- 本文章简单讲述了xray的使用方法。 本文章简单讲述了xray的使用方法。
- 承接上文的文件上传,本文从实例讲解怎么绕过绕过的方法有哪些。 承接上文的文件上传,本文从实例讲解怎么绕过绕过的方法有哪些。
- 在无线技术中,最重要的概念莫过于无线安全了,不安全的无线网络可能会导致数据丢失、帐户凭据泄露以及在您的网络上安装恶意软件。所以无线网络安全机制非常重要,WPA就是无线网络安全的标准,今天瑞哥就带着大家了解一下WPA。 一、什么是WPA?WPA英文全称:Wi-Fi Protected Access,中文就是Wi-Fi 保护访问。 WPA由Wi-Fi 联盟开发,旨在提供比原始 Wi-Fi 安全标... 在无线技术中,最重要的概念莫过于无线安全了,不安全的无线网络可能会导致数据丢失、帐户凭据泄露以及在您的网络上安装恶意软件。所以无线网络安全机制非常重要,WPA就是无线网络安全的标准,今天瑞哥就带着大家了解一下WPA。 一、什么是WPA?WPA英文全称:Wi-Fi Protected Access,中文就是Wi-Fi 保护访问。 WPA由Wi-Fi 联盟开发,旨在提供比原始 Wi-Fi 安全标...
- 具有各种配置和类型的光缆连接器被认为是光缆的重要组成部分,不同的制造商已经在市场上推出了多种类型。一般来说,光纤连接器可以根据流行程度、传输方式、传输介质、引导长度、抛光类型和端接方式等不同标准进行分类,请按照本文对光纤连接器类型进行分类。 光纤连接器无论光纤连接器是什么类型,它们都具有相同的功能和相似的基本组件:插芯连接器主体电缆耦合装置但是,由于这些类型的性能和特性,它们的使用情况各不相... 具有各种配置和类型的光缆连接器被认为是光缆的重要组成部分,不同的制造商已经在市场上推出了多种类型。一般来说,光纤连接器可以根据流行程度、传输方式、传输介质、引导长度、抛光类型和端接方式等不同标准进行分类,请按照本文对光纤连接器类型进行分类。 光纤连接器无论光纤连接器是什么类型,它们都具有相同的功能和相似的基本组件:插芯连接器主体电缆耦合装置但是,由于这些类型的性能和特性,它们的使用情况各不相...
- • 随着网络安全需求的日益提升,而传统的TCP/IP协议缺乏有效的安全认证和保密机制(不加密,明文),所以我们要保证数据的安全性,因此IPsec就是一种开放的安全框架,可以用来保证IP数据报文在网络上传输的机密性,完整性和防重放。 IPsec:Internet Protocol Security • 源于IPv6 • IETF制定的一套安全保密性能框架 • 建立在网络层的安全保障机制 •... • 随着网络安全需求的日益提升,而传统的TCP/IP协议缺乏有效的安全认证和保密机制(不加密,明文),所以我们要保证数据的安全性,因此IPsec就是一种开放的安全框架,可以用来保证IP数据报文在网络上传输的机密性,完整性和防重放。 IPsec:Internet Protocol Security • 源于IPv6 • IETF制定的一套安全保密性能框架 • 建立在网络层的安全保障机制 •...
- 一、什么是枚举枚举在Java中使用Enum表示,它是Java 5中的新增的关键字,枚举类型作为Java 5中新增特性的一部分,它是一种特殊的类型,之所以特殊是因为它既是一种类(class)类型却又比类类型多了些特殊的约束,但是这些约束的存在也造就了枚举类型的简洁性、安全性和便携性。枚举所具有的特性如下:枚举类可以实现一个或多个接口,使用enum定义的枚举类默认继承了java.lang.Enu... 一、什么是枚举枚举在Java中使用Enum表示,它是Java 5中的新增的关键字,枚举类型作为Java 5中新增特性的一部分,它是一种特殊的类型,之所以特殊是因为它既是一种类(class)类型却又比类类型多了些特殊的约束,但是这些约束的存在也造就了枚举类型的简洁性、安全性和便携性。枚举所具有的特性如下:枚举类可以实现一个或多个接口,使用enum定义的枚举类默认继承了java.lang.Enu...
- 有几个问题首先是需要启动一个桌面里的终端,所以不能是bash和sh,另外就是不同桌面中的终端并不相同,需要做兼容考虑,最后一点是ghome-termial和xfce4-termial这些进程,start之后直接写标准输入也是有问题的; Ubuntu检测当前的桌面echo $XDG_CURRENT_DESKTOPls /usr/bin/*-sessionneofetchecho $DESKTO... 有几个问题首先是需要启动一个桌面里的终端,所以不能是bash和sh,另外就是不同桌面中的终端并不相同,需要做兼容考虑,最后一点是ghome-termial和xfce4-termial这些进程,start之后直接写标准输入也是有问题的; Ubuntu检测当前的桌面echo $XDG_CURRENT_DESKTOPls /usr/bin/*-sessionneofetchecho $DESKTO...
- 防火墙管理工具首先防火墙是作为公网和内网之间的屏障,主要功能是依据策略对穿越防火墙自身的流量进行过滤。防火墙的策略可以基于流量的源目地址,端口号,协议,应用等信息来定制,然后防火墙使用预先定制的策略规则监控出入的流量,若流量与某一条策略相匹配,则执行相应的处理,反之则丢弃。这样就可以保证仅有合法的流量在企业内网和外部公网之间流动了。其实,iptables不是真正的防火墙,他们都是用来定义防... 防火墙管理工具首先防火墙是作为公网和内网之间的屏障,主要功能是依据策略对穿越防火墙自身的流量进行过滤。防火墙的策略可以基于流量的源目地址,端口号,协议,应用等信息来定制,然后防火墙使用预先定制的策略规则监控出入的流量,若流量与某一条策略相匹配,则执行相应的处理,反之则丢弃。这样就可以保证仅有合法的流量在企业内网和外部公网之间流动了。其实,iptables不是真正的防火墙,他们都是用来定义防...
- 一、污点是什么污点就是在代码中直接引入不受信任的数据源或者敏感数据等数据源二、为什么要污点分析因为这些污点会带来一些列安全边界问题,这些污点流入到代码中会直接产生安全敏感操作(违反数据完整性)或者泄露隐私数据到外界(违反数据保密性)等严峻安全问题,因此,为了增强产品安全性,抵御黑客攻击,并且在交付外部市场符合内外部各种安全认证和安全检查,需要进行污点分析,将污点分析放到静态分析工具中,进行污... 一、污点是什么污点就是在代码中直接引入不受信任的数据源或者敏感数据等数据源二、为什么要污点分析因为这些污点会带来一些列安全边界问题,这些污点流入到代码中会直接产生安全敏感操作(违反数据完整性)或者泄露隐私数据到外界(违反数据保密性)等严峻安全问题,因此,为了增强产品安全性,抵御黑客攻击,并且在交付外部市场符合内外部各种安全认证和安全检查,需要进行污点分析,将污点分析放到静态分析工具中,进行污...
- 在无线安全中,无线密码只是最基本的加密办法,选择适当的加密级别才是最重要的,正确的选择将决定无线 LAN 是稻草屋还是坚韧的堡垒。无线安全协议不仅可以防止随意的人连接到无线网络,还可以加密通过无线电波发送的私密数据。大多数无线接入点 (AP) 都能够启用以下四种无线加密标准之一:WEPWPAWPA2WPA3下面我们来详细了解一下这四种加密标准!让我们直接开始! WEP英文全称:Wired E... 在无线安全中,无线密码只是最基本的加密办法,选择适当的加密级别才是最重要的,正确的选择将决定无线 LAN 是稻草屋还是坚韧的堡垒。无线安全协议不仅可以防止随意的人连接到无线网络,还可以加密通过无线电波发送的私密数据。大多数无线接入点 (AP) 都能够启用以下四种无线加密标准之一:WEPWPAWPA2WPA3下面我们来详细了解一下这四种加密标准!让我们直接开始! WEP英文全称:Wired E...
- 你好,这里是网络技术联盟站。网络安全是当今互联网最为重要的部分,很多机密信息都是网络安全的目标,其中大家比较熟悉的攻击就是中间人攻击,本文瑞哥就给大家好好普及一下什么是中间人攻击,中间人攻击的原理是什么?怎么去防范中间人攻击等等。让我们直接开始! 什么是中间人攻击?中间人攻击英文全称:Man-in-the-Middle中间人攻击缩写:MITM中间人攻击是一种网络攻击,其中两方之间的通信被拦截... 你好,这里是网络技术联盟站。网络安全是当今互联网最为重要的部分,很多机密信息都是网络安全的目标,其中大家比较熟悉的攻击就是中间人攻击,本文瑞哥就给大家好好普及一下什么是中间人攻击,中间人攻击的原理是什么?怎么去防范中间人攻击等等。让我们直接开始! 什么是中间人攻击?中间人攻击英文全称:Man-in-the-Middle中间人攻击缩写:MITM中间人攻击是一种网络攻击,其中两方之间的通信被拦截...
- 我们想通过ssh访问github或者gitee的时候,都需要用Git生成密钥,对应的的命令是:**ssh-keygen -t rsa -C “你的邮箱地址” **或者 ssh-keygen -t rsa -b 4096 -C “你的邮件地址”。命令对应相关解释如下: sshSSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录... 我们想通过ssh访问github或者gitee的时候,都需要用Git生成密钥,对应的的命令是:**ssh-keygen -t rsa -C “你的邮箱地址” **或者 ssh-keygen -t rsa -b 4096 -C “你的邮件地址”。命令对应相关解释如下: sshSSH 为 Secure Shell 的缩写,SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录...
- 云是敏捷的。云工程师基于开发和部署的持续集成/持续部署(CI/CD)模型,不断地进行迭代。而DevOps是整个CI/CD频谱不可分割的一部分。虽然DevOps使代码可以无缝地部署和运行,但在这种敏捷的CI/CD环境中,“安全性”的地位在哪里?你不能在安全上妥协,让你的基础设施容易受到黑客的攻击,这是肯定的!因此,这里出现了“DevSecops”的概念–DevSecops的实践。DevSecO... 云是敏捷的。云工程师基于开发和部署的持续集成/持续部署(CI/CD)模型,不断地进行迭代。而DevOps是整个CI/CD频谱不可分割的一部分。虽然DevOps使代码可以无缝地部署和运行,但在这种敏捷的CI/CD环境中,“安全性”的地位在哪里?你不能在安全上妥协,让你的基础设施容易受到黑客的攻击,这是肯定的!因此,这里出现了“DevSecops”的概念–DevSecops的实践。DevSecO...
- 文章目录跨域MPLS BGP VPN跨域背景三种跨域VPN解决方案:跨域VPN方案原理Option-A方案原理Option-B方案原理Option-C方案原理跨域VPN-OptionC方式-方案一跨域VPN-OptionC方式-方案二跨域VPN方案的配置Option-A方案配置Option-B方案配置Option-C方案配置(方案一)Option-C方案配置(方案二)跨域MPLS BGP V... 文章目录跨域MPLS BGP VPN跨域背景三种跨域VPN解决方案:跨域VPN方案原理Option-A方案原理Option-B方案原理Option-C方案原理跨域VPN-OptionC方式-方案一跨域VPN-OptionC方式-方案二跨域VPN方案的配置Option-A方案配置Option-B方案配置Option-C方案配置(方案一)Option-C方案配置(方案二)跨域MPLS BGP V...
- Verizon《2022数据泄露调查报告(DBIR)》指出,61%的数据泄露涉及凭证数据,凭证是犯罪分子最喜欢的数据类型,就像披着羊皮的狼一样,它们的行为在攻击之前显得无害。凭证的泄露是信息泄露的主要途径,内部员工操作不规范、没有养成良好的工作行为习惯以及疏忽大意等已成为多起严重网络安全事件发生的根本原因。本文重点讲述通过静态检查工具有效的防止密码密钥的泄露。 Verizon《2022数据泄露调查报告(DBIR)》指出,61%的数据泄露涉及凭证数据,凭证是犯罪分子最喜欢的数据类型,就像披着羊皮的狼一样,它们的行为在攻击之前显得无害。凭证的泄露是信息泄露的主要途径,内部员工操作不规范、没有养成良好的工作行为习惯以及疏忽大意等已成为多起严重网络安全事件发生的根本原因。本文重点讲述通过静态检查工具有效的防止密码密钥的泄露。
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签