码迷,mamicode.com
首页 >  
搜索关键字:dhcp 攻击 假冒 耗尽 防御    ( 13300个结果
安全性测试
软件安全性是一个广泛而复杂的主题,每一个新的软件总可能有完全不符合所有已知模式的新型安全性缺陷出现。要避免因安全性缺陷问题受各种可能类型的攻击是不切实际的。在软件安全测试时,运用一组好的原则来避免不安全的软件上市、避免不安全软件受攻击,就显得十分重要。 一、软件安全性测试基本概念 软件安全性测试包括 ...
分类:其他好文   时间:2021-01-06 12:38:11    阅读次数:0
代码执行函数
一、代码执行(相关函数) 大致分为五类: 1、eval + assert函数 2、pre 3、用户自定义函数 4、动态函数 5、其他 二、eval eval(PHP 4 , PHP 5 , PHP 7) - 把字符串作为PHP代码执行,当用户可以控制字符串那么此时就存在代码注入漏洞 eval ( s ...
分类:其他好文   时间:2021-01-06 12:14:00    阅读次数:0
Spring Cloud Hystrix应用篇(十一)
一、背景 分布式系统环境下,服务间类似依赖非常常见,一个业务调用通常依赖多个基础服务。如下图,对于同步调用,当库存服务不可用时,商品服务请求线程被阻塞,当有大批量请求调用库存服务时,最终可能导致整个商品服务资源耗尽,无法继续对外提供服务。并且这种不可用可能沿请求调用链向上传递,这种现象被称为雪崩效应 ...
分类:编程语言   时间:2021-01-05 11:37:17    阅读次数:0
新年第一道Leetcode题:605.种花问题(can-place-flowers)
思路:防御式编程,在收尾都加1个0,这样方便循环 bool canPlaceFlowers(vector<int> &flowerbed, int n) { if (n == 0) return true; if (flowerbed.size() == 0) return false; flowe ...
分类:其他好文   时间:2021-01-05 10:57:55    阅读次数:0
wireshark如何抓取分析https的加密报文
【问题概述】 https基于ssl/tls加密,无法直接对报文进行分析。 【解决方案】 第一种 —— 利用“中间人攻击”的代理方式抓包分析。整个方案过程比较简单,这里不赘述,大致如下(详细可参见:https://www.cnblogs.com/liulinghua90/p/9109282.html) ...
分类:Web程序   时间:2021-01-01 11:39:41    阅读次数:0
Linux系统inodes资源耗尽问题
1.inodes介绍 Linux系统下文件数据储存在"块"中,文件的元信息,例如文件的创建者、文件的创建日期、文件的大小等。这种储存文件元信息的区域就叫做inode,中文译名为"索引节点"。inode也占用硬盘空间,硬盘格式化的时候,操作系统自动将硬盘分成两个区域。一个是数据区,存放文件数据;另一个 ...
分类:系统相关   时间:2020-12-31 12:45:40    阅读次数:0
kickstart+pxe部署
恢复内容开始 kickstart 通过网络安装系统 pxe kickstart,cobbler pex 预启动执行环境 通过网络接口启动计算机,不依赖于本地存储设备,硬盘 c/s ip,udp,dhcp,tftp pxelinux.0文件 kickstart作 ks.cfg 主机名 root密码 网 ...
分类:其他好文   时间:2020-12-31 12:35:50    阅读次数:0
Angular中使用DomSanitizer防范跨站脚本攻击类(XSS)的安全问题
需要用iframe引用一个外部的url。 直接使用接口获取到url,给iframe的src赋值时,报了个RROR Error: unsafe value used in a resource URL context.大概的意思就是资源url不安全 然而我们自己的项目里面有人使用过iframe,果断搜 ...
分类:其他好文   时间:2020-12-30 10:43:53    阅读次数:0
kali无法获取ip地址的解决方法
1.先重新启动kali试试,发现无法解决问题。 2.VMware左上角-虚拟机-可移动设备-网络设备-设备中切换网络连接方式 改为NAT或者桥接 3.编辑/etc/network/interfaces文件 使用vim命令修改这个文件 eth0为dhcp模式 重启网卡 /etc/init.d/netw ...
分类:其他好文   时间:2020-12-29 11:27:11    阅读次数:0
将无文件攻击分解为4种基本技术
我们如何将关于无文件攻击的模糊概念的讨论转变为建设性的特定对话? 安全性话语中的“无文件攻击”这个短语的存在表明了这类威胁的重要性。该术语源于讨论避免通过在磁盘上放置恶意文件来逃避检测的策略的需要。但是,为了应对无文件攻击的挑战,我们需要消除此术语的歧义,以了解其涵盖的各种技术,以便我们可以认识到它 ...
分类:其他好文   时间:2020-12-22 12:15:37    阅读次数:0
13300条   上一页 1 ... 11 12 13 14 15 ... 1330 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!