已找到以下 10000 条记录
  • web安全|渗透测试|网络安全 超详细 ORACLE数据库注入

    以分布式数据库为核心一组软件产品,是最流行客户/服务器(CLIENT/SERVER)或B/S体系结构数据库之一。比如SilverStream就是基于数据库一种中间件。ORACLE数据库是世界上使用最为广泛数据库管理系统,作为一个通用数据库系统,它具有完整数据管理功能;作

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 04:37:53
    47
    0
  • 计算机网络安全基础知识笔记

    访问控制技术:主要是控制不同用户对信息资源访问权限。可以到文件、图片、应用程序等。 网络反病毒技术:基于网络快速发展,互联网上网络病毒越来越多,针对这些问题研发了很多防计算机病毒软件。 网络安全漏洞扫描技术:可提前预知主体受攻击可能性和具体风险,提前采取措施,从而尽可能避免计算机系统被攻击风险。

    作者: IT技术分享社区
    发表时间: 2023-01-07 13:58:31
    87
    0
  • 网络安全 DVWA通关指南 DVWA File Upload(文件上传)

    单。在弹出菜单中,选择「添加数据」选项。 2. 进入到添加数据页面,根据屏幕提示填写所需信息。确保每一项必填内容都已正确无误地填写完毕,点击「测试连接」按钮,检查连接是否成功。 3. 填写完成后,点击页面中「添加」按钮,这时候你刚刚输入信息会被保存为一个新Shell条目,并能在数据管理列表中看到它。

    作者: YueXuan
    发表时间: 2024-07-16 17:33:33
    69
    1
  • nmap扫描端口命令详解linux网络探测之网络安全

    系统管理员可以利用nmap来探测工作环境中未经批准使用服务器,但是黑客会利用nmap来搜集目标电脑网络设定,从而计划攻击方法。 Nmap 常被跟评估系统漏洞软件 Nessus 混为一谈。Nmap 以隐秘手法,避开闯入检测系统监视,并尽可能不影响目标系统日常操作。 Nmap介绍 NMap(Network

    作者: 有勇气的牛排
    发表时间: 2022-10-25 14:40:14
    298
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 009-网络安全应急技术与实践(网络层-攻击分析)

    目前,进行DDoS攻击防御还是比较困难。首先,这种攻击特点是它利用了 TCP/IP 漏洞,除非不使用TCP/IP才有可能完全抵御 DDoS攻。 虽然它难于防范,但实际上防止 DDoS 攻击也并不是绝对不可能事情Intemet使用者是各种各样,在与 DDoS 战斗中,不同角色有不

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:23:46
    6
    0
  • 2024年网络安全周相关知识汇总

    行政区内网络安全宣传周活动。中央和国家机关各部门组织指导本系统本行业本领域活动。 知识拓展1:网络安全周是什么意思? 网络安全宣传周即“中国国家网络安全宣传周”,围绕金融、电信、电子政务、电子商务等重点领域和行业网络安全问题,针对社会公众关注热点问题

    作者: 行云管家
    发表时间: 2024-09-09 14:30:07
    127
    0
  • 网络安全渗透重要知识点总结——及黑客工具使用

    目标:扫描目标IP开放端口和操作系统信息。 步骤: 执行以下命令扫描开放端口和服务版本:nmap -sV -O 192.168.1.1 结果输出显示目标主机开放端口、运行服务及其版本。 案例2:利用Metasploit进行漏洞利用 目标:利用Metasploit框架一个漏洞模块获取目标机器的Shell。

    作者: 知孤云出岫
    发表时间: 2024-11-03 11:04:16
    0
    0
  • 网络安全漏洞分析:常见漏洞类型和防御策略

    网络安全是当今软件开发中至关重要一环。随着互联网发展,网络安全漏洞也日益增多。在本文中,我们将深入了解一些常见网络安全漏洞类型,并探讨相应防御策略。了解这些漏洞和防御方法,将有助于我们构建更安全可靠软件系统。 一、常见漏洞类型 跨站脚本攻击(XSS): 跨站脚本攻击

    作者: 皮牙子抓饭
    发表时间: 2023-06-08 08:59:08
    21
    1
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 007-网络安全应急技术与实践(网络层-网络架构)

    不会对您财务状况造成负担,但它会对我继续创作高质量内容产生积极影响。 我之所以写这篇文章,是因为我热爱分享有用知识和见解。您支持将帮助我继续这个使命,也鼓励我花更多时间和精力创作更多有价值内容。 如果您愿意支持我创作,请扫描下面二维码,您支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:21:58
    7
    0
  • 人工智能与机器学习在网络安全应用

    更先进算法和更大数据量训练模型;二是加强跨行业合作,形成统一标准和协议;三是探索新应用场景,比如物联网(IoT)安全、云安全等领域。 总之,AI与ML正逐渐成为维护网络安全不可或缺力量。面对日益复杂网络环境,我们需要持续关注相关技术发展动态,积极应对可能出现新问题,共同构建一个更加安全可靠的数字世界。

    作者: wljslmz
    发表时间: 2024-11-13 11:00:44
    0
    0
  • 什么是计算机网络安全带外监控

    和分析网络流量方法。与传统带内监控(In-Band Monitoring)不同,带外监控是通过专用通道或独立网络连接进行,从而避免影响主要数据传输路径。这种监控方法为网络安全专家提供了更全面、可靠数据,使其能够及时检测和应对潜在威胁。 1. 带外监控工作原理: 带

    作者: Jerry Wang
    发表时间: 2024-02-06 13:20:07
    0
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 005-网络安全应急技术与实践(黑客入侵技术)

    中存活主机,帮助用户构建网络拓扑图。主机发现功能可以帮助管理员识别潜在安全漏洞,也可以帮助黑客发现网络中目标主机。 操作系统侦测 Nmap可以通过分析目标主机网络响应包来确定其运行操作系统类型。它利用特定网络指纹库和算法来匹配目标主机响应,从而推测出准确操作系

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:20:33
    9
    0
  • Python在网络安全与密码学中实践指南

    用Python进行网络安全与密码学:技术实践指南 随着互联网普及,网络安全和密码学变得愈发重要。Python作为一种强大而灵活编程语言,为网络安全专业人士提供了丰富工具和库。本文将介绍如何使用Python进行网络安全与密码学方向技术实践,包括常见加密算法、哈希函数、网络安全工具等。

    作者: 柠檬味拥抱
    发表时间: 2024-03-27 13:01:20
    3
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 018-网络安全应急技术与实践(主机层-Liunx)

    求您考虑赞赏1元钱支持。这个金额不会对您财务状况造成负担,但它会对我继续创作高质量内容产生积极影响。 我之所以写这篇文章,是因为我热爱分享有用知识和见解。您支持将帮助我继续这个使命,也鼓励我花更多时间和精力创作更多有价值内容。 如果您愿意支持我创作,请扫描下面二

    作者: 愚公搬代码
    发表时间: 2024-03-31 19:06:55
    10
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 017-网络安全应急技术与实践(主机层-Windows)

    生积极影响。 我之所以写这篇文章,是因为我热爱分享有用知识和见解。您支持将帮助我继续这个使命,也鼓励我花更多时间和精力创作更多有价值内容。 如果您愿意支持我创作,请扫描下面二维码,您支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。 再次感谢您阅读和支持!

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:39:49
    5
    0
  • MES系统实施阶段划分及实施难点

    MES在实施时要分为不同阶段、且难点也不同,因此要在实施前理清思路,避免过多失误,耽误正常生产进度。 MES实施阶段划分可按照这样几个点进行:在集成前提下实现可视化,在可视化基础上实现精细化,在精细化前提下实现均衡化。 透明目的是要实现生产过程可视化和精细化生产。实

    作者: 谷器数据supplyxMES
    发表时间: 2021-05-28 07:53:23
    2042
    0
  • 一文速览2021全年国内网络安全领域重要政策

    基础设施定义,明确了保护工作部门职责,强化了运营者安全管理主体责任,规定了国家保障和促进措施,确立了监督管理体制。《条例》是对《网络安全法》确立关键信息基础设施安全保护制度细化完善,有助于构建多方尽责、共同协作关键信息基础设施安全防护体系,更好地应对网络安全风险挑战。  2

    作者: 一缕阳光_666
    528
    3
  • Radware:物联网和5G时代移动网络安全需求演变

    移动网络攻击新环境:网络安全经理很难预测和准备接下来会发生什么,因为黑客从不坐等。他们一直在开发新、技术先进方法来瞄准移动网络服务和他们客户。监管机构已经注意到,并对服务提供商准备状况发出警告,以减轻5G网络受到攻击。机器人占互联网流量56%。几乎一半机器人流量是

    作者: o0龙龙0o
    727
    4
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 008-网络安全应急技术与实践(网络层-网络设备)

    (30)检查网络设备是否配置了统一NTP服务器。 (31)检查网络设备动态路由协议是否开启对等体认证功能,如OSPF MD5 校验、RIP V2 认证等。 🚀感谢:给读者一封信 亲爱读者, 我在这篇文章中投入了大量心血和时间,希望为您提供有价值内容。这篇文章包含了深入研究和个人经验,我相信这些信息对您非常有帮助。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:22:54
    6
    0
  • 网络安全守护神:URL过滤算法崭新角色

    URL过滤算法在上网行为管理软件中可谓是大显身手"网络管家",它作用绝对不容小觑。就好像是一个智能导航员,可以帮助我们精准掌控网络大海中航向,保障我们上网安全和舒适。接下来就让我们一起来看看,这位"网络管家"都有哪些神奇功能吧! 保护大门,防止狼群入侵:URL过滤算法就像一位严阵以待保安,可以帮助机

    作者: yd_267761811
    发表时间: 2023-09-05 09:17:22
    7
    0