lokasi sekarang:Rumah > Artikel teknikal > Operasi dan penyelenggaraan > Keselamatan
- Arah:
- semua web3.0 pembangunan bahagian belakang hujung hadapan web pangkalan data Operasi dan penyelenggaraan alat pembangunan rangka kerja php pengaturcaraan harian applet WeChat masalah biasa lain teknologi Tutorial CMS Java Tutorial sistem tutorial komputer Tutorial Perkakasan Tutorial mudah alih Tutorial perisian Tutorial permainan mudah alih
- Mengelaskan:
-
- Bagaimana untuk menganalisis penggunaan semula port Haproxy
- Pengarang artikel ini: Spark (Ahli Pasukan Keselamatan Intranet Ms08067) 1. Gambaran Keseluruhan Haproxy ialah perisian proksi pengimbangan beban berprestasi tinggi yang dibangunkan dalam bahasa C Ia menyediakan proksi aplikasi tcp dan http Ia percuma, pantas dan boleh dipercayai. Sama seperti frp, ia boleh dijalankan menggunakan fail konfigurasi + pelayan. Kelebihan: Aplikasi bidang perniagaan berskala besar menyokong proksi empat lapisan (lapisan pengangkutan) dan proksi tujuh lapisan (lapisan aplikasi Menyokong ACL (senarai kawalan akses), dan boleh mengkonfigurasi penghalaan secara fleksibel selepas menyusun dengan cygwin (boleh merentas platform) senarai kawalan akses (AccessControlLists, ACL) ialah senarai arahan yang digunakan pada antara muka penghala ini
- Keselamatan 1916 2023-05-29 09:25:41
-
- Contoh analisis Peruntukan Nipis
- Peruntukan nipis (ThinProvision), kadangkala dipanggil "terlebih langganan", ialah teknologi storan penting yang sedang muncul. Artikel ini memperkenalkan peruntukan nipis dan memperkenalkan prinsip kerjanya, had penggunaan dan beberapa cadangan penggunaan. Jika ruang storan yang digunakan oleh aplikasi penuh, ia akan ranap. Oleh itu, pentadbir storan sering memperuntukkan lebih banyak kapasiti storan daripada yang sebenarnya diperlukan oleh aplikasi untuk mengelakkan sebarang kemungkinan kegagalan aplikasi. Pendekatan ini menyediakan "ruang kepala" untuk pertumbuhan masa depan dan mengurangkan risiko kegagalan aplikasi. Tetapi ia memerlukan lebih banyak kapasiti cakera fizikal daripada sebenar, menyebabkan pembaziran. Perisian peruntukan nipis menghapuskan keperluan untuk memperuntukkan kapasiti cakera yang tidak digunakan terlebih dahulu, menghasilkan penggunaan storan keseluruhan yang lebih tinggi.
- Keselamatan 1392 2023-05-28 20:47:29
-
- Apakah maksud shellcode?
- 1. Pengenalan kepada mata pra-pengetahuan pengaturcaraan shellcode. Apakah shellcode? Intipati shellcode sebenarnya adalah sekeping kod pemasangan yang boleh dijalankan secara bebas Ia tidak mempunyai sebarang struktur fail, ia tidak bergantung pada sebarang persekitaran kompilasi, dan tidak boleh diklik dua kali untuk dijalankan seperti exe. Anda boleh merujuk kepada Baidu untuk pengenalan terperinci kepada kod shell, jadi saya tidak akan menerangkan butiran di sini. Mengapa menulis shellcode anda sendiri? Kerana saya telah melakukan banyak penembusan dalam tempoh enam bulan yang lalu, kod cangkerang yang digunakan semuanya dijana oleh CS atau MSF, tetapi kod cangkerang yang dijana secara automatik oleh alat itu sudah mati, dan tiada cara untuk mengembangkan fungsi itu sendiri. Contoh lain ialah anda mengetahui kelemahan baharu, tetapi kelemahannya ialah Menggunakan POC hanya boleh memaparkan pengiraan
- Keselamatan 3315 2023-05-28 15:01:59
-
- Perkara yang perlu dilakukan jika tetapan mod APA HP menyebabkan kehilangan paket untuk kad rangkaian dwi
- 1. Penerangan Masalah Seorang pengguna melaporkan bahawa akses sistem komputer mini HP adalah sangat perlahan. 2. Maklumat penggera Log masuk ke scp3 hos anda melalui dail dan semak log yang berkaitan, termasuk: syslog, eventlog, networklog, bdf, top, glance, ts99, ranap, tetapi tiada penggera atau ralat ditemui. 3. Menganalisis punca masalah Fenomena ini telah berlaku pada hos ini beberapa kali setahun yang lalu Selepas pemeriksaan menyeluruh terhadap hos dan rangkaian, tiada keabnormalan ditemui Selepas memulakan semula hos, kerosakan telah dipulihkan. Kali ini log masuk ke hos scp3 anda melalui dail sekali lagi dan semak log yang berkaitan, termasuk: syslog, eventlog, networklog, bdf, top, g
- Keselamatan 1493 2023-05-28 14:16:15
-
- Bagaimana untuk mengkonfigurasi H3C_ ComwareV7_L2TP
- 1. Semak versi peranti FW_1030]disversionH3CComwareSoftware,Versi7.1.054,Ess9308P05Copyright(c)2004-2015HangzhouH3CTech.Co.,Ltd.Allrightsreserved.2.Configure L2TPl2tviralgroups1 template1undotun nelauthentication//Jangan dayakan pengesahan terowong ippooll2tp17
- Keselamatan 1361 2023-05-28 13:58:12
-
- Bagaimana untuk melaksanakan analisis kawalan NAT firewall
- satu. Klasifikasi NAT NATNo-pat: Sama seperti penukaran dinamik Cisco, ia hanya menukar alamat IP sumber dan alamat rangkaian, tetapi tidak menukar port Ia adalah penukaran banyak-ke-banyak dan tidak boleh menyimpan alamat IP awam : (Alamat rangkaian dan terjemahan port ) Sama seperti penukaran PAT Cisco, NAPT menukar alamat sumber paket dan menukar port sumber Alamat antara muka keluar: Kaedah penukaran (Easy-IP) adalah sama seperti NAPT, yang menukar alamat sumber dan port sumber Ia adalah kaedah pelbagai guna SmartNAT (penukaran pintar): penukaran NAPT dengan menempah alamat rangkaian awam Triplet NAT: penukaran yang berkaitan dengan alamat IP sumber. du port dan jenis protokol Dua, penukaran alamat sumber penghalaan lubang hitam
- Keselamatan 1589 2023-05-28 13:04:13
-
- Apakah 8 peraturan untuk ujian APP yang baik?
- Apabila bercakap tentang ujian perisian, penguji pasti berfikir untuk menyemak fail, fungsi, API, prestasi dan menentukan sama ada perisian itu selamat, antara lain tentang bahagian tertentu perisian. Tetapi untuk ujian mudah alih, penguji perlu mempertimbangkan ciri berkaitan mudah alih berdasarkan corak penggunaan mudah alih pengguna. Yang berikut terutamanya bercakap tentang ujian mudah alih Untuk projek telefon mudah alih (perisian aplikasi) produk, ia terutamanya ujian sistem. Untuk ujian sistem APP perisian aplikasi mudah alih, kami biasanya melaksanakannya dari perspektif berikut: ujian modul berfungsi, ujian keserasian, pemasangan dan ujian nyahpasang, ujian kemas kini perisian, ujian prestasi, ujian pengalaman pengguna, ujian silang acara, antara muka pengguna Ujian dll. Sebagai pengurus jaminan kualiti perisian, saya menumpukan pada iPhone, Android,
- Keselamatan 1106 2023-05-28 12:48:29
-
- Bagaimana untuk mengeksport perpustakaan yang diperlukan oleh projek dalam python
- Masukkan arahan: pipfreeze>requirements.txt Kandungan fail yang dihasilkan adalah seperti berikut: asgiref==3.4.0Django==3.2.4django-debug-toolbar==3.2.1django-redis==5.0.0Pillow==8.3 .0PyMySQL==1.0.
- Keselamatan 1623 2023-05-28 11:16:36
-
- Bagaimana untuk mendapatkan Bendera SickOS 1.2
- Persekitaran percubaan adalah seperti berikut: Idea asas: NetworkScanning (pengimbasan rangkaian Netdiscover, Nmap) Directorybrute-force (direktori pengimbasan dirb laman web) FindHTTPOptions:PUT (cari pilihan HTTP curl) JanaPHPBackdoor (jana php backdoor Msfvenom) Muat naik dan laksanakan pintu belakang (muat naik php backdoor) (Metasploit) PrivilegeEscalation(cronjob)Importpyt
- Keselamatan 1656 2023-05-27 22:40:12
-
- Contoh analisis pintu belakang MSSQL daripada kumpulan penggodam Winnti
- Untuk beberapa lama, penyelidik ESET telah menjejaki aktiviti Winnti, sebuah kumpulan yang telah aktif sejak 2012 dan telah menyasarkan rantaian bekalan industri permainan video dan perisian. Baru-baru ini, pintu belakang yang tidak didokumenkan sebelum ini ditemui yang menyasarkan Microsoft SQL (MSSQL). Pintu belakang ini mempunyai banyak persamaan dengan pintu belakang PortReuse, alat lain yang digunakan oleh WinntiGroup dan pertama kali didokumentasikan pada Oktober 2019. Tahun ini, sampel pintu belakang baharu, skip-2.0, telah dikesan Penulis adalah ahli organisasi winnti. Pintu belakang ini menyasarkan MSSQL Server 11 dan 12 dan membenarkan penyerang menggunakan magi
- Keselamatan 1486 2023-05-27 21:04:30
-
- Cara menggunakan perisian pengimbasan kerentanan OpenVas
- Ringkasnya, openvas ialah perisian pengesanan dan pengimbasan kerentanan sumber terbuka openvas-manager (openvasmd) 9390 openvas-scanner (openvassd) 9391 Pembantu Greenbonesecurity (gsad) 9392 Sebenarnya, pemasangan adalah sangat mudah, tetapi saya mengambil masa yang lama untuk buat pertama kali. Terutamanya skrip pemasangan dan skrip pengesanan http://www.openvas.org/install-packages.html Ini ialah alamat muat turun, keadaan awal pemasangan pakej, tutup iptables dan selinux#wget-q-O-http:
- Keselamatan 1328 2023-05-27 19:22:32
-
- Contoh analisis menggunakan ZoomEye untuk mencari serangan APT
- Data dalam talian pada ZoomEye berada dalam mod tulis ganti dan kemas kini, yang bermaksud bahawa jika tiada data diimbas dalam imbasan kedua, data yang dikemas kini tidak akan ditimpa Data pada ZoomEye akan mengekalkan data sepanduk yang diperoleh dalam imbasan pertama ada di sini Sebenarnya terdapat adegan yang sesuai dalam kebolehkesanan jenis serangan berniat jahat ini: pelayan muat turun yang digunakan oleh serangan berniat jahat seperti Botnet, APT dan serangan lain biasanya dinyahaktifkan secara langsung dan ditinggalkan selepas ditemui Sudah tentu, ada yang digodam sasaran, dan mereka juga sangat ganas Pergi ke luar talian secara langsung! Oleh itu, banyak tapak serangan mungkin dicache dalam talian oleh ZoomEye. Sudah tentu, dengan data yang disediakan dalam api sejarah ZoomEye, anda boleh menanyakan bilangan sepanduk yang diperolehi oleh setiap imbasan tanpa mengira sama ada anda menutupnya atau tidak.
- Keselamatan 1506 2023-05-27 19:19:11
-
- Bagaimana untuk melaksanakan analisis sampel APT28
- 1 Latar Belakang Organisasi Beruang Fantasi, juga dikenali sebagai APT28, ialah organisasi pengintipan Rusia Pada tahun 2019, aktiviti Organisasi Beruang Fantasi adalah sangat kerap. Daripada insiden pencerobohan kumpulan pemikir pada awal tahun ini hingga serangan besar dan kecil seterusnya, APT28 telah terlibat. Fantasy Bear mempunyai sejarah yang panjang Pada tahun 2016, organisasi itu menjadi terkenal di dunia kerana menggodam e-mel Jawatankuasa Kebangsaan Demokratik dalam usaha untuk mempengaruhi pilihan raya presiden AS. Spear phishing dan serangan 0Day ialah kaedah serangan biasa bagi organisasi ini dan alatan yang mereka gunakan dikemas kini dengan cepat. Pada tahun 2015, tidak kurang daripada 6 kerentanan 0Hari yang berbeza telah digunakan. Ini merupakan projek besar yang memerlukan sejumlah besar kakitangan keselamatan untuk mencari sejumlah besar kelemahan yang tidak diketahui dalam perisian yang biasa digunakan. Buku
- Keselamatan 1722 2023-05-27 15:53:53
-
- Bagaimana untuk menggantikan Cognito dengan Authing dan AWS JWT Authorizer
- Gunakan OIDCProvider Authing sebagai pengesah AWSAPIGateway untuk melindungi fungsi Lambda. Tidak perlu menulis sebarang kod pengesahan, hanya konfigurasikannya pada kedua-dua belah pihak. Ia juga menunjukkan keupayaan Authing untuk mengeluarkan OIDCIdToken untuk medan tersuai berdasarkan konteks yang berbeza. Konfigurasi konsol Authing Daftar akaun Authing dan lawati https://console.authing.cn Daftar akaun dan log masuk. Buat kumpulan pengguna Cari aplikasi yang baru anda buat dan klik Konfigurasikan. Pilih RS256 untuk algoritma tandatangan di bawah. cipta
- Keselamatan 890 2023-05-27 13:41:15
-
- Bagaimana untuk menganalisis masalah dengan sqlmap
- Gambaran Keseluruhan 0x00 Baru-baru ini, saya mengalami fenomena aneh apabila menggunakan ujian suntikan sqlmap Versi sqlmap yang lebih tinggi tidak dapat mengesan suntikan, tetapi versi yang lebih rendah boleh mengesan suntikan, dan data boleh kehabisan, yang bukan penggera palsu ujian perbandingan dan melihat kod sumber sqlmap, Menjumpai dua lubang kecil. Format titik suntikan pembiakan senario 0x01: json..."whereparams":[{"name":"keyWord","value":"test"}]} Parameter boleh suntikan: perintah valuesqlmap: pythonsqlmap.py-rsqlpk.txt– flush -session-vvsqlmapv1.2.11 tidak boleh menyuntik s
- Keselamatan 1659 2023-05-27 13:07:56