【读书笔记】《白帽子讲web安全》浏览器安全

除了这些安全功能外,浏览器的用户体验也越来越好,随之而来的是许多标准定义之外的“友好”功能(如畸形URL修正),但很多程序员并不知道这些新功能,从而可能导致一些安全隐患。浏览器加载的插件也是浏览器安全需要考虑的一个问题,扩展和插件极大地丰富浏览器功能,除了插件可能存在漏洞外,插件本身也可能会有恶意行

网络5.0内生安全可信体系关键技术(上)

网络5.0是由网络5.0产业和技术创新联盟在2018年提出的面向未来网络演进的数据通信网络架构。

<网络安全>《19 安全态势感知与管理平台》

安全态势感知与管理平台融合大数据和机器学习技术,提供可落地的安全保障能力,集安全可视化、监测、预警和响应处置于一体。它集中收集并存储客户I环境的资产、运行状态、漏洞、安全配置、日志、流量等安全相关数据,内置大数据存储和多种智能分析引擎,融合多种情境数据和外部安全情报,有效发现网络内部的违规资产、行为

某赛通电子文档安全管理系统 UploadFileToCatalog SQL注入漏洞复现

由于某赛通电子文档安全管理系统UploadFileToCatalog接口的id参数处对传入的数据没有预编译和充足的校验,导致该接口存在SQL注入漏洞,未授权的攻击者可获取数据库敏感信息。

智能安全的网络安全实践:AI在网络安全中的应用

1.背景介绍网络安全是在互联网时代成为人们关注的一个重要问题,随着互联网的普及和发展,网络安全问题也日益严重。随着人工智能技术的发展,人工智能在网络安全领域的应用也逐渐成为一种可行的解决方案。本文将从以下几个方面进行探讨:网络安全的背景与现状人工智能在网络安全中的应用智能安全的实践案例未来发展趋势与

高防服务器、高防 IP、安全SCDN该如何选择

而SCDN就是带防御的内容分发网络(Content Delivery Network),原理就是在构建内容分发网络上面,依靠部署高防节点,架设多个高防节点来防御DDoS攻击的服务,提供大流量攻击、CC攻击等网络攻击的安全防护,任意一个 SCDN 节点都具备防护清洗能力,可以拦截处理攻击问题,另外还具

Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2018-2628/CVE-2023-21839复现)

WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功

【愚公系列】2024年02月 《网络安全应急管理与技术实践》 013-网络安全应急技术与实践(Web层-XSS钓鱼攻击)

XSS(跨站脚本)是一种常见的网络攻击技术,攻击者通过在受害者的网页中注入恶意脚本,来获取用户的敏感信息或执行恶意操作。因此,XSS高级钓鱼指的是通过XSS攻击手段来进行钓鱼行为,即通过在网页中注入恶意代码,并伪装成合法的网站或登录页面,从而诱使用户输入敏感信息。

第60天-服务攻防-中间件安全&CVE 复现&Weblogic&&Jboss&Jenkins&GlassFish

主要学习了解Weblogic、JBoos、Jenkins和GlassFish四个中间件的常见CVE、未授权和弱口令等漏洞。

安全合规之漏洞扫描的重要意义

同时,在满足安全合规要求的过程中,企业也可以提升信息系统的安全性和业务的稳定性,提高客户的信任度和企业的声誉。然而,随之而来的是网络安全威胁的不断增加,给企业的数据和运营带来了巨大的风险。其中,漏洞扫描是一项关键的安全实践,可以帮助企业发现和修复系统中的漏洞,满足安全合规要求。确定适用的合规标准:不

Java安全 CC链1分析(Lazymap类)

本文讲解了Java安全中如何使用LazyMap类来构造cc链1,详细易懂,小白首选

重要涉密文件怎样防窃取:文件防止泄密的措施(怎么能够让公司文件更安全防泄密?)

在信息时代,企业的重要涉密文件是企业的核心竞争力,一旦被窃取或泄露,将会给企业带来不可估量的损失。因此,企业需要采取一系列措施来保护涉密文件的安全,防止泄密事件的发生。本文将介绍一些文件防止泄密的措施,帮助企业提高文件安全性。

2023年Ms08067安全实验室公众号年度盘点

转眼之间,MS08067安全实验室已经陪伴大家第六个年头了,我们希望可以提供更多更好的安全技术给大家,能带给大家学习的便利。也希望作为安全人的你,在这条路上不孤单,我们一起进步,一起成长。

基于智能化安全编排的网络安全事件响应架构

当前,网络安全问题日益严重,网络攻击方式日趋多样化和隐蔽化,安全漏洞等安全风险和事件层出不穷,依托人工经验、基于单点安全防御能力分析和响应的网络安全运维模式已经不足以应对,亟需从全网整体安全运维的角度去考虑,将分散的安全监测与响应机制整合起来,提升安全响应效率,构建以观察、定位、决策和响应为一体的新

新环境下,数据要素流通的安全挑战与对策

数字化时代,人们的生活被海量的数据包围和影响。数据作为新型生产要素,是数字化、网络化、智能化的基础,已快速融入生产、消费、社交和社会服务管理等各环节,深刻改变着生产方式、生活方式和社会治理方式。数据要素流通过程中,安全挑战有哪些应对方案

网络安全全栈培训笔记(59-服务攻防-中间件安全&CVE复现&lS&Apache&Tomcata&Nginx)

中间件及框架列表:1、中间件-IIS短文件&解析&蓝屏等2、中间件-Nginx-文件解析&命令执行等3、中间件-Apache-RCE&目录遍历&文件解析等4、中间件-Tomcat-弱口令&文件上传&文件包含等。

网络安全全栈培训笔记(60-服务攻防-中间件安全&CVE复现&Weblogic&Jenkins&GlassFish)

1、中间件-Weblogic安全2、中间件JB00S安全3、中间件-Jenkins:安全4、中间件-GlassFish安全。

智能安全:AI在网络安全领域的挑战与未来

1.背景介绍网络安全是现代社会中的一个重要问题,随着互联网的普及和发展,网络安全问题也日益严重。传统的安全技术已经无法满足当前的需求,因此,人工智能(AI)技术在网络安全领域的应用变得越来越重要。本文将从以下几个方面进行探讨:背景介绍核心概念与联系核心算法原理和具体操作步骤数学模型公式详细讲解具体代

某赛通电子文档安全管理系统 hiddenWatermark/uploadFile 文件上传漏洞复现

某电子文档安全管理系统 hiddenWatermark/uploadFile接口处存在文件上传漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。

安全之护网(HVV)、红蓝对抗

**护网行动是以公安部牵头的**,用以评估企事业单位的网络安全的活动。具体实践中。公安部会组织攻防两方,进攻方会在一个月内对防守方发动网络攻击,检测出防守方(企事业单位)存在的安全漏洞。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈