前端代码安全与混淆
本文从攻击者角度和防御者角度详细解析前端代码安全与混淆的相关知识,总结了大部分攻击者共同点以及如何应对普通开发者外挂程序和Pyhton爬虫
DevOpSec DevOpSec
4年前
PAM和账户安全配置
PAM(可插入认证模块)是UNIX系统上一个实现模块化的身份验证模块服务当程序需要对用户进行身份验证时加载并执行的。PAM文件通常位于/etc/pam.d目录中。配置文件/etc/pam.d/passwordauth/etc/pam.d/systemauth/etc/security/pwquality.conf配置密码创建要
Tommy744 Tommy744
4年前
你的镜像安全吗?
你的镜像安全吗?与传统的服务器和虚拟机相比,Docker容器为我们工作提供了更安全的环境。容器中可以使我们的应用环境组件实现更小,更轻。每个应用的组件彼此隔离并且大大减少了攻击面。这样即使有人入侵了您的应用,也会最大程度限制被攻击的程度,而且入侵后,利用漏洞传播攻击更难。不过,我们还是需要最大程度了解Docker技术本身的存在的安全隐患,这样
李志宽 李志宽
3年前
小白怎么混安全圈子?
大家好,我是周杰伦。在之前的网络安全如何学习的文章中,我曾经提到,除了技术学习,还要经常混安全圈子。光技术学习,如同闭门造车,混圈子,才能打开眼界,真正了解这个行业。那这个圈子该怎么混呢?主要有几个途径,下面依次说一下。一、安全论坛安全论坛上,大家会分享学习经历经验、学习资源工具,讨论遇到的问题等等,除此之外,还有很多人会在上面直接发布招聘,比什么拉勾、b
Stella981 Stella981
3年前
Hadoop安全机制Kerberos介绍
Kerberos协议:Kerberos协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticketgrantingticket)访问多个服务,即SSO(SingleSignOn)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性
Wesley13 Wesley13
3年前
PG 数据库安全
身份鉴别(toc_0)pg\_hba.conf的配置原则(toc_1)用户密码复杂度(toc_2)用户密码有效期(toc_3)用户密码存储策略(toc_4)应用服务器配置文件安全(toc_5)权限安全配置(to
Stella981 Stella981
3年前
MongoDB的安全写入GetLastError
这次聊聊业务中经常出现的重试现象,可能很多运维都被开发莫名其妙的艾特然后让查一查业务中出现失败的情况,很不巧刚接手MongoDB的运维就碰到了一个案例。前段时间与业务开发讨论过某业务服务的超时重试问题,这项业务依赖的数据库是一直很热门的MongoDB数据库,这里采用了复制集的模式架构,且底层硬件采用KVM。业务开发反映数据库实例慢,最近超时的业务较少
Wesley13 Wesley13
3年前
MySQL日志安全分析技巧
常见的数据库攻击包括弱口令、SQL注入、提升权限、窃取备份等。对数据库日志进行分析,可以发现攻击行为,进一步还原攻击场景及追溯攻击源。0x01Mysql日志分析generalquerylog能记录成功连接和每次执行的查询,我们可以将它用作安全布防的一部分,为故障分析或黑客事件后的调查提供依据。1、查看log配置信息
Wesley13 Wesley13
3年前
Java并发概述之安全
Java并发的学习内容主要来自《Java并发编程实战》一书,本文为一概述。并发最简单的解释应该是不同任务的执行时间区间存在交集。由于时间上的交集共享变量,并发会带来安全问题。从任务的角度而言,任务的执行需要得到正确的效果;从对象的角度而言,对象需要被正确的访问。所谓正确,或常说的线程安全,包括了一个对象操作,或者一个任务执行的三个方面:前置条件