码迷,mamicode.com
首页 >  
搜索关键字:中间人    ( 425个结果
Android 密钥保护和 C/S 网络传输安全理论指南
注:本文将着重讲解AndroidKeyStore、so库保护appkey/secret、HTTPS原理及其防中间人***措施。谈到Android安全性话题,AndroidDevelopers官方网站给出了许多很好的建议和讲解,涵盖了存储数据、权限、网络、处理凭据、输入验证、处理用户数据、加密等方方面面,甚至对于动态加载代码也提供了建议,具体可以看看training的securitytips章节。而今
分类:移动开发   时间:2019-01-31 10:30:30    阅读次数:191
Android使用bindService作为中间人对象开启服务
Android使用bindService作为中间人对象开启服务 项目结构如下: MyService: package com.demo.secondservice; import android.app.Service; import android.content.Intent; import a ...
分类:移动开发   时间:2019-01-24 23:07:16    阅读次数:186
idou老师教你学istio1:如何为服务提供安全防护能力
今天,我们就来谈谈Istio主打功能---保护服务。那么,便引出3个问题:Istio凭什么保护服务?Istio具体如何保护服务?如何告诉Istio发挥保护能力?Istio凭什么保护服务?将单体应用程序分解为一个个服务,为大型软件系统的开发和维护带来了诸多好处,比如更好的灵活性、可伸缩性和可复用性。但这也带来了一些安全问题:为了抵御中间人***,需要对流量进行加密为了提供灵活的服务访问控制,需要mTL
分类:其他好文   时间:2019-01-18 15:06:38    阅读次数:188
基于Python语言使用RabbitMQ消息队列(一)
介绍 RabbitMQ 是一个消息中间人(broker): 它接收并且发送消息. 你可以把它想象成一个邮局: 当你把想要寄出的信放到邮筒里时, 你可以确定邮递员会把信件送到收信人那里. 在这个比喻中, RabbitMQ 就是一个邮筒, 同时也是邮局和邮递员 . 和邮局的主要不同点在于RabbitMQ ...
分类:编程语言   时间:2019-01-17 12:54:36    阅读次数:244
软件测试_Linux
# Linux## 基础知识### 操作系统* 作为中间人,连接软件和硬件### Linux * 特点 * 免费+安全### 查看日志,定位bug,修改文件,搭建环境## 安装### 装虚拟机 vmware fusion* 用镜像装 red hat linux * 注意:我安装的时候用 3 个 io ...
分类:系统相关   时间:2019-01-15 14:03:58    阅读次数:262
SSH协议详解
简介 SSH只是一个协议,基于这个协议有不同的实现,这些实现中有开源,也有收费。 原理 普通网络通信一般是明文通信,数据容易被中间人拦截并且解析,而SSH协议则提供了基于内容加密服务。 流程: 第一种:口令验证登陆 (1)客户端向远程主机发起登陆链接请求。 (2)远程主机收到用户的登录连接请求,然后 ...
分类:其他好文   时间:2019-01-13 19:12:15    阅读次数:179
HTTPS原理,以及加密、解密的原理。
摘要:本文用图文的形式一步步还原HTTPS的设计过程,进而深入了解原理。 A在向B进行通信时,如果是以明文的方式进行通信,中间窃听者会获得双方的传输的数据hello。 HTTPS要解决如下问题: A发给B的hello消息包,即使被中间人拦截到了,也无法得知消息的内容 如何做到安全 这个问题,很多人马 ...
分类:Web程序   时间:2019-01-10 17:00:25    阅读次数:169
BurpSuite学习第三节--Proxy
一.Proxy的介绍 Burp Proxy是Burp 用户驱动的工作流程的核心,它允许您拦截,查看和修改在浏览器和目标Web服务器之间传递的所有请求和响应 代理模块作为Burp Suite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截,查看,修改在两个 ...
分类:其他好文   时间:2019-01-01 16:07:09    阅读次数:457
加密那点小事
几个月前,我们前端被通知要在请求头上加几个请求头,都是加密的内容,目的是解决前后数据的安全性。之前一点不理解,一直觉得前端没有秘密可言,安全的事情交给后台就完事了。。。 然后最近看了一些书,发现自己有点年轻,传输的数据没有加密就传送给后台,只要中间人拿到请求的参数token后,就可以为所欲为了。 故 ...
分类:其他好文   时间:2018-12-24 23:43:03    阅读次数:258
ettercap 实施中间人攻击
中间人攻击(Man in the MiddleAttack 简称"MITM攻击")中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到如今还具有极大的扩展空间,在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段.在黑客技术 ...
分类:其他好文   时间:2018-12-21 13:09:35    阅读次数:288
425条   上一页 1 ... 8 9 10 11 12 ... 43 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!