推荐
专栏
教程
课程
飞鹅
本次共找到314条
漏洞挖掘
相关的信息
Tommy744
•
3年前
你的镜像安全吗?
你的镜像安全吗?与传统的服务器和虚拟机相比,Docker容器为我们工作提供了更安全的环境。容器中可以使我们的应用环境组件实现更小,更轻。每个应用的组件彼此隔离并且大大减少了攻击面。这样即使有人入侵了您的应用,也会最大程度限制被攻击的程度,而且入侵后,利用漏洞传播攻击更难。不过,我们还是需要最大程度了解Docker技术本身的存在的安全隐患,这样
李志宽
•
2年前
5个免费练习黑客技术的网站!
大家好,我是周杰伦,最近有小伙伴在微信上问我:有没有练习CTF的地方?CTF(CaptureTheFlag)中文翻译就是夺旗比赛,这是网络安全领域技术人员之间进行技术竞技的一种比赛形式。比赛通过技术问题闯关形式,获取题目的Flag,从而获得分值。技术面涉及编程开发、程序逆向分析、破解、漏洞攻击、网络渗透、加解密等方面。CTF起源于1996年DE
Stella981
•
3年前
JWT攻击手册:如何入侵你的Token
JSONWebToken(JWT)对于渗透测试人员而言,可能是一个非常吸引人的攻击途径。因为它不仅可以让你伪造任意用户获得无限的访问权限,而且还可能进一步发现更多的安全漏洞,如信息泄露,越权访问,SQLi,XSS,SSRF,RCE,LFI等。首先我们需要识别应用程序正在使用JWT,最简单的方法是在代理工具的历史记录中搜索JWT正则表达式:
Stella981
•
3年前
ShopsN开源商城系统2.3.0即将更新。开源程序也可媲美商业代码了
2018年5月,即将更新2.3.0.目前版本2.2.6. 2.3.0聚集了几个月来数个电商实战商业项目的开发精华。修复了大批bug,安全漏洞,功能优化,近百项完善之处,因此此次更新,我们将定义为中型更新。2.3.0标志着ShopsN商城系统开源免费项目将脱离程序员才能改着用的阶段,不懂程序的小白用户也可以拿来做免费商用了。这里的代码可能传的不及时
Wesley13
•
3年前
IP地址定位技术中基础数据采集怎么做?
IP地理位置定位技术,包含基础数据采集、硬件系统搭建、应用场景划分和定位系统研发四项关键技术。基础数据采集为IP地理位置定位技术的研究提供基础数据支撑,是IP地址定位的基础性工作和关键技术。首先,按照不同的数据采集规则,针对不同数据源的数据格式,研究并实现一套自动化的智能化的数据采集技术;其次,对采集到的数据进行筛选、清洗和挖掘,形成基础数据库,为系统提
Stella981
•
3年前
SQL Server 中日志的的作用(Redo和Undo)
简介 之前我已经写了一个关于SQLServer日志的简单系列文章。本篇文章会进一步挖掘日志背后的一些概念,原理以及作用。数据库的可靠性 在关系数据库系统中,我们需要数据库可靠,所谓的可靠就是当遇见如下两种情况之一时保证数据库的一致性:在系统崩溃/故障等情况下,保证数据库的一致性数据不能在多个DM
Easter79
•
3年前
SQL Server 中日志的的作用(Redo和Undo)
简介 之前我已经写了一个关于SQLServer日志的简单系列文章。本篇文章会进一步挖掘日志背后的一些概念,原理以及作用。数据库的可靠性 在关系数据库系统中,我们需要数据库可靠,所谓的可靠就是当遇见如下两种情况之一时保证数据库的一致性:在系统崩溃/故障等情况下,保证数据库的一致性数据不能在多个DM
Wesley13
•
3年前
Ubuntu被曝严重漏洞:切换系统语言+输入几行命令,就能获取root权限
公众号关注“杰哥的IT之旅
Stella981
•
3年前
CoolHash数据库的产品宣言(Fourinone4.0版)
Fourinone4.0版新特性:一个高性能的数据库引擎CoolHash(酷哈嘻)一、前言:如何写一个数据库如果将操作系统和业务应用之间的软件都统称中间件的话,那么最重要的软件无疑是数据库,它比web应用服务器市场更大,几乎所有的业务系统都需要数据库,所有的企业都会购买数据库。无论是早期的商业智能也好,数据分析挖掘也好,近年的分布式
helloworld_54277843
•
2年前
大数据建模
大数据建模、分析、挖掘技术应用研修班的通知随着2015年9月国务院发布了《关于印发促进大数据发展行动纲要的通知》,各类型数据呈现出了指数级增长,数据成了每个组织的命脉。今天所产生的数据比过去几年所产生的数据大好几个数量级,企业有了能够轻松访问和分析数据以提高性能的新机会,如何从数据中获取价值显得尤为重要,也是大数据相关技术急需要解决的问题。大数据是需要新处理
1
•••
27
28
29
•••
32