推荐
专栏
教程
课程
飞鹅
本次共找到1845条
支付安全
相关的信息
kenx
•
3年前
SpringBoot Spring Security 核心组件 认证流程 用户权限信息获取详细讲解
前言SpringSecurity是一个安全框架,可以简单地认为SpringSecurity是放在用户和Spring应用之间的一个安全屏障,每一个web请求都先要经过SpringSecurity进行Authenticate和Authoration验证核心组件SecurityContextHolderSecurityCon
李志宽
•
3年前
零基础入门网络渗透到底要怎么学?
前言:很多朋友问我,想搞网络安全,编程重要吗,选什么语言呢?国内其实正经开设网络安全专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许
李志宽
•
3年前
小白怎么成为一个黑客?按照这个路线来!
大家好,我是周杰伦。接下来我会写系列的文章,给大家整理下网络安全的详细的学习步骤和学习资源推荐。今天的主题是——Web安全。Web安全是网络渗透中很重要的一个组成部分,今天跟大家聊一下,如何在三个月内从零基础掌握Web安全。第一个月第一周:HTMLCSS,学会网页基本格式,学会编写基本网页,表单,学会用浏览器F12检查元素,查看源码推荐学习地址:H
Stella981
•
3年前
Linux selinux
!(https://oscimg.oschina.net/oscnet/up42340abbce823197549f54414232a2db877.png)一、前言安全增强型Linux(SecurityEnhancedLinux)简称SELinux,它是一个Linux内核模块,也是Linux的一个安全子系统。SELinux
Wesley13
•
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
京东云开发者
•
1年前
逻辑漏洞挖掘之CSRF漏洞原理分析及实战演练 | 京东物流技术团队
一、前言2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐
天翼云开发者社区
•
3年前
天翼云电脑和企业安全 “锁”了!
每家企业的核心系统和关键信息是企业顺利运作、不断发展的关键。数字化转型浪潮涌来,海量信息在云上高速流动,如何为“核心信息”加一把“安全锁”,成为许多企业关注的重点。天翼云电脑配备多项安全防控措施,可有效提升企业信息安全防控水平。天翼云电脑水印,企业信息防控再加码在企业信息安全防控过程中,涉及到员工的关键环节该怎么做?天翼云给出了解决方案——水印。通过天翼云电
广州华锐互动
•
2年前
VR电力安全教育培训解决方案广州华锐互动
随着时代的发展,科技的进步,近些年各行业已经开始大力倡导寓教于乐的学习方式,当然对于电力安全教育培训也是不例外的。枯燥乏味的知识本就难以让人接收消化,而VR安全教育则打破了传统教育的呆板、单一的培训方式。VR电力安全培训系统可以将多种事故进行还原,让工人在安全的情况下体验危险场景。事故可以以第一人称体验和第三人称回顾来进行学习,通过事故介绍、事故原因分析及防
广州华锐互动
•
2年前
VR电力安全培训_虚拟仿真电力技能培训开发公司_广州华锐互动
随着社会的发展,科技的进步,电力工程安全教育培训自然是不例外的。枯燥无味的理论本就很难让人吸收,而VR电力安全教育培训则打破了传统教育的呆板、单一化的培训方式。下面就来了解一下VR电力安全教育培训的优点。1、现实场景还原借助三维建模技术,基于真实的电厂环境构建直观的、逼真的电厂虚拟场景。2、各种感官体验VR电力安全教育培训系统借助事故视频、音频、事故照片等多
京东云开发者
•
1年前
逻辑漏洞挖掘之XSS漏洞原理分析及实战演练 | 京东物流技术团队
一、前言2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐
1
•••
36
37
38
•••
185