Virtual Wire模式可以在不改变原有网络拓扑结构的情况下,实现安全。需要两个接口为一组进行绑定。可以实现所有的安全防护功能,支持NAT。同时可以实现安全区域间VLAN Tag的控制。
分类:
其他好文 时间:
2018-06-17 17:57:50
阅读次数:
253
Ddos攻击防护 首先我们说说ddos攻击方式,记住一句话,这是一个世界级的难题并没有解决办法只能缓解 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。这是一个世界 ...
分类:
其他好文 时间:
2018-06-17 14:19:22
阅读次数:
209
Web应用安全云防护服务是针对HTTP或HTTPS协议进行的防护服务。将Web应用安全云防护服务部署在Web服务器前,用于保护网站抵御来自内外部的×××。
分类:
Web程序 时间:
2018-06-15 17:48:55
阅读次数:
153
现在的小程序是越来越火,入驻的品牌商家也是越来越多,也许有一天早上你会发现自己常常用的APP也开通了自己的小程序,早上翻翻微信发现很多事情都可以在小程序内完成了,比如经常使用的购物,查快递,预订车票,外出骑行,浏览视频功能等 电商里面有我们了解的京东、当当、苏宁易购、唯品会、蘑菇街、国美等,而蘑菇街 ...
分类:
微信 时间:
2018-06-12 16:18:17
阅读次数:
737
whoami各位博友见置顶博客第一章。信息安全从业7年,帽子没有白过,也没有在乌云等src留过名,但是各位hacker的动机和大事我也关注过,一直从事于企业安全防护工作,识别内网资产的脆弱性,让hacker小哥哥们不是那么特别轻易拿下数据和网络及站点。热爱生活,热爱自由。一路走来,没有敌人,都是朋友和师长。主题一网络是企业业务基础,在网络安全层面,传统防护则是侧重的是外网,这里说的外网就是通常大家
分类:
其他好文 时间:
2018-06-10 18:33:17
阅读次数:
150
在基础的软件安全实验中,缓冲区溢出是一个基础而又经典的问题。最基本的缓冲区溢出即通过合理的构造输入数据,使得输入数据量超过原始缓冲区的大小,从而覆盖数据输入缓冲区之外的数据,达到诸如修改函数返回地址等目的。但随着操作系统和编译器针对缓冲区溢出问题引入防护机制,初学者想要由简入繁的学习和实践缓冲区溢出 ...
分类:
系统相关 时间:
2018-06-10 00:31:58
阅读次数:
264
一、列表 方括号[]创建列表 二、防护列表中的值 通过下标索引来访问列表中的值,与字符串的索引一样,列表索引从0开始。列表可以进行截取、组合等。 举例: #多维数组是一层一层的去查找,例如从以上列表中查找小明 ...
分类:
编程语言 时间:
2018-06-06 12:23:43
阅读次数:
226
宽字节注入源于程序员设置MySQL连接时的错误配置,如下: 这样的配置会引发编码转换从而导致绕过某些防护实现注入漏洞。具体分析一下原理: 正常情况下GPC开启或者使用addslashes函数过滤GET或POST提交的参数时,我们测试输入的',就会被转义为\'; 若存在宽字节注入,输入%df%27时, ...
分类:
其他好文 时间:
2018-06-04 19:11:35
阅读次数:
238
范围适用于使用的Weblogic服务器。本规范提出了Weblogic服务器安全配置要求,适用于所有的安全等级,可作为编制设备入网测试、安全验收、安全检查规范等文档的参考。由于版本不同,配置操作有所不同,本规范以unix平台上Weblogic9.x为例,给出参考配置操作。2规范性引用文件GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》YD/T1736-2008《互联网安全防护
分类:
Web程序 时间:
2018-05-30 00:27:16
阅读次数:
2227
用VS2010写下的第一个程序安装下载MicrosoftVisualStudio2010中文旗舰版;下载MicrosoftVisualStudio2010中文旗舰版SP1升级包;使用精灵虚拟光驱(DaemonTools)来安装,安装之前先关闭防护软件,如360或QQ管家等等。步骤如下:打开VS2010,点击文件:→新建→项目【快捷键:Crtl+Shift+N】;点击Win32→Win32控制台应用
分类:
其他好文 时间:
2018-05-28 12:40:27
阅读次数:
161