书栈网 · BookStack 本次搜索耗时 0.025 秒,为您找到 53593 个相关结果.
  • 展示

    相关会议的展示材料 相关会议的展示材料 译自:Presentations sqlmap 的内部细节,Miroslav 在 2017 年十月 14,举办于塞维利亚(西班牙)的 Sec/Admin 大会上展示的(幻灯片 )。 sqlmap——为什么(不是如何)有用? Miroslav 在 2015 年十月 14 日,举办于阿尔巴塞特(西班牙...
  • 14.1. 定义安全策略

    14.1. 定义安全策略 14.1. 定义安全策略 注意 本章所涉及范围 安全是一个很广泛并且敏感的题目,很难在一个章节的课程中来明确全面地表述。此处只划定几个重点,介绍一些可以用于安全领域的工具和方法。更深层次的读物,作品,书籍比比皆是。一本很好的入门书籍是Linux 服务器安全(由 O’Reilly 出版)。 “安全”是一个涵盖很宽泛的概念...
  • 10.1. 7.1 网络封包联机进入主机的流程

    7.1 网络封包联机进入主机的流程 7.1.1 封包进入主机的流程 7.1.2 常见的攻击手法与相关保护 7.1.3 主机能作的保护: 软件更新、减少网络服务、启动 SELinux 7.1 网络封包联机进入主机的流程 在这一章当中,我们要讨论的是,当来自一个网络上的联机要求想进入我们的主机时, 这个网络封包在进入主机实际取得数据的整个流程是如何...
  • 在内网中没有凭据

    在内网中没有凭据 Responder 更好的 Responder(MultiRelay.py) PowerShell Responder 在内网中没有凭据 假设你无法通过探测外部服务获得任何密码,因此决定潜入大楼内部。你等到午饭后,潜入 Cyber Space Kittens 的办公室,找到吸烟室。即使你不抽烟,但你也知道抽烟的人有结伙心理。你...
  • Rancher 安全

    安全 NeuVector 与 Rancher 的集成 在 Kubernetes 集群上运行 CIS 安全扫描 SELinux RPM Rancher 强化指南 CIS Benchmark 和自我评估 第三方渗透测试报告 Rancher 安全公告和 CVE Kubernetes 安全最佳实践 安全 安全策略 Rancher Labs 会负...
  • 点击劫持

    10.13. 点击劫持 10.13. 点击劫持 在点击劫持攻击中,攻击者注册一个合法客户端然后构造一个恶意站点,在一个透明的覆盖在一组虚假按钮上面的嵌入框架中加载授权服务器的授权端点Web页面,这些按钮被精心构造恰好放置在授权页面上的重要按钮下方。当最终用户点击了一个误导的可见的按钮时,最终用户实际上点击了授权页面上一个不可见的按钮(例如“授权”按钮...
  • Egress TLS Origination

    Egress TLS Origination 案例 开始之前 配置对外部服务的访问 用于 egress 流量的 TLS 发起 其它安全注意事项 清除 相关内容 Egress TLS Origination 控制 Egress 流量 的任务向我们展示了位于服务网格内部的应用应如何访问外部(即服务网格之外)的 HTTP 和 HTTPS 服务...
  • Egress TLS Origination

    Egress TLS Origination 案例 开始之前 配置对外部服务的访问 用于 egress 流量的 TLS 发起 其它安全注意事项 清除 相关内容 Egress TLS Origination 控制 Egress 流量 的任务向我们展示了位于服务网格内部的应用应如何访问外部(即服务网格之外)的 HTTP 和 HTTPS 服务...
  • 缓存设计

    1955 2020-01-02 《Node.js技术栈》
    Redis 缓存 缓存更新策略 缓存穿透 缓存雪崩 无底洞现象 热点Key重建 Redis 缓存 业务中的一些冷查询可以直接访问数据库,对于一些热点数据则必须要走缓存,一方面减轻了数据的压力,另一方面对于服务性能也得到了提升,关于缓存可以使用 Redis 或 服务的内存缓存。 缓存更新策略 maxmemory-policy :re...
  • 第二章 准备实验环境

    第二章 准备实验环境 2.1 建立开发环境 注 2.2 创建 Android 虚拟设备 2.3 渗透测试实用工具 Android Debug Bridge Burp Suite APKTool 总结 第二章 准备实验环境 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在上一章中,我们了...