数据安全进入自主主权时代,通付盾首创数据自主共享解决方案
2023年1月13日,工业和信息化部等十六部门发布《关于促进数据安全产业发展的指导意见》。通付盾立足于市场需求与技术创新,在数据安全和数据价值层面进行了解读和思考。
【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法
1. 了解漏洞验证相关概念含义;2. 掌握XSS漏洞验证的方法;3. 掌握XSS语句构造的5种方法;4. 掌握XSS语句绕过的8种方法。
网络安全——漏洞扫描工具(AWVS的使用)
安全漏洞的概述和AWVS的使用
安全加固Linux系统的方法
最好为特殊的应用程序单独开一个分区,特别是可以产生大量日志的程序,还建议为/home单独分一个区,这样他们就不能填满/分区了,从而就避免了部分针对Linux分区溢出的恶意攻击。这个文件就是/etc/xinetd.conf,它制定了/usr/sbin/xinetd将要监听的服务,你可能只需要其中的一个
使用Socks5代理在Windows上实现更安全的网络连接
使用Socks5代理是一种简单而有效的方式,可以在Windows操作系统上提高网络安全性,本文将介绍如何在Windows上设置和使用Socks5代理。步骤4:在“局域网设置”窗口中,选中“使用代理服务器”复选框,并在“地址”和“端口”字段中输入Socks5代理服务器的地址和端口号。通过以上步骤,我们
每日漏洞 | Host头攻击
每日漏洞 | Host头攻击
如何卸载奇安信天擎远程办公软件V10.0
公司让所有员工安装奇安信天擎远程办公软件,测试软件时自己的两台电脑都安装了该软件,准备卸载一台电脑的上的软件时,提示需要输入管理员密码,由于当时管理员比较忙,就自己在网上看看有没有什么好的方法,最后发现网上方法大部分都是让修改配置文件内容,但是网上提供的文件在我本地并没有搜到,最后就自己慢慢摸索,把
简单三步实现远程支持
服务是当今企业的核心竞争力。及时、精准地帮助客户解决问题,将有效提升企业的客户满意度,带来续费和增购。
用C++超简单做病毒第二期
快速上手病毒制作的超小白教程,看完还不会来私我!!!
网络安全CTF之Web基础
Web类的考试,在CTF比赛中十分常见。本人从计算机专业转网络安全发展,属于半路出家,一知半解,如有总结不到位的地方,欢迎交流分享。
【密码学】高级密码学-2
高级密码学-2部分。个人复习使用,仅供参考。🌸
Burp suite ——爆破账户密码(含爆破token防爆破)
爆破普通账户密码配置爆破基本环境处理burp suite抓的包开始爆破爆破token放爆破模式账户密码处理抓包开始爆破
PWN保护机制以及编译方法
PWN保护机制以及编译方法
CS的流量行为特征
CS的流量行为特征
PPT设置密码和加水印的方法
PPT是我们工作中经常用到的办公软件,重要的PPT不想让别人随意改动,甚至不能随便看,那就要学会保护自己的PPT了。今天就来说说保护PPT的三种方法:设置打开密码、权限密码、加水印。
java中各种加密算法的实践应用
数字签名、信息加密是前后端开发都经常需要使用到的技术,应用场景包括了用户登入、交易、信息通讯、oauth 等等,不同的应用场景也会需要使用到不同的签名加密算法,或者需要搭配不一样的签名加密算法来达到业务目标。数据加密 的基本过程,就是对原来为 明文 的文件或数据按 某种算法 进行处理,使其成为 不可
简单记录Charls使用
Charles抓取Web
RSA加密/解密
RSA加密算法是一种可逆的非对称加密算法,即RSA加密时候用的密钥(公钥)和RSA解密时用的密钥(私钥)不是同一把。基本原理是将两个很大的质数相乘很容易得到乘积,但是该乘积分解质因数却很困难。RSA算法被广泛的用于加密解密和RSA签名/验证等领域。
边界安全——防火墙简介
防火墙是一种高级访问控制设备,置于不同的网络安全域之间一系列组件的组合,它是不同网络安全域间通信的唯一通道,能根据相关的安全策略控制控制进出网络的访问行为。
网络安全密码学
网络安全基础之密码学。密码在现实生活中应用的普遍性不言而喻,重要性也不言而喻,大到国家安全,小到个人安危,都和密码息息相关,所以,系统的学习密码学是非常必要的一件事情。