书栈网 · BookStack 本次搜索耗时 0.041 秒,为您找到 261412 个相关结果.
  • Linux 与 Apache

    使用 Apache 在 Linux 上托管 ASP.NET CoreHost ASP.NET Core on Linux with Apache 本文内容 先决条件Prerequisites 通过应用发布和复制Publish and copy over the app 配置代理服务器Configure a proxy server 安装 Apache...
  • 网络安全

    网络安全 网络安全 安全攻击类型 中断 窃取 篡改 伪造 APT 高级持续性威胁,利用先进的攻击手段和社会工程学方法,对特定目标进行长期持续性渗透和攻击 分五步: 情报收集 防线突破 通道建立 横向渗透 信息收集级外传 暗网 表层网络:任何搜索引擎都能抓取并轻松访问,只战整个网络4%-20% 深网:表层之外的网络,普通搜索...
  • 零信任网络

    零信任网络 零信任安全模型的特征 Google 的实践探索 零信任网络 长期以来,主流的网络安全观念提倡根据某类与宿主机相关的特征,譬如机器所处的位置,或者机器的 IP 地址、子网等,把网络划分为不同的区域,不同的区域对应于不同风险级别和允许访问的网络资源权限,将安全防护措施集中部署在各个区域的边界之上,重点关注跨区域的网络流量。我们熟知的 VPN...
  • 5.2 钱包技术细节

    5.2 钱包技术细节 5.2.1 助记词(BIP-39) 5.2.2创建助记词 5.2.3从助记词生成种子 5.2.4 BIP-39中的可选密码口令 5.2.5 使用助记词 5.2 钱包技术细节 现在我们开始逐个深入了解这些比特币钱包所使用的重要的行业标准。 5.2.1 助记词(BIP-39) 助记词是表示(编码)随机数的一组有序的英...
  • 对抗性示例生成

    对抗性示例生成 威胁模型 快速梯度符号攻击 实现 输入 受攻模型 FGSM 攻击方式 功能验证 启动攻击 结果 准确性 vs Epsilon 对抗性用例样本 接下来的方向 对抗性示例生成 译者:cangyunye 作者: Nathan Inkawhich 如果你正在阅读这篇文章,希望你能理解一些机器学习模型是多...
  • .NET Framework 分析器

    1504 2019-04-11 《.NET 指南》
    .NET Framework 分析器 The .NET Framework Analyzer 本文内容 安装并配置 .NET Framework 分析器Installing and configuring the .NET Framework Analyzer 使用 .NET Framework 分析器Using the .NET Framework ...
  • 第四章 漏洞发现

    第四章 漏洞发现 简介 4.1 使用 Hackbar 插件来简化参数分析 准备 操作步骤 工作原理 4.2 使用 Tamper Data 插件拦截或修改请求 操作步骤 工作原理 4.3 使用 ZAP 来查看和修改请求 准备 操作步骤 工作原理 4.4 使用 Burp Suite 查看和修改请求 准备 操作步骤 工作原理 4....
  • Go夜读

    906 2022-03-03 《go-zero v1.3 教程》
    Go夜读 Go夜读 2020-08-16 晓黑板 go-zero 微服务框架的架构设计 2020-10-03 go-zero 微服务框架和线上交流 防止缓存击穿之进程内共享调用 基于go-zero实现JWT认证 再见go-micro!企业项目迁移go-zero全攻略(一)
  • 5.0 软件漏洞分析

    软件漏洞分析 软件漏洞分析的定义 软件分析技术概述 源代码漏洞分析 二进制漏洞分析 运行系统漏洞分析 参考资料 软件漏洞分析 软件漏洞分析的定义 软件分析技术概述 源代码漏洞分析 二进制漏洞分析 运行系统漏洞分析 参考资料 软件漏洞分析的定义 广义漏洞分析:指的是围绕漏洞所进行的所有工作,包括: 漏洞挖掘:使用程...
  • 暴露错误消息

    暴露错误消息 解决方案 暴露错误消息 在开发过程中,通过浏览器检查错误和跟踪异常是非常有用的。 Django提供了漂亮且详细的debug信息,使得调试过程更加容易。 然而,一旦在站点上线以后,这些消息仍然被显示,它们就可能暴露你的代码或者是配置文件内容给攻击者。 还有,错误和调试消息对于最终用户而言是毫无用处的。 Django的理念是,站点的访...