码迷,mamicode.com
首页 >  
搜索关键字:无线 安全 dhcp    ( 60392个结果
两种 HTTP 请求方法:GET 和 POST区别
GET方法 从服务器获取数据 参数和值是在请求的URL中发送的: /test/demo_form.php?name1=value1&name2=value2 POST方法 向服务器提交数据 参数和值是在请求的HTTP消息主体中发送的: POST /test/demo_form.php HTTP/1. ...
分类:Web程序   时间:2021-01-12 11:21:51    阅读次数:0
WEB安全讨论-表单登录是先验证验证码还是密码
表单登录是先验证验证码还是密码? 肯定是验证码呀!!!这是毋庸置疑的。但是发现有人会验证密码,感觉先验证密码和先验证验证码是一个概念是一样的。但是其实是完全不一样的。下面我们来一起详细的剖析一下: 消耗资源:密码存储于数据库,验证密码需要先获取token、读取数据库、加密解密、等。一般验证码也不会存 ...
分类:Web程序   时间:2021-01-12 11:04:47    阅读次数:0
跨域请求详解
一 同源策略 同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能 如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现 请求的url地址,必须与浏览器上的url地址处于同域上,也就 ...
分类:其他好文   时间:2021-01-12 10:39:26    阅读次数:0
Linux用户组和权限管理
Linux用户组和权限管理 1、linux安全模型 1、用户 Linux中每个用户是通过UID(User Id)来标识的 ? 管理员: root, 0 ? 普通用户: 1-60000自动分配 ? 系统用户:1-499 (centos 6以前),1-999(centos 7以后) ? 对守护进程获取资 ...
分类:系统相关   时间:2021-01-11 11:14:53    阅读次数:0
linux创建软链接
网上查看在linux上安装软件时,经常看到,会给目录创建软链接.为什么要创建软链接? 原来在linux上创建软链接跟在windows创建快捷方式类似,是在另外一个地方,创建一个链接,这个链接和原目录一样,可以在这个目录下进行配置和操作,如果出现误操作,不至于把原目录删除。这样应该更加安全,避免误操作 ...
分类:系统相关   时间:2021-01-11 11:01:25    阅读次数:0
MySQL之7---InnoDB 和 事务流程、Crash Recovery、ACID
MySQL之7 InnoDB 和 事务流程、Crash Recovery、ACID InnoDB术语和概念 InnoDB概述图 表数据 磁盘(.ibd)每表文件表空间 段(segment) 区(extents) 页(pages) 内存(innodb_buffer_pool)缓冲池 innodb_bu ...
分类:数据库   时间:2021-01-08 11:24:46    阅读次数:0
软件设计与体系结构总结
体系结构概要 1.软件开发知识的半衰期 为3年 2.支持软件工程的根基在于质量关注点 ? 软件工程过程和实践的通用原则主要是: – ① 为最终用户提供价值, – ② 保持简洁, – ③ 维护可见的东西(产品和计划), – ④ 认识(必须理解别人将消费你所生产的产品), – ⑤ 面向未来, – ⑥ 计 ...
分类:其他好文   时间:2021-01-07 12:44:31    阅读次数:0
测试常用术语1
1、 Debug 调试 2、 Test case 测试用例 3、 Siral model 螺旋模型 4、 Software life cycle 软件生命周期 5、 Initial 初始级 6、 Repeatable 可重复级 7、 Defined 已定义级 8、 Managed 已管理级 9、 O ...
分类:其他好文   时间:2021-01-07 12:20:02    阅读次数:0
常见的软件测试类型
一、可用性测试 定义:设计过程中被用来改善易用性的一系列方法,为用户提供一系列可操作场景和任务,与产品或者服务密切相关 1、表现形式 ①.产品的基本自然属性,用户体验的一种衡量程度 ②.依照原型图对GUI的评估 ③.体现在产品和用户的交互友好性 ④.评价指标:效率、满意、安全(容错、无错) 2、测试 ...
分类:其他好文   时间:2021-01-07 12:19:47    阅读次数:0
安全性测试的测试点
安全性测试的测试点 1.跨网站脚本攻击 通过脚本语言的缺陷模拟合法用户,控制其账户,盗窃敏感数据 2.注入攻击 通过构造查询对数据库、LDAP和其他系统进行非法查询 3.恶意文件执行 在服务器上执行Shell 命令Execute,获取控制权 4.伪造跨站点请求 发起Blind 请求,模拟合法用户,要 ...
分类:其他好文   时间:2021-01-07 12:19:23    阅读次数:0
60392条   上一页 1 ... 56 57 58 59 60 ... 6040 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!