书栈网 · BookStack 本次搜索耗时 0.024 秒,为您找到 45526 个相关结果.
  • 第六课:反攻的一次溯源—项目实战3

    反攻的一次溯源 — 项目实战3 事件过程 一、日志分析 二、现场还原 三、本地样本分析 四、测试并取证 反攻的一次溯源 — 项目实战3 事件过程 某厂商通过日志分析发现可疑 IP,但是日志记录里显示该 IP 的行为是频繁地登陆内网,并无发现有攻击的迹象,因此无法下手进行内网安全的加固和清除后门。而且显示的是外国 IP,无法确定是真实 I...
  • XML处理模块

    XML处理模块 XML 漏洞 defusedxml 包 XML处理模块 源码: Lib/xml/ 用于处理XML的Python接口分组在 xml 包中。 警告 XML 模块对于错误或恶意构造的数据是不安全的。 如果你需要解析不受信任或未经身份验证的数据,请参阅 XML 漏洞 和 defusedxml 包 部分。 值得注意的是...
  • XML处理模块

    XML处理模块 XML 漏洞 defusedxml 包 XML处理模块 源码: Lib/xml/ 用于处理XML的Python接口分组在 xml 包中。 警告 XML 模块对于错误或恶意构造的数据是不安全的。 如果你需要解析不受信任或未经身份验证的数据,请参阅 XML 漏洞 和 defusedxml 包 部分。 值得注意的是 ...
  • XML处理模块

    XML处理模块 XML 漏洞 defusedxml 包 XML处理模块 源码: Lib/xml/ 用于处理XML的Python接口分组在 xml 包中。 警告 XML 模块对于错误或恶意构造的数据是不安全的。 如果你需要解析不受信任或未经身份验证的数据,请参阅 XML 漏洞 和 defusedxml 包 部分。 值得注意的是...
  • 会话伪造/劫持

    会话伪造/劫持 解决方案 会话伪造/劫持 这不是某个特定的攻击,而是对用户会话数据的通用类攻击。 这种攻击可以采取多种形式: 中间人 攻击:检索所在有线(无线)网络,监听会话数据。伪造会话 :攻击者利用会话ID(可能是通过中间人攻击来获得)将自己伪装成另一个用户。这两种攻击的一个例子可以是在一间咖啡店里的某个攻击者利用店内的无线网络来捕获某个会话...
  • 8.4 项目实战 — 塔防游戏

    项目实战 — 塔防游戏 项目实战 — 塔防游戏 功能需求: 1 、制作场景、路径 2 、敌人的生成 按照路点移动 移动到末尾,把敌人销毁 添加游戏是否结束判断 3 、建造防御塔 需要有一个影子(显示所要...
  • 安全

    安全措施 (Security) 1. 跨站脚本攻击的防范 2. 跨站请求伪造攻击的防范 3. Cookie攻击的防范 安全措施 (Security) 1. 跨站脚本攻击的防范 跨站脚本攻击(简称 XSS),即web应用从用户收集用户数据。攻击者常常向易受攻击的web应用注入JavaScript,VBScript,ActiveX,HTML或 ...
  • 9.8 Arpspoof工具

    9.8 Arpspoof工具 9.8.1 URL流量操纵攻击 9.8.2 端口重定向攻击 9.8.3 捕获并监视无线网络数据 9.8 Arpspoof工具 Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。本节将介绍Arpspoof工具的 使用。 9.8....
  • 4.3. CSRF

    1288 2020-01-25 《Web安全学习笔记》
    4.3. CSRF 4.3.1. 简介 4.3.2. 分类 4.3.2.1. 资源包含 4.3.2.2. 基于表单 4.3.2.3. XMLHttpRequest 4.3.3. 防御 4.3.4. 参考链接 4.3. CSRF 4.3.1. 简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为...
  • 对抗性示例生成

    对抗性示例生成 威胁模型 快速梯度符号攻击 实现 输入 受攻模型 FGSM 攻击方式 功能验证 启动攻击 结果 准确性 vs Epsilon 对抗性用例样本 接下来的方向 对抗性示例生成 译者:cangyunye 作者: Nathan Inkawhich 如果你正在阅读这篇文章,希望你能理解一些机器学习模型是多...