微服务实战系列之玩转Docker(十)
我们知道Docker的“使命”是为了快速完成应用的迁移和部署。为提升它的战斗能力,Docker官方携手发布了—— 一个快速完成Docker集群构建的利器。那么请先回忆一下本系列第八篇(重点compose)和第九篇(重点network),一个是为了完成在同一个Docker主机下多容器的编排和运行,另外
渗透测试内存取证
内存取证是指通过分析计算机系统的内存(RAM)来获取有关系统运行状态、用户活动和执行过程的信息。内存取证通常用于数字取证领域,旨在收集关键的计算机数据,以便分析和研究可能发生的安全事件、恶意软件活动或其他计算机相关事件。
【Spring Boot】Spring 的安全框架:Spring Security
Spring Security 提供了声明式的安全访问控制解决方案(仅支持基于 Spring 的应用程序),对访问权限进行认证和授权,它基于 Spring AOP 和 Servlet 过滤器,提供了安全性方面的全面解决方案。
web安全之简要sql注入
举例:select * from users where id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='这里写数据库名称'如果是mysql5.0
安全(2)——跨域问题理解与解决
跨域安全
js逆向——返回加密数据的处理
这样数据解密的步骤我们已经分析完了,现在还有一个问题就是我怎么知道返回的7个XHR数据包哪一个是列表页展示的、我们希望得到的目标数据呢?这说明我们收到的响应数据是加密后的结果,返回客户端之后由客户端解密拿到明文字符串展示在前端当中,所以我们才能在网页看到有效的信息。现在我们还需要确认一件事,就是这个
Linux:开发工具(2)
gcc和makefile
引领未来安全趋势:半导体行业加密软件排行榜TOP7权威发布
上述七款加密软件凭借其卓越的加密技术、全面的防护功能和便捷的管理方式,成为半导体企业保护数据安全的首选。在选择加密软件时,企业应根据自身的业务需求、IT环境以及预算情况综合考虑,选择最适合自己的加密软件组合,共同守护半导体行业的核心机密。作为微软Windows操作系统内置的一项加密功能,BitLoc
DLL修复:解决系统问题的得力助手
在我们日常使用电脑进行办公、娱乐和学习的过程中,可能会遇到各种各样的系统问题。其中,DLL(动态链接库)文件出现错误或缺失是较为常见的一种情况。这时,DLL 修复应用就成为了我们解决这些问题的重要工具。
探索无界限的身份管理:Keycloak,你的安全守护者
探索无界限的身份管理:Keycloak,你的安全守护者 keycloakKeycloak 是一个开源的身份和访问管理解决方案,用于保护应用程序和服务的安全和访问。 * 身份和访问管理解决方案、保护应用程序和服务的安全和访问 * 有什么特点:支持多种认证和授权协议、易于使用、可扩展性强项目地址:h
应急响应-主机安全之系统及进程排查相关命令(Linux操作系统-初级篇)
本文介绍下在应急响应过程中,linux系统下排查系统、进程、服务可能用到的命令,有些命令选项很多,读者可以仅看常用选项。不涉及内存、进程注入、rootkit等高级攻击的排查。常用-n参数,n为展示的数量systemctl命令 是系统服务管理器指令,它实际上将 service 和 chkconfig
【学术会议征稿】第五届计算机工程与智能控制学术会议(ICCEIC 2024)
第五届计算机工程与智能控制学术会议(ICCEIC 2024)将于2024年10月18日至22日在广州举办,聚焦计算机工程与智能控制前沿,涵盖网络安全、硬件系统、软件工程、嵌入式创新等多个核心议题及交叉学科研究。ICCEIC 2024将计算机工程和智能控制领域的创新学者和工业专家聚集到一个共同的论坛上
【Linux入门】Linux常见指令
介绍Linux常用的13条指令
K8S详解(5万字详细教程)
由一个容器或多个容器组成(最少一个容器)是k8s中最小的管理元素同一个Pod 共享IP及权限,主机名称,共享存储设备,命名空间每个Pod都会存在一个Pause根容器,这是每一个Pod都会去运行的。它就像一个基石,为Pod中的其他容器提供基础运行环境。Pause容器会加载所有必要的运行时、内核模块和设
Linux下DNS服务设置详解
DNS(Domain Name System,域名系统)是互联网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网,实现了方便用户使用域名访问网站的目的。在Linux操作系统中,DNS服务也是一个重要的组成部分,我们可以使用bind9软件来实现DNS服务
信息化建设中的安全底座:实施等保的法律依据与实际效益分析
近年来,《网络安全法》、《数据安全法》等相关法律的出台,进一步明确了网络运营者的安全责任,为等保实施提供了坚实的法律基础。以《信息安全技术 网络安全等级保护基本要求》为核心的一系列国家标准,为不同等级的信息系统提供了详细的安全保护要求和技术指南,确保了等保工作的标准化和规范化。随着网络安全法律法规的
【技术安全】SQL注入详解与防御策略:原理、案例与最佳实践(攻防全攻略)
本文全面剖析了SQL注入攻击的原理、类型及其危害,并通过真实案例展示了其严重后果。我们还将深入探讨如何在Java应用中实施有效的防御措施,包括使用预编译语句、参数化查询等最佳实践。此外,本文还提供了实用工具和实战演练,帮助开发者构建更加安全的应用程序。无论您是初学者还是资深开发人员,都能从中获得宝贵
Ubuntu系统+宝塔面板部署Frp内网穿透服务
上次在局域网中搭建了自己的个人网盘之后,上传文件、照片都很方便,但是只能限制在内网中访问!所以这次再搭建一个内网穿透服务器,这样不管在哪里都能访问到家里的云盘!
【网络】套接字(socket)编程——TCP版
server.cc。
pikachu暴力破解
pikachu的暴力破解我会尽量详细的给各位梳理一下自己的理解。有疑问可以在评论区留言我会认真回答,共同学习。