推荐
专栏
教程
课程
飞鹅
本次共找到1532条
sql注入攻击
相关的信息
Stella981
•
3年前
Linux提权的几种常用方式
在渗透测试过程中,提升权限是非常关键的一步,攻击者往往可以通过利用内核漏洞/权限配置不当/root权限运行的服务等方式寻找突破点,来达到提升权限的目的。1、内核漏洞提权提起内核漏洞提权就不得不提到脏牛漏洞(DirtyCow),是存在时间最长且影响范围最广的漏洞之一。低权限用户可以利用该漏洞实现本地提权,同时可以通过该漏洞实现D
此账号已注销
•
3年前
宙斯盾 DDoS 防护系统“降本增效”的云原生实践
作者tomdu,腾讯云高级工程师,主要负责宙斯盾安全防护系统管控中心架构设计和后台开发工作。导语宙斯盾DDoS防护系统作为公司级网络安全产品,为各类业务提供专业可靠的DDoS/CC攻击防护。在黑客攻防对抗日益激烈的环境下,DDoS对抗不仅需要“降本”还需要“增效”。随着云原生的普及,宙斯盾团队持续投入云原生架构改造和优化,以提升系统的处理能力及
Wesley13
•
3年前
MYSQL基础知识小盲区
MYSQL必会的知识新学的MySQL小技能:show PROCESSLIST; 查看当前数据库的进程(也就是正在进行的sql操作)!(https://oscimg.oschina.net/oscnet/c7908995a15dcf322850eb4ba0416cc34b1.png)kil
Wesley13
•
3年前
MySQL管理与优化(9):存储过程和函数
存储过程和函数存储过程和函数是事先经过编译并存储在数据库中的一段SQL语句的集合。存储过程或函数的相关操作创建,修改存储过程或函数相关语法CREATEDEFINER{user|CURRENT_USER}PROCE
Wesley13
•
3年前
DGA域名可以是色情网站域名
恶意域名指传播蠕虫、病毒和特洛伊木马或是进行诈骗、色情内容传播等不法行为的网站域名。恶意域名指传播蠕虫、病毒和特洛伊木马或是进行诈骗、色情内容传播等不法行为的网站域名。本文面临能够的挑战,就是恶意网站经营者所使用的各种技术。近年来,FFSN和DGA技术使得网络攻击更加隐蔽,隐患更难被清除。现网发现的DGA色情域名示例:api.e9ba38a7d
Wesley13
•
3年前
MySql 学习之路
目录:1.约束2.ALTERTABLE3.VIEW1.约束 说明:SQL约束用于规定表中的数据规则,如果存在违反约束的数据行为,行为会被约束终止,约束可以在建表是规定,也可以在建表后规定,通过ALTERTABLE实现. 语法:
Stella981
•
3年前
2019秋招:460道Java后端面试高频题答案版【专题:网络安全】
点击上方“码农进阶之路”,选择“设为星标”回复“面经”获取面试资料写在前面网络安全在后端开发中其实问到的频率并不是很高,但是为了做到不留任何漏网之题,还是建议大家抽时间了解下这块的内容,至少常见的攻击手段极其防御措施要交接下,不至于在面试时遇到此类问题什么也回答不上来。网络安全专题和后端开发相关的网络安全主要是一些代码漏洞
京东云开发者
•
1年前
高性能MySQL实战(二):索引 | 京东物流技术团队
我们在上篇:表结构中已经建立好了表结构,这篇我们则是针对已有的表结构和搜索条件为表创建索引。1\.根据搜索条件创建索引我们还是先将表结构的初始化SQL拿过来:CREATETABLEservicelog(idbigintUNSIGNEDNOTNULLAUTO
小万哥
•
1年前
SQL ALTER TABLE 语句- 灵活修改表结构和数据类型
SQLALTERTABLE语句SQLALTERTABLE语句用于在现有表中添加、删除或修改列,也可用于添加和删除各种约束。ALTERTABLE添加列要在表中添加列,请使用以下语法:sqlALTERTABLE表名ADD列名数据类型;以下SQL向"Custom
1
•••
102
103
104
•••
154