什么是数据脱敏,数据脱敏有哪些方式
数据脱敏
关于并发编程与线程安全的思考与实践 | 京东云技术团队
并发编程的意义是充分的利用处理器的每一个核,以达到最高的处理性能,可以让程序运行的更快。而处理器也为了提高计算速率,作出了一系列优化
Metasploit框架基础(一)
Metasploit POC检测框架
代码执行漏洞 | iwebsec
call_user_func()、call_user_func_array()函数的功能是调用函数,多用在框架中动态调用函数,所以一般比较小的程序较少出现这种方式的代码执行。array_map()函数的作用是调用函数,并且除第一个参数外其他参数为数组,通常会写死第一个参数,即写死调用函数。
基于openssl国密算法SM2搭建CA及颁发证书
基于openssl国密算法搭建CA及颁发证书
华为设备IPsec简单配置
IPsec VPN是指采用IPsec实现远程接入的一种VPN技术,通过在公网上为两个或多个私有网络之间建立IPsec通道,并通过加密和认证保证通道的安全性。IPsec保护的是点对点之间的通信,通过IPsec VPN可以实现主机和主机之间、主机和网关之间、网关和网关之间建立安全的隧道连接。工作在网络层
【VulnHub靶场】——CFS三层靶机内网渗透实操
CFS三层靶场实操
渗透实战-抓取APP流量包
现在渗透测试不仅要对传统的web测试,还要对APP,微信小程序,微信公众号进行测试。接下来我将对微信小程序来进行抓包发送给burpsuit。这里选择本地模式,管理员启动点击连接引擎配置系统代理配置以下内容,点击配置HTTP/HTTPS代理启用成功打开左边的手工渗透测试,点击MITM,点击劫持启动,即
AES算法介绍
AES算法理论介绍
商用密码应用与安全性评估要点笔记(SM4算法)
SM2分组长度为128bit、密钥长度为128bit、采用32轮非线性迭代结构(非平衡Feistel结构)。由于采用了Feistel结构,使得SM4数据解密和数据加密的算法结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。SM4在2006年公开发布,2012年成为行业标准(GMT 0
CVE-2021-4034_Polkit提权漏洞复现与修复
CVE-2021-4034:利用polkit的pkexec进行Linux普通权限提升测试以及CentOS和Ubuntu修复建议
基于hutool 封装国密sm2,sm4 加解密算法
基于hutool 封装国密sm2,sm4 加解密算法1. 加入依赖包 <dependency> <groupId>cn.hutool</groupId> <artifactId>hutool-all</artifactId&
ERROR kuhl_m_sekurlsa_acquireLSA ; Key import
我在实验室环境中在服务器2019上使用了最新的mimikatz 2.2版本(12/25)。我收到以下错误“error kuhl_m_sekurlsa_acquireLSA;关键进口” 我尝试了早期版本2.1.1 #17763,并运行sekurlsa::logonpasswords就可以了。使用mim
wireshark抓包过滤手法
wireshark
网络流量可视化分析平台-流影-FlowShadow
网络流量可视化分析平台-流影-FlowShadow
几个开源 RUST 安全算法库
这段时间把 RUST 语法过了一遍,写一些简单的 Demo 程序没啥问题了,但离掌握这门语言还差的远,需要项目实战才行。我决定从之前研究过的国密算法入手,使用 RUST 实现国密算法。从头编写算法不太现实,上网搜了一下,还好已经有一些 开源 RUST 安全算法库,基于现有的开源代码实现更加可行。下面
黑客入侵丰田一年半,窃取海量用户数据
往往数据从泄露到被发现都存在一定的 “延迟”。
前端开发者必备:Nginx部署前端项目,让你的Web应用快速、稳定、安全地运行
Nginx部署前端项目
有了这几个软件安全测试工具,编写安全测试报告再也不愁
软件的安全是开发人员、测试人员、企业以及用户共同关心的话题,尤其是软件产品的使用者,因为系统中承载着用户的个人信息、人际互动、管理权限等各类隐私海量关键数据。软件安全测试工作不仅是为了用户,更牵扯到许多的利益共同体。因此软件安全测试必不可少,在测试过程中安全测试工具的选择也尤为重要。小编整理了以下几
TeamViewer远程值守(免密码直接远程控制)
TeamViewer设置 远程值守