MySQL 安全最佳实践指南
通过实施这些最佳实践,您可以保护 MySQL 数据库。
在零信任架构下的API安全与滥用防护(上)
在当今数字化的浪潮中,应用程序编程接口(API)的战略重要性愈发凸显。API不仅仅是现代软件和互联网服务之间沟通的桥梁,更是企业价值创造的核心。随着API的快速发展和广泛应用,安全问题随之而来,其中API滥用尤为引人注目,它已经成为数字安全领域亟待解决的关键挑战。传统的网络安全模型,以其定义的安全边
XSS的键盘记录和cookie获取
跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意JavaScript代码,当用户浏览该页面时,嵌入Web里面的JS代码会被执行,从而达
想要检测TikTok网络是否安全?这五个网站请收好
以上就是东哥想给大家介绍的五大可以检测TikTok网络的网站,毕竟如果账号没有设置好,对TikTok视频的流量和账号的风控程度都会有多大程度的影响,所以大家一定要重视这个问题!
【Vulnhub】之JIS-CTF-VulnUpload-CTF01
此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。
永恒之蓝的复现与利用
永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的漏洞 “EternalBlue”(永恒之蓝)进行改造而成。2、漏洞原理:永恒之蓝漏洞通过 TCP 的445和139端口
Web 安全之证书透明(Certificate Transparency)详解
证书透明(Certificate Transparency, CT)是网络安全领域中的一个重要概念,是一个针对数字证书的公开监督系统,旨在增加 SSL/TLS 证书颁发和管理的透明性,防止证书颁发机构(Certificate Authorities, CAs)错误或恶意地颁发证书,从而增强互联网的安
国家信息安全水平考试(NISP一级)考试题库7
某windows系统用户名为Admin,该系统开启了账户策略中的口令符合复杂性的策略,并限制密码长度最小值为6个字符,以下哪个口令是符合策略要求会被系统接受的( )( )是Windows NT5.0之后所特有的一个实用功能,对于NTFS卷上的文件和数据,都可以直接被操作系统加密保存,在很大程度上提高
ARP渗透与攻防(二)之断网攻击
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染
Kali 玩机技巧(杂篇)
本文是有关Kali Linux系统的一些简单低级的用法演示,是我个人听课笔记的总结,希望能解决大家的一些问题与困惑!该博文仅限技术学习与交流,若由此发生的一切攻击不法行为,皆与本人无关!
小白学安全-漏洞编号的理解 CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD
CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。假设在一个漏洞报告中指明的一个漏洞,假设有CVE名称,你就能够高速地在不论什么其他CVE兼容的数据库中找到对应修补的信息,解决安全问题。是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的
在零信任架构下的API安全与滥用防护(下)
随着API的普及和重要性的增加,对API的保护也必须跟上其发展的步伐。这套体系不仅要求技术层面的精确和先进,还要求安全策略与企业的业务流程和API的使用模式紧密结合,以确保在不影响业务连续性的同时最大限度地减少API滥用的风险。通过上述措施,API安全成为零信任架构的一个有机组成部分,不仅加强了对A
万端归一(One),大道至简——终端安全展现“极、简、新”
笔记本电脑、台式机、平板电脑、智能手机、物联网终端等成为了新的安全边界,攻与防的较量每天都在上演。面对纷繁的网络安全需求,亚信安全TrustOne作为新一代一体化终端,以极简交付方式,为用户提供一体化的终端安全能力。
XSS 和 CSRF 攻击详解
在 Web 安全领域中,XSS 和 CSRF 是最常见的攻击方式。简单的理解:XSS攻击:跨站脚本攻击。攻击者脚本 嵌入 被攻击网站,获取用户cookie等隐私信息。CSRF攻击:跨站请求伪造。已登录用户 访问 攻击者网站,攻击网站向被攻击网站发起恶意请求(利用浏览器会自动携带cookie)。XSS
通过Kali利用serv-u漏洞获取win7系统管理员权限
渗透测试仅用于个人的学习以提升能力,不能用于非法的恶意攻击。
Kali Linux网络安全常用命令(一)
一些常用网络安全渗透工具nmap wireshark Metasploit Pro 的使用及介绍
容器安全检测工具KubeHound使用
KubeHound。
实战·记一次edusrc证书站的getshell
记一次edusrc证书站的漏洞挖掘案例,从信息搜集,目标确认到getshell。
【网络奇缘】- 计算机网络|分层结构|深入学习ISO模型
这篇文章详细介绍了计算机网络的分层结构OSI模型的各层功能及协议,今天的内容就到这里啦~喜欢的小伙伴可以先关注Aileen,后续将为大家带来更精彩的内容~♥。
【钓鱼邮件!】一枚合格的鱼饵是什么味道【下】钓鱼文案以及钓鱼迹象
钓鱼文案以及钓鱼迹象