搜索内容

包含标签:安全 的文章
  • " alt="利用SQL注入漏洞登录后台">
    前端

    利用SQL注入漏洞登录后台

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP……
    admin 2023-07-08
  • .git文件夹信息泄露漏洞利用
    安全

    .git文件夹信息泄露漏洞利用

    未经授权请勿利用文章中的技术 资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果 和损失,均由使用者本人负责。 无意中使用x-……
    admin 2023-07-07
  • 数字化转型导师坚鹏:企业数字化转型培训如何高效推进评价与改进
    云计算

    数字化转型导师坚鹏:企业数字化转型培训如何高效推进评价与改进

    企业数字化转型培训如何高效推进、评价与改进 ——以推动企业数字化转型战略落地为核心,实现知行果合一 课程背景: 很多企业都在开展企业数字化转型培训工作……
    admin 2023-07-06
  • zip压缩包密码解密
    安全

    zip压缩包密码解密

    一般,压缩包设置了密码之后,想要解除密码,使用的都是压缩包文件解压、重新压缩。压缩文件的时候不设置密码,这就相当于对压缩包进行了解密。 但是.zip格式……
    admin 2023-07-06
  • 网络安全保障之“三同步”
    安全

    网络安全保障之“三同步”

    建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。 –《网络安全法》第三十三条 信息……
    admin 2023-07-06
  • 【小猫爪】AUTOSAR学习笔记12-功能安全之E2E模块
    安全

    【小猫爪】AUTOSAR学习笔记12-功能安全之E2E模块

    【小猫爪】AUTOSAR学习笔记12-功能安全之E2E模块 前言 1 E2E模块简介 2 E2E功能简介 2.1 五种保护机制 2.2 E2E的状态机 2.3 E2E Protection Wrapper 2.4 ……
    admin 2023-07-06
  • 2023年网络安全合规状况调查
    研发管理

    2023年网络安全合规状况调查

    报告研究发现,虽然绝大多数受访企业组织表示,他们会在网络安全事件发生后采取行动进行响应和补救,但实际上,只有少数组织已经提前制定了支持这一行动的……
    admin 2023-07-05
  • 入侵检测技术
    安全

    入侵检测技术

    入侵检测 入侵检测可以被定义为对计算机和网络系统资源的恶意使用行为进行识别和相应处理的技术。 恶意行为包括系统外部的入侵和内部用户的非授权行为。入侵……
    admin 2023-07-05
  • 密码学常见困难问题DLP,CDH,DDH,GDH,BDH,CBDH,DBDH,GBDH,更新中
    安全

    密码学常见困难问题DLP,CDH,DDH,GDH,BDH,CBDH,DBDH,GBDH,更新中

    密码学常见困难问题,更新中 密码学常见困难问题 大整数因数分解问题 DLP:The Discrete Logarithm Problem 离散对数问题 CDH:The Computational Diffie……
    admin 2023-07-05
  • Kali Linux虚拟机无法连网
    安全

    Kali Linux虚拟机无法连网

    网络安全小白,0基础自学,将自己学习过程中遇到的问题记录。 今天登录Kali Linux发现浏览器无法连接网络,自己并没有改过任何配置,通过自己多方面搜寻解决……
    admin 2023-07-05