网络安全——网络层IPSec安全协议(4)
在前一章讲解了IPSec采用的安全技术,那什么是IPSec安全协议呢?本章将会很透彻的讲解IPSec安全协议。
HTTP协议详解(二)
HTTP 响应详解,构造 HTTP 请求
【Linux】基础IO(一) :文件描述符,文件流指针,重定向
介绍系统级文件接口、文件描述符表、文件控制块、文件描述符分配规则、Linux重定向、Linux下一切皆文件等知识……
Linux宝塔面板搭建Discuz论坛, 并公网远程访问【内网穿透】
Linux宝塔面板搭建Discuz论坛, 并公网远程访问【内网穿透】
【kubernetes云原生】k8s标签选择器使用详解
k8s标签选择器使用详解
cisp证书含金量怎么样?值不值得考?
成为CISP,必须满足以下基本要求:申请CISE、CISO注册资质,需满足以下教育和工作经验要求:
ChatGPT对网络安全的影响(人工智能安全、云计算主要威胁)
6年前,微软推出智能聊天机器人Tay,因她从不良用户那里“学坏”,小姑娘只好被下线结束了短暂的生命。最近,微软投资OpenAI推出了ChatGPT,它在安全性上一定大有改善,但是人工智能带来的安全风险有很多未知数,在这篇文章中提出了他对ChatGPT安全问题的见解,这对用户、厂商、监管部门都很有参考
【Crypto】RSA
φ(n)->ee,n->公钥d,n->私钥。
4个最新临时邮箱,全方位保护你的隐私
如今,网购和支付系统的普及让公众个人信息以电子的形式呈现在各大平台的数据库中,如果平台被黑客攻击,个人隐私就得不到保证,如2019年12月搜狐发表的一篇文章:"27亿邮箱数据泄露,波及国内多家邮件厂商",里面提到了大家常用的平台如腾讯、新浪、搜狐和网易,qq.com,139.com,126.com,
xss攻击靶场示例
本篇主要是记录作者自己在解题的答案,以及一些方法。仅作为参考,与记录。
(BGV12)同态加密方案初学
初步学习经典BGV方案
文件上传漏之Durian靶场练习(完整版)——学习日记-渗透day14
文件上传漏之Durian靶场练习(完整版)——学习日记-渗透day14
【项目】API接口的加签和验签
接口的安全性,和网络是分不开的。所以大多数情况下,还是需要考虑网络环境的安全性。提到的解决方案,也有很多思想借鉴于网络协议。API接口入门(二):API接口的签名验签和加解密原理API 接口签名验签_新猿一马的博客-CSDN博客_接口签名。
SQL 注入(SQL Injection)学习心得
网工小白学习安全心得,学习web渗透第一章sql注入,本文仅仅简单介绍了SQL注入的流程,SQL注入的原理,以一次完整的字符型SQL注入流程为例,其余三种都是基于这个思路,只是应对于不同的防护用不同的手段。思路重点在于明白最终想要的是数据库中的内容,怎么一步步去获得里面的数据。
Java安全框架
Java安全框架文章目录Java安全框架前言一、Spring Security二、Shiro三、对比总结前言本文将介绍两个常见且强大的安全框架Spring Security和Shiro。一、Spring SecuritySpring 家族的一员。通过提供完整可扩展的认证和授权支持保护你的应用程序。h
字符串转换成对象列表时候抛出异常:com.alibaba.fastjson.JSONException: TODO
记录一次由于jar包改动导致的错误
Pikachu靶场练习——CSRF
Pikachu靶场练习——CSRF
【第14章】恶意代码防范技术原理@信息安全工程师 软考笔记
恶意代码的英文是 Malicious Code,它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一 台计算机系统传到另外一 台计算机系统,未经授权认证访问或破坏计算机系统。恶意代码的种类主要包括计算机病毒(Com
ctfhsow web入门 命令执行大全
全网最全命令执行方法
linux修改文件权限
linux修改文件权限