web安全
-
某赛通电子文档安全管理系统 PolicyAjax SQL注入漏洞复现
0x01 产品简介 某赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取…
-
保护医疗数据不受威胁:MPLS专线在医疗网络安全中的角色
随着数字技术的快速发展,医疗行业正在经历一场革命。从电子健康记录到远程医疗服务,数字化不仅提高了效率,也带来了前所未有的挑战–尤其是关于数据安全和隐私保护的挑战。在这样…
-
网络安全(黑客)—2024自学
1.网络安全是什么 网络安全可以基于攻击和防御视角来分类,我们经常听到的 “红队”、“渗透测试” 等就是研究攻击技术,而“蓝队”、“安全运营”、“安全运维”则研究防御技术。 2.网…
-
回顾我的2023:碌碌无为,有滋有味
文章目录 前言 一、很多事情不需要有意义 二、衣 食 住 行的变化 三、我的收获与成长 3.1 Github工具开发 3.2 持续渐进的Java学习-Codeql-Trivy-Fr…
-
网络安全中的人工智能:保护未来数字世界的利剑
随着现代社会的数字化进程不断推进,网络安全问题变得日益严峻。为了更好地应对日益复杂的网络威胁,人工智能(AI)技术正被广泛应用于网络安全领域。 在互联网的时代背景下,网络安全已成为…
-
网络安全基础之访问控制模型详解——DAC, MAC, RBAC
文章目录 1、访问控制模型的分类 2、自主访问控制模型DAC 访问控制表ACL与访问能力表CL 访问控制列表(权限与客体关联) 访问能力列表(权限与主体关联) 缺点 3. 强制访问…
-
编程基础:MySQL数据库下载安装使用教程,MySQL命令语句大全,MySQL常用函数
「作者简介」:CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「订阅专栏」:此文章已录入专栏《网络安全自学教程》 MySQL数据库 一、环境准备 1….
-
【云计算网络安全】僵尸网络详解:工作原理、控制和保护方法
文章目录 一、什么是僵尸网络? 二、僵尸网络因为什么原因而诞生? 三、僵尸网络主要用途 四、僵尸网络如何工作? 五、如何控制僵尸网络? 5.1 客户端/服务器僵尸网络模型 5.1….
-
Weblogic反序列化漏洞原理分析及漏洞复现(CVE-2018-2628/CVE-2023-21839复现)
内容目录 Weblogic反序列化漏洞(CVE-2018-2628/CVE-2023-21839) weblogic中间件 CVE-2018-2628 漏洞描述 影响版本 漏洞复现…
-
【网络安全带你练爬虫-100练】第6练:内嵌发包提取数据
目录 一、分析目标: 二、代码实现 目标1:对于捕获的URL内嵌发包 目标2:找到电话和邮箱的位置 目标3:提取电话和邮箱 三、完整代码 四、网络安全小圈子 (注:需要带上登录成功…
-
Web漏扫工具OWASP ZAP安装与使用(非常详细)从零基础入门到精通,看完这一篇就够了。
本文仅用于安全学习使用!切勿非法用途。 一、OWASP ZAP简介 开放式Web应用程序安全项目(OWASP,Open Web Application Security Proje…
-
【web渗透】SSRF漏洞超详细讲解
💕💕💕 博主昵称:摆烂阳💕💕💕 🥰博主主页跳转链接 👩…
-
Pikachu靶场全关攻略(超详细!)
一、靶场搭建 准备工具 phpstudy **pikachu靶场下载地址:**https://github.com/zhuifengshaonianhanlu/pikachu 搭建…
-
第五课,web攻防-BugkuCTF【post-the-get】
小白学安全 第五课,web攻防-BugkuCTF【post-the-get】 文章目录 小白学安全 声明 一、题目 二、WriteUp 方法一 方法二 方法三 三、考点 四、打广告…
-
数据库安全:Hadoop 未授权访问-命令执行漏洞.
数据库安全:Hadoop 未授权访问-命令执行漏洞. Hadoop 未授权访问主要是因为 Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利…
