书栈网 · BookStack 本次搜索耗时 0.019 秒,为您找到 54508 个相关结果.
  • Egress TLS Origination

    Egress TLS Origination 使用场景 开始之前 配置对外部服务的访问 用于 egress 流量的 TLS 发起 其它安全注意事项 清理 TLS 发起配置 出口流量的双向 TLS 发起 生成客户端证书、服务器证书、客户端密钥和服务器密钥 部署双向 TLS 服务器 配置客户端 —— sleep Pod 为 Sidecar 上的...
  • XSS

    1514 2020-01-09 《前端面试之道》
    XSS 如何攻击 如何防御 CSP XSS 跨网站指令码 (英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程式的安全漏洞攻击,是代码注入 的一种。它允许恶意使用者将程式码注入到网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了 HTML 以及使用者端脚本语言。 XSS 分为三种:反射型,存...
  • WiFi

    WiFi WiFi WiFi 攻击方面,我们攻击受害者的方式没有什么大变化。虽然 WEP 加密网络的使用显著减少,但攻击方式仍包括反认证、aireplay-ng 和捕获 IV 数据包。对于 WPA 无线网络,最好的攻击手段,依旧是对客户端进行反认证 、捕获握手包、将其传递给 hashcat 对密码进行破解。以上这几种方法屡试不爽。工具方面,我最爱的...
  • XML处理模块

    XML处理模块 XML 漏洞 defusedxml 包 XML处理模块 源码: Lib/xml/ 用于处理XML的Python接口分组在 xml 包中。 警告 XML 模块对于错误或恶意构造的数据是不安全的。 如果你需要解析不受信任或未经身份验证的数据,请参阅 XML 漏洞 和 defusedxml 包 部分。 值得注意的是 ...
  • 10.6. 7.6 重点回顾

    7.6 重点回顾 7.6 重点回顾 要管制登入服务器的来源主机,得要了解网络封包的特性,这主要包括 TCP/IP 的封包协议, 以及重要的 Socket Pair ,亦即来源与目标的 IP 与 port 等。在 TCP 封包方面,则还得了解 SYN/ACK 等封包状态; 网络封包要进入我们 Linux 本机,至少需要通过 (1)防火墙 (2)服务本...
  • 8.4 项目实战 — 塔防游戏

    项目实战 — 塔防游戏 项目实战 — 塔防游戏 功能需求: 1 、制作场景、路径 2 、敌人的生成 按照路点移动 移动到末尾,把敌人销毁 添加游戏是否结束判断 3 、建造防御塔 需要有一个影子(显示所要...
  • 6.7. 综合技巧

    1001 2020-01-25 《Web安全学习笔记》
    6.7. 综合技巧 6.7.1. 端口转发 6.7.2. 获取shell 6.7.3. 内网文件传输 6.7.4. 远程连接 && 执行程序 6.7. 综合技巧 6.7.1. 端口转发 windows lcx netsh linux portmap iptables socket代理 Win: xsocks ...
  • 安全

    2070 2018-10-05 《Java面试手册》
    安全问题 安全要素与 STRIDE 威胁 防范常见的 Web 攻击 服务端通信安全攻防 HTTPS 原理剖析 HTTPS 降级攻击 安全问题 安全要素与 STRIDE 威胁 参考:安全要素与 STRIDE 威胁 防范常见的 Web 攻击 参考:如何防范常见的Web攻击 服务端通信安全攻防 参考:服务端通信安全攻防详解 ...
  • 4.12. Xpath注入

    4.12. Xpath注入 4.12.1. Xpath定义 4.12.2. Xpath注入攻击原理 4.12. Xpath注入 4.12.1. Xpath定义 XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击...
  • 小结

    1065 2018-02-08 《Go Web 编程》
    9.7 小结 links 9.7 小结 这一章主要介绍了如:CSRF攻击、XSS攻击、SQL注入攻击等一些Web应用中典型的攻击手法,它们都是由于应用对用户的输入没有很好的过滤引起的,所以除了介绍攻击的方法外,我们也介绍了了如何有效的进行数据过滤,以防止这些攻击的发生的方法。然后针对日异严重的密码泄漏事件,介绍了在设计Web应用中可采用的从基本到专...