推荐
专栏
教程
课程
飞鹅
本次共找到5711条
入侵检测系统
相关的信息
Irene181
•
3年前
使用Python一键删除全盘文件自动关机并留后门
/1前言/今天我们要做的案例是怎样利用Python做一个hacker软件。众所周知,一般的Hacker对于黑操作系统一般常用手法莫过于发送木马客户端,修改系统注册表。组策略,获得开机启动权限,入侵电脑然后对电脑的文件进行修改来达到不可告人的目的。今天我们要讲的就是最基础的,怎样获得开机启动,先给大家讲最基础添加文件到系统启动项的文件夹中,当然更加高端点也可
Tommy744
•
3年前
你的镜像安全吗?
你的镜像安全吗?与传统的服务器和虚拟机相比,Docker容器为我们工作提供了更安全的环境。容器中可以使我们的应用环境组件实现更小,更轻。每个应用的组件彼此隔离并且大大减少了攻击面。这样即使有人入侵了您的应用,也会最大程度限制被攻击的程度,而且入侵后,利用漏洞传播攻击更难。不过,我们还是需要最大程度了解Docker技术本身的存在的安全隐患,这样
京东云开发者
•
1年前
基于Istio的灰度发布架构方案实践之路
灰度发布,是指能够平滑过渡的一种发布方式。尤其是对于toB业务和SAAS类平台,很多情况需要根据租户或用户维度进行灰度控制,实现业务上的A/Best功能。尽管几经迭代,但仍存在系统入侵性强、新版本接口异常等问题。因此,探索了一条基于Istio的服务流量治理方案下的灵活可配置的灰度发布方案。
Stella981
•
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
Stella981
•
3年前
Apache Shiro 漏洞检测
1.检测工具https://pan.baidu.com/s/1qCpm_E_Gw1VqSwkNyaWhEwudwt2.检测命令检测是否使用shiro:javacpshiro_tool.jarshiro.Checkhttp://urljavajarshiro_tool
Stella981
•
3年前
Khan安全
随着科技时代的发展,物联网(IOT)成为数字化转型时代热门的技术之一。据数据统计,到2020年,全球连接的设备将超过260亿,而2016年仅为60亿,但是在这庞大的iot设备背后却存在着巨大的网络安全问题,有数十亿用户使用存在安全漏洞的设备,试想一下,当攻击者入侵智能电视、自动取款机时,会对消费者和企业产生什么样的负面影响;甚至当攻击者入侵自
Stella981
•
3年前
Android 判断服务是否正在运行的方法
可以运行系统自带的函数来检测服务getSystemService是否正在运行,具体实现方法如下/判断服务是否在运行@paramcontext@paramserviceName@return服务名称为全路径例
银装素裹
•
1年前
ModelScope 垂类检测系列模型介绍
本文对ModelScope上的垂类检测系列模型进行介绍,ModelScope是阿里达摩院推出的中文版模型即服务(MaaS,ModelasaService)共享平台。用户可以在上面轻松且免费地使用先进的领域模型,应用于自己的领域。基于垂类检测模型(比如口罩检测模型、安全帽检测模型、香烟检测模型等),可以构建不同的解决方案(如佩戴口罩检测、安全生产、抽烟行为检测等)。
新支点小星
•
11个月前
CNAS认可第三方检测实验室出国家级报告盖CNAS检测章
中兴新支点,中兴通讯全资子公司。检测实验室建于2004年10月,并于2006年通过中国合格评定委员会CNAS检测资质审核,获得编号CNASL2804检测实验室资质。检测范围包括,软件评测,电子政务验收,安全风险评估,科技成果鉴定等
1
•••
3
4
5
•••
572