- https原理HTTPS是通过一次非对称加密算法(如RSA算法)进行了协商密钥的生成与交换,然后在后续通信过程中就使用协商密钥进行对称加密通信。图一 https请求全过程证书以及fiddler根证书什么是CACA是Certificate Authority的缩写,也叫“证书授权中心”。它是负责管理和签发证书的第三方机构,CA必须是所有行业和所有公众都信任的、认可的,具有足够的权威性。什么是C... https原理HTTPS是通过一次非对称加密算法(如RSA算法)进行了协商密钥的生成与交换,然后在后续通信过程中就使用协商密钥进行对称加密通信。图一 https请求全过程证书以及fiddler根证书什么是CACA是Certificate Authority的缩写,也叫“证书授权中心”。它是负责管理和签发证书的第三方机构,CA必须是所有行业和所有公众都信任的、认可的,具有足够的权威性。什么是C...
- 一、什么是越权?越权漏洞的概念越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。水平越权是指相同权限下不同的用户可以互相访问垂直越权是指使用权... 一、什么是越权?越权漏洞的概念越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。越权一般分为水平越权和垂直越权。水平越权是指相同权限下不同的用户可以互相访问垂直越权是指使用权...
- 一、什么是Dom Based XSS DOM—based XSS漏洞是基于文档对象模型Document Object Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程... 一、什么是Dom Based XSS DOM—based XSS漏洞是基于文档对象模型Document Object Model,DOM)的一种漏洞。DOM是一个与平台、编程语言无关的接口,它允许程序或脚本动态地访问和更新文档内容、结构和样式,处理后的结果能够成为显示页面的一部分。DOM中有很多对象,其中一些是用户可以操纵的,如uRI ,location,refelTer等。客户端的脚本程...
- 在安全领域我们经常会遇到Network网络安全、Cyber网络安全、数据安全、信息安全,它们看起来都差不多,那么它们之间有什么区别呢?其中最容易搞混的就是Network网络安全和Cyber网络安全,因为Network和Cyber翻译过来都是网络的意思,到底这两者之间有啥区别,这个一定要好好看! Network网络安全Network网络安全是网络工程的一个分支学科,是信息/网络安全的一个子集,... 在安全领域我们经常会遇到Network网络安全、Cyber网络安全、数据安全、信息安全,它们看起来都差不多,那么它们之间有什么区别呢?其中最容易搞混的就是Network网络安全和Cyber网络安全,因为Network和Cyber翻译过来都是网络的意思,到底这两者之间有啥区别,这个一定要好好看! Network网络安全Network网络安全是网络工程的一个分支学科,是信息/网络安全的一个子集,...
- 认证技术主要是用来解决网络通信过程中通信双方身份的认可。认证的过程涉及加密和密钥交换。认证方一般都会有账户名、口令、使用摘要算法和基于PKI认证。 认证技术主要是用来解决网络通信过程中通信双方身份的认可。认证的过程涉及加密和密钥交换。认证方一般都会有账户名、口令、使用摘要算法和基于PKI认证。
- 单页面应用(Single Page Application) 通过 API 调用同外界交互。调用 API 时我们通常需要在请求中附加访问令牌,即 Access Token. SPA 开发人员需要确保令牌和其他敏感数据不易受到跨站点脚本 (XSS) 的攻击,并且不会被恶意 JavaScript 读取。 单页面应用(Single Page Application) 通过 API 调用同外界交互。调用 API 时我们通常需要在请求中附加访问令牌,即 Access Token. SPA 开发人员需要确保令牌和其他敏感数据不易受到跨站点脚本 (XSS) 的攻击,并且不会被恶意 JavaScript 读取。
- 安全领航,共筑敏捷开发新时代。网络安全形势虽然严峻,但得益于企业安全意识的提升,近两年来遭受网络攻击的网站不断减少,普通网民的个人隐私及其他敏感数据得到了更多的保证。华为云基于自身多年的安全经验研发了可以帮助开发者实现安全开发的服务。 安全领航,共筑敏捷开发新时代。网络安全形势虽然严峻,但得益于企业安全意识的提升,近两年来遭受网络攻击的网站不断减少,普通网民的个人隐私及其他敏感数据得到了更多的保证。华为云基于自身多年的安全经验研发了可以帮助开发者实现安全开发的服务。
- 《代码安全 第七篇》 《代码安全 第七篇》
- 本文主要讲解了WebLogic反序列化远程命令执行漏洞的复现过程及其产生原因和修复方法。 本文主要讲解了WebLogic反序列化远程命令执行漏洞的复现过程及其产生原因和修复方法。
- 本文章主要讲述了Weblogic漏洞的搭建及其复现过程。 本文章主要讲述了Weblogic漏洞的搭建及其复现过程。
- hashlib模块初识 hashlib模块初识
- 随着大数据、云计算、移动互联等新技术的出现,原有网络安全标准体系已不再适应当前的网络防护需求,经国家相关部委的重新修订,我国正式进入到网络安全等级保护2.0时代。本文将对网络安全等级保护 2.0 背景下,云计算安全风险和云计算安全系统要点进行简要分析,并在此基础上探索行之有效的云计算安全风险保护策略,以期提升网络安全等级保护 2.0 下云计算安全保护水平,推动相关行业的持续发展。 随着大数据、云计算、移动互联等新技术的出现,原有网络安全标准体系已不再适应当前的网络防护需求,经国家相关部委的重新修订,我国正式进入到网络安全等级保护2.0时代。本文将对网络安全等级保护 2.0 背景下,云计算安全风险和云计算安全系统要点进行简要分析,并在此基础上探索行之有效的云计算安全风险保护策略,以期提升网络安全等级保护 2.0 下云计算安全保护水平,推动相关行业的持续发展。
- 在信息网络环境中,网络风险给使用者带来的较大的困扰。基于大数据和威胁情报,对风险因素予以描述和分析,能够更好地保证网络信息流转的安全有效性。通过威胁情报来完成防御系统构建,在大数据技术支持下,将安全防御做到及时、全面,是大数据时代必然的要求。 在信息网络环境中,网络风险给使用者带来的较大的困扰。基于大数据和威胁情报,对风险因素予以描述和分析,能够更好地保证网络信息流转的安全有效性。通过威胁情报来完成防御系统构建,在大数据技术支持下,将安全防御做到及时、全面,是大数据时代必然的要求。
- 你好,这里是网络技术联盟站。现代网络中无线接入点无处不在,大大小小的城市都会有无线接入点的身影,我们知道接入点可以让我们连接到互联网,但它们具体是怎么做的,它们的优缺点是什么,本文给大家介绍一下。 什么是无线接入点?无线接入点,通常称为接入点 (AP),是一种网络设备,可通过无线方式轻松访问 Internet,大多数接入点看起来与路由器非常相似,事实上,现代路由器通常可以用作接入点,Inte... 你好,这里是网络技术联盟站。现代网络中无线接入点无处不在,大大小小的城市都会有无线接入点的身影,我们知道接入点可以让我们连接到互联网,但它们具体是怎么做的,它们的优缺点是什么,本文给大家介绍一下。 什么是无线接入点?无线接入点,通常称为接入点 (AP),是一种网络设备,可通过无线方式轻松访问 Internet,大多数接入点看起来与路由器非常相似,事实上,现代路由器通常可以用作接入点,Inte...
- ESC嘲讽脸病毒解(勒索)杀毒思路 ESC嘲讽脸病毒解(勒索)杀毒思路
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签