SQL 注入(SQL Injection)学习心得

网工小白学习安全心得,学习web渗透第一章sql注入,本文仅仅简单介绍了SQL注入的流程,SQL注入的原理,以一次完整的字符型SQL注入流程为例,其余三种都是基于这个思路,只是应对于不同的防护用不同的手段。思路重点在于明白最终想要的是数据库中的内容,怎么一步步去获得里面的数据。

Java安全框架

Java安全框架文章目录Java安全框架前言一、Spring Security二、Shiro三、对比总结前言本文将介绍两个常见且强大的安全框架Spring Security和Shiro。一、Spring SecuritySpring 家族的一员。通过提供完整可扩展的认证和授权支持保护你的应用程序。h

字符串转换成对象列表时候抛出异常:com.alibaba.fastjson.JSONException: TODO

记录一次由于jar包改动导致的错误

Pikachu靶场练习——CSRF

Pikachu靶场练习——CSRF

【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记

恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系统传到另外一 台计算机系统,未经授权认证访问或破坏计算机系统。恶意代码的种类主要包括计算机病毒(Com

ctfhsow web入门 命令执行大全

全网最全命令执行方法

linux修改文件权限

linux修改文件权限

《网络安全入门到精通》-1.2 - Linux系统 - firewalld防火墙&iptables防火墙

centos 6.5使用iptables防火墙,没有规则时,默认允许所有流量。centos 7.x使用Firewalld防火墙,没有规则时,默认拒绝所有流量。Linux系统的防火墙是netfilter,是内核级别的框架,为了方便用户使用,将其封装成iptables,firewalld相当于iptab

Grafana 是什么

Grafana 入门学习笔记。

Linux——进程概念(上)

描述起来,用struct结构体组织起来,用链表或其他高效的数据结构。

Linux网络设置

目录一:查看网络配置1.1 ifconfig——查看网络接口信息1.2 ifconfig——设置网络接口参数1.3hostname——查看主机名称1.4route——查看路由表条目1.5netstat——查看网络连接情况​1.6ss——获取socket统计信息​二:测试网络连接2.1ping——测试

Shell三剑客之sed命令详解

sed是非常好用的一个文本编辑命令,可以让用户在写shell脚本时免交互,去对文本进行编辑操作,大大减少了人的操作量。需要好好学习。

Linux下的进程地址空间

主要是应为再fork函数的内部也就是return的前一步的时候,子进程就已经被创建出来了,此时对于接受fork返回值的变量在父子进程中也还是映射的同一块物理空间,但是当return的时候,就会向这个接受返回值的变量中写入数据,此时就会触发写时拷贝,那么这时候父子进程中的某个进程就会为自己的这个接受f

升级pip 升级pip3的快速方法

我们这里使用的是华为的镜像地址,我挨个测试过了,在学校的网络下使用华为的镜像地址速度会稍微快一些。具体为啥,请咨询学校网管。【pip install --upgrade pip】与【pip install -U pip】效果是一样的。...

文件系统XFS与EXT4的区别

文件系统是操作系统用于明确存储设备(常见的是磁盘,也有基于NAND Flash的固态硬盘)或分区上的文件的方法和数据结构;即在存储设备上组织文件的方法。操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。EXT4是2008年推出的,是Linux系统下的日志文件系统第四代拓展文件

全网首发 nuScenes数据集(百度网盘 + 迅雷网盘) + 下载方法

本文提供了nuscenes数据集的网盘地址,主要介绍nuscenes下载地址,ubuntu、win10下载方法。

MySQL 开启远程连接

3、修改一条 root 数据,并刷新MySQL的系统权限相关表。或者使用 grant 命令重新创建一个用户。2、查看 user 数据表当前已有的数据。1、记得在服务器安全组开放对应端口。,需要 check 以下几点;1、打开 mysql 数据库。当出现 10038错误时。

burpsuite利用sql注入漏洞猜解数据库名称

burpsuite利用sql注入漏洞猜解数据库名

IDS和IPS

文章目录一、入侵检测系统1、入侵检测系统的构成与功能2、入侵检测系统的分类2.1、按照检测类型划分2.2、按照检测对象划分3、入侵检测系统的部署二、入侵防御系统1、IPS主要的技术优势2、入侵防御系统的分类三、IDS、IRS、IPS的关联一、入侵检测系统入侵检测是指"通过对行为、安全日志或审计数据或

网络空间安全概论

这些安全模型的作用是什么?怎么理解信息安全、机密性、完整性、可用性,举例说明;“信息安全是当今社会的亟待解决的重大问题”,你认为如何?你了解的密码学是什么样的?

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈