推荐
专栏
教程
课程
飞鹅
本次共找到2695条
安全运维
相关的信息
lucien-ma
•
3年前
Java 实用类
实用类枚举MathRandomStringStringBuffer日期类枚举枚举(Enum)是一种有确定取值区间的数据类型,它本质上是一种类,具有简洁、安全、方便等特点。可以这样理解,枚举的值被约束到一个特定的范围,只能取这个范围以内的值。我们为什么要用枚举呢?我们在描述对象的一些属性特征时,可选择的值是一个特定范围的,不能随便定义。比如性别只
Easter79
•
3年前
springboot2.0下的zuul路由网关初探
Zuul作为微服务系统的网关组件,用于构建边界服务,致力于动态路由、过滤、监控、弹性伸缩和安全。为什么需要ZuulZuul、Ribbon以及Eureka结合可以实现智能路由和负载均衡的功能;网关将所有服务的API接口统一聚合,统一对外暴露。外界调用API接口时,不需要知道微服务系统中各服务相互调用的复杂性,保护了内部微服务单元的API接口;网关可以做
李志宽
•
2年前
5个免费练习黑客技术的网站!
大家好,我是周杰伦,最近有小伙伴在微信上问我:有没有练习CTF的地方?CTF(CaptureTheFlag)中文翻译就是夺旗比赛,这是网络安全领域技术人员之间进行技术竞技的一种比赛形式。比赛通过技术问题闯关形式,获取题目的Flag,从而获得分值。技术面涉及编程开发、程序逆向分析、破解、漏洞攻击、网络渗透、加解密等方面。CTF起源于1996年DE
Stella981
•
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
Stella981
•
3年前
Spring Boot 整合 JWT
1、JWT是什么?JWT是一个开放标准,它定义了一种用于简洁,自包含的用于通信双方之间以JSON对象的形式安全传递信息的方法。JWT可以使用HMAC算法或者是RSA的公钥密钥对进行签名。简单来说,就是通过一定规范来生成token,然后可以通过解密算法逆向解密token,这样就可以获取用户信息。优点:1)生产的t
Stella981
•
3年前
Linux总结笔记2
1.用户身份与能力用户身份号码——即UID超级用户UID0:系统的超级用户。系统用户UID1999:系统中系统服务由不同用户运行,更加安全,默认被限制不能登录系统。普通用户UID1000~:即管理员创建的用于日常工作而不能管理系统的普通用户。注意UID一定是不能冲突的,管理员创建的普通用户UID从10
Wesley13
•
3年前
oralce反弹注入攻击实战
作者:BlAck.Eagle声明:严禁按照本文进行攻击等非法操作,后果自负,本文旨在信息安全技术研究估计大家读了《oracle注入实战之渗透联通》一文之后都会为之一震,但是笔者不知道读者朋友有没有遇到过和笔者相似的情况,就是用unionselect语句爆全部的表的时候,根本爆不出来,最多也就能爆出几个来,那该怎么继续呢?这里就用到了我们的UTL
Stella981
•
3年前
Rust 语言风靡学术界
AWS将Rust编译器团队负责人收入麾下的新闻让开发者们再次聚焦于这门兼具安全性与高性能的编程语言。近日,著名科学期刊Nature刊登了一篇文章,表明Rust语言也正在成为学术界最受欢迎的编程语言之一。2015年,德国生物信息学家JohannesKöster曾用Python编写了一个流行的工作流管理器Snakemake。但是现
Wesley13
•
3年前
5G“乍到”,图扑带你了解室内定位可视化的实现与新突破
前言现代工业化的推进在极大加速现代化进程的同时也带来的相应的安全隐患,在传统的可视化监控领域,一般都是基于WebSCADA的前端技术来实现2D可视化监控,本系统采用Hightopo的HTforWeb产品来构造轻量化的3D可视化场景,该3D场景从正面展示了一个现代化工厂的现实场景,室内定
Wesley13
•
3年前
mysql改数据库名称
第一种方法:1.创建需要改成新名的数据库。2.mysqldum导出要改名的数据库3.删除原来的旧库(确定是否真的需要)当然这种方法虽然安全,但是如果数据量大,会比较耗时,哎,当时连这种方法都没有想到,真有想死的冲动。第二种方法:!复制代码(https://oscimg.oschina.net/oscnet/f4a7132b
1
•••
247
248
249
•••
270