SQL 注入(SQL Injection)学习心得
网工小白学习安全心得,学习web渗透第一章sql注入,本文仅仅简单介绍了SQL注入的流程,SQL注入的原理,以一次完整的字符型SQL注入流程为例,其余三种都是基于这个思路,只是应对于不同的防护用不同的手段。思路重点在于明白最终想要的是数据库中的内容,怎么一步步去获得里面的数据。
Java安全框架
Java安全框架文章目录Java安全框架前言一、Spring Security二、Shiro三、对比总结前言本文将介绍两个常见且强大的安全框架Spring Security和Shiro。一、Spring SecuritySpring 家族的一员。通过提供完整可扩展的认证和授权支持保护你的应用程序。h
字符串转换成对象列表时候抛出异常:com.alibaba.fastjson.JSONException: TODO
记录一次由于jar包改动导致的错误
Pikachu靶场练习——CSRF
Pikachu靶场练习——CSRF
【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记
恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系统传到另外一 台计算机系统,未经授权认证访问或破坏计算机系统。恶意代码的种类主要包括计算机病毒(Com
ctfhsow web入门 命令执行大全
全网最全命令执行方法
linux修改文件权限
linux修改文件权限
《网络安全入门到精通》-1.2 - Linux系统 - firewalld防火墙&iptables防火墙
centos 6.5使用iptables防火墙,没有规则时,默认允许所有流量。centos 7.x使用Firewalld防火墙,没有规则时,默认拒绝所有流量。Linux系统的防火墙是netfilter,是内核级别的框架,为了方便用户使用,将其封装成iptables,firewalld相当于iptab
Grafana 是什么
Grafana 入门学习笔记。
Linux——进程概念(上)
描述起来,用struct结构体组织起来,用链表或其他高效的数据结构。
Linux网络设置
目录一:查看网络配置1.1 ifconfig——查看网络接口信息1.2 ifconfig——设置网络接口参数1.3hostname——查看主机名称1.4route——查看路由表条目1.5netstat——查看网络连接情况1.6ss——获取socket统计信息二:测试网络连接2.1ping——测试
Shell三剑客之sed命令详解
sed是非常好用的一个文本编辑命令,可以让用户在写shell脚本时免交互,去对文本进行编辑操作,大大减少了人的操作量。需要好好学习。
Linux下的进程地址空间
主要是应为再fork函数的内部也就是return的前一步的时候,子进程就已经被创建出来了,此时对于接受fork返回值的变量在父子进程中也还是映射的同一块物理空间,但是当return的时候,就会向这个接受返回值的变量中写入数据,此时就会触发写时拷贝,那么这时候父子进程中的某个进程就会为自己的这个接受f
升级pip 升级pip3的快速方法
我们这里使用的是华为的镜像地址,我挨个测试过了,在学校的网络下使用华为的镜像地址速度会稍微快一些。具体为啥,请咨询学校网管。【pip install --upgrade pip】与【pip install -U pip】效果是一样的。...
文件系统XFS与EXT4的区别
文件系统是操作系统用于明确存储设备(常见的是磁盘,也有基于NAND Flash的固态硬盘)或分区上的文件的方法和数据结构;即在存储设备上组织文件的方法。操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。EXT4是2008年推出的,是Linux系统下的日志文件系统第四代拓展文件
全网首发 nuScenes数据集(百度网盘 + 迅雷网盘) + 下载方法
本文提供了nuscenes数据集的网盘地址,主要介绍nuscenes下载地址,ubuntu、win10下载方法。
MySQL 开启远程连接
3、修改一条 root 数据,并刷新MySQL的系统权限相关表。或者使用 grant 命令重新创建一个用户。2、查看 user 数据表当前已有的数据。1、记得在服务器安全组开放对应端口。,需要 check 以下几点;1、打开 mysql 数据库。当出现 10038错误时。
burpsuite利用sql注入漏洞猜解数据库名称
burpsuite利用sql注入漏洞猜解数据库名
IDS和IPS
文章目录一、入侵检测系统1、入侵检测系统的构成与功能2、入侵检测系统的分类2.1、按照检测类型划分2.2、按照检测对象划分3、入侵检测系统的部署二、入侵防御系统1、IPS主要的技术优势2、入侵防御系统的分类三、IDS、IRS、IPS的关联一、入侵检测系统入侵检测是指"通过对行为、安全日志或审计数据或
网络空间安全概论
这些安全模型的作用是什么?怎么理解信息安全、机密性、完整性、可用性,举例说明;“信息安全是当今社会的亟待解决的重大问题”,你认为如何?你了解的密码学是什么样的?