에게 직접 피드백을 표시하며, 특히 BVT 수준 자동화 테스트도 매우 필요합니다. 이를 제거하려면 일부 자동화된 테스트를 도입해야 합니다.
- 안전 1778 2023-05-24 14:41:31
-
- Cryptsetup을 사용하여 USB 플래시 드라이브를 암호화하는 방법
- 오늘날 USB 플래시 드라이브의 저장 및 데이터 전송 기능은 매우 강력하며 다양한 플랫폼에서 실행될 수 있습니다. 저장 공간은 과거 일반 하드 드라이브의 용량과 비슷한 256G에 이르렀습니다. 여기에서는 USB 플래시 드라이브를 암호화하는 방법을 보여드리겠습니다. 그러면 어머니는 더 이상 첸 선생님의 뒤를 이어 제가 걱정할 필요가 없습니다... USB 플래시 드라이브 보호의 중요성 노트북 및 USB 플래시 드라이브의 도난이 발생했습니다. 지난 몇 년간 데이터 침해의 주요 원인 중 하나였습니다. 그러나 노트북에 비해 사람들은 일반적으로 USB 플래시 드라이브의 보안에 덜 관심을 기울이고 있습니다. 그러나 범죄자가 12달러 상당의 USB 플래시 드라이브를 훔친다면 회사는 약 백만 달러의 손실을 입을 수 있습니다. U 디스크 저장 용량이 증가하고 가격이 점차 감소함에 따라 쉽게
- 안전 1732 2023-05-24 13:07:39
-
- IP 데이터그램의 단편화 및 조립 원리는 무엇입니까?
- 데이터 조각이 라우터를 통해 한 호스트에서 다른 호스트로 전송되면 많은 라우팅 계층을 통해 전달되어야 합니다. 프로세스가 상당히 복잡합니다. 그러면 IP는 라우팅 계층에서 데이터그램을 어떤 형식으로 대상 호스트로 전달하며 어떻게 처리합니까? 먼저 데이터그램의 형식을 이해해야 합니다. IP 전달 및 제어는 IP 데이터그램의 헤더에 의해 결정됩니다. 4비트 헤더 길이의 값은 4바이트를 기준으로 합니다. 헤더 길이가 가장 작습니다. 이는 옵션이 없는 IP 헤더입니다. 4비트 테이블에서 표시되는 최대 값은 15이며, 이는 최대 헤더 길이가 60바이트임을 의미합니다. TOS 필드에는 IP를 지정하는 3비트가 있습니다. 데이터그램의 우선순위(현재는 사용되지 않음)를 나타내는 4비트가 있습니다.
- 안전 3541 2023-05-24 11:12:13
-
- rpm 패키지 관리 기능 분석 방법
- Rpm 패키지 관리 기능은 소프트웨어 패키지 관리의 기능을 완전히 이해합니다. 즉, 프로그램 패키지의 설치, 업그레이드, 제거, 쿼리, 확인 및 데이터베이스 유지 관리를 용이하게 하기 위해 컴파일된 프로그램의 구성 요소를 하나 또는 여러 패키지 파일로 패키징합니다. 다음으로 RPM 패키지는 Redhat 및 S.U.S.E에서 훌륭한 응용 프로그램을 가지고 있다는 분석을 살펴보겠습니다. 다음으로 Centos 시스템에서 rpm 패키지 관리에 대한 자세한 기능 분석을 수행하겠습니다. 설치 중에 자동으로 설치될 수 있습니다. drpm 패키지 명명 형식: name-VERSION-release.arch.rpmVERSION: major.minor.releaseMajor
- 안전 1594 2023-05-24 09:01:05
-
- [Defect Weekly] Issue 31: 잘못된 메모리 릴리스
- 1. 잘못된 메모리 해제 방법 C 언어의 일반적인 메모리 응용 함수에는 malloc(), realloc() 및 calloc()이 있지만 모두 동일한 메모리 해제 함수인 free()에 해당합니다. C++ 응용프로그램 및 릴리스의 메모리는 new/delete, new[]/delete[] 메소드를 채택합니다. C 언어이든 C++ 언어이든 상관없이 소스 코드를 작성할 때 잘못된 메모리 해제를 사용하지 않으려면 다양한 메모리 적용 방법에 따라 메모리 해제 방법을 선택해야 합니다. 예: C/C++ 메모리 할당/해제 혼합 사용 또는 스칼라 및 벡터 메모리 할당/해제 혼합 사용. 2. 잘못된 메모리 해제 방법의 피해 잘못된 메모리 해제 방법을 사용하면,
- 안전 1791 2023-05-23 23:07:35