证书常用相关知识

JKS(JavaKeysotre)格式和PFX(PKCS12)格式,是最常见的SSL证书格式文件,可以包含完整的证书密钥对,证书链和信任证书信息。PFX常用于WindowsIIS服务器,JKS常用于JAVA类的WEB服务器,如TOMCAT,WEBLOGIC,JBOSS,RESIGN,虽然近年来,这些

常见web安全漏洞和测试方法

1、永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式或限制长度;对单引号和双"-"进行转换等。2、永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3、永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4、不要把机密信

隐私计算主流技术

隐私计算目前主流的技术路线有三种:多方安全计算、联邦学习和TEE。多方安全计算(Secure Multi-party Computation, MPC),是指一组互相不信任的参与者在保护个人隐私的同时,还可以进行协同计算。TEE(Trusted Execution Environment)是一种具有

SQL注入WAF绕过

SQL注入WAF绕过的基本方法WAF绕过WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”,它依罪女全策略对Web应用程序进行保护。安全策略是WAF的灵魂,所谓的“绕过WAF”就是指通过某种方式无视WAF的安全策略,达到攻击的目的。方法1:变换大小写实例:比

Ubuntu16.4安装搜狗拼音输入法

搜狗输入法安装

linux下查看网络连接、进程、服务

linux下查看网络连接、进程、服务

【云原生】Kubernetes集群安装和配置之节点初始化(master和node)

Kubernetes集群配置有点多,但如果发现问题,基本上就出在配置、版本和机器资源上。比如我在做kubernetes初始化时,配置文件的等号(=)写出了恒等于(==),在初始化阶段一直找不到node;细节非常多。

2022护网日记,护网工作内容、护网事件、告警流量分析

护网中遇到的攻击事件。护网中各个岗位的工作内容。常见告警流量分析。

ubuntu下列软件包有未满足的依赖关解决方案

正在读取软件包列表... 完成正在分析软件包的依赖关系树 正在读取状态信息... 完成 有一些软件包无法被安装。如果您用的是 unstable 发行版,这也许是因为系统无法达到您要求的状态造成的。该版本中可能会有一些您需要的软件包尚未被创建或是它们已被从新到(Incoming)目录移出。下列

神州数码交换机路由器防火墙ACAP基本配置

(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84 拒绝主机到另外一个主

深度学习环境配置10——Ubuntu下的torch==1.7.1环境配置

深度学习环境配置10——Ubuntu下的torch==1.7.1环境配置一直没有制作与Ubuntu相关的环境配置,决定把这个坑给填补上。

redis未授权访问漏洞

个人笔记

kali网络基础配置

一,前置要求在下了VM后,有个小技巧可以直接打开虚拟机库,这样就不用每次都在硬盘里疯狂找了。在快照旁边有个显示又隐藏库,点击一下即可显示本机可用的虚拟机,非常好用。二,网络适配器选择进入编辑虚拟机设置后选择网络适配器,这里一般是有两种模式,nat模式和桥接模式nat模式桥接模式注意:一定要将复制物理

[Java安全]—Mybatis注入

Mybatis注入留在了Spring后,因为感觉用Spring搭建web端后再进行注入比较贴合实际一些。

零基础如何学习Web 安全,如何让普通人快速入门网络安全?

2023年,普通人应该如何入门网络安全?

2022-LaTex最新官网安装教程

2022-LaTeX最新安装教程:TeX Live + TeXstudio

三层交换机DHCP服务器/DHCP中继互联配置详述

三层交换机DHCP服务器与三层交换机DHCP中继互联为不同vlan发放地址详细讲解

Gitlab配置邮件发送服务

  上次在自己的服务器上面安装了一个Gitlab服务,折腾半天终于可以正常访问并使用了,但是遇到重置密码的时候突然发现发不出去邮件,气死我了😤。于是便想着把邮件发送服务给修复一下,这样以后用起来也更方便不是。好了,下面我们开始配置Gitlab邮件发送服务吧!

2023年广东省网络安全竞赛——Linux 操作系统渗透解析(超级详细)

2023年广东省网络安全竞赛——Linux 操作系统渗透解析(超级详细)

实验一:端口扫描(X-scan)

一、实验目的及要求掌握使用X-scan对目标主机进行综合检测,查看相关漏洞信息。二、实验原理计算机通过各个端口与其他设备交换信息,每一个打开的端口都是一个潜在的通信通道,同时也意味着是一个可入侵的通道。对目标计算机进行端口扫描,就能得到许多有用的信息。端口扫描可以通过手工进行扫描,也可以用端口扫描器

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈