-
一 Java反射 java反射算是java学习过程中不可绕过的一关 java 反射 反射允许运行中的Java程序获取自身的信息 并且可以操作类或对象的内部属性 反射的核心是JVM在运行时动态加载类或调用方法或访问属性 class 类 我们正
-
1 安全五要素 一般而言 同时满足了机密性 信息不被泄露或泄露后对别人来说并没实际价值 完整性 信息不被非法篡改或被篡改后可以检测到 和身份验证 和自己通信的人确实就是我认为和我正在通信的人 就可以认为是安全通信了 安全通信需要满足如下五点
-
批量刷SRC实践 1 用友nc的命令执行漏洞案例 Poc http xxx xxxx xxxx xxxx servlet ic bsh servlet BshServlet gt http xxx xxxx xxxx xxxx servle
-
近日 国家计算机病毒应急处理中心对美国家安全局 NSA 酸狐狸 漏洞攻击武器平台 FoxAcid 进行了技术分析 该漏洞攻击武器平台是美国国家安全局 NSA 特定入侵行动办公室 TAO 也被称为 接入技术行动处 对他国开展网络间谍行动的重要
-
一 网络安全运营 1 什么是安全运营 在安全运维的基础上 高效持续的提升企业安全防御能力 实现可视化监控 自主防御 能够发现安全问题 分析安全问题 解决安全问题 2 为什么需要安全运营 预防网络攻击 保障内网安全 数据安全 满足国家等保护要
-
我们在进行网络安全层面体系建设的时候 需要涉及到很多安全产品 UTM 统一威胁管理 称为集成威胁管理 是安全措施之一 我们的目标是通过整合从而实现高效运营 而不是威胁组织网络的各种风险和管理设备 它不仅仅是针对外部组织的病毒防护和各种不断演
-
1 DHCP工作原理 DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤 每个步骤需要发送相应类型的数据报文 如下图所示 首先由客户端以广播方式发出 DHCP Discover 报文来寻找网络中的DHCP服务端 当服务端接收
-
一 应急响应 1 Window入侵排查 当企业发生黑客入侵 系统崩溃或其它影响业务正常运行的安全事件时 急需第一时间进行处理 使企业的网络信息系统在最短时间内恢复正常工作 进一步查找入侵来源 还原入侵事故过程 同时给出解决方案与防范措施 为
-
如何尽可能地加强Linux的安全性和隐私性 以下列出的所有命令都将需要root特权 以 符号开头的单词表示一个变量 不同终端之间可能会有所不同 一 选择正确的Linux发行版 选择一个好的Linux发行版有很多因素 避免分发冻结程序包 因为
-
1 ARP中间人攻击原理 攻击原理 攻击者利用ARP机制 让PC A学习到IP S与MAC B的映射关系 又让Server学习到IP A 与MAC B的映射关系 如此一来 PC A与Server之间交互的IP报文都会经过攻击者中转 漏洞分析
-
github上找到一款并发框架 POC T https github com Xyntax POC T 可以优美的进行并发操作 上面所述的内容大多可以用插件联合POC T进行 因为POC T不能一次使用多个插件 于是笔者对POC T框架进行
-
进行代码审计时遇到一个比较典型命令执行漏洞 适合新手学习 给大家分享下整个过程 从代码中可以看出来程序只使用trim 方法对jdk进行了两遍的空格过滤 然后直接和后面拼接的命令一起执行 接着来找一下这个方法的调用链 可以看到这里依次调用了3
-
一 Fortify代码审计工具 1 Fortify简介 Fortify是Micro Focus旗下AST 应用程序安全测试 产品 其产品组合包括 Fortify Static Code Analyzer提供静态代码分析器 SAST Fort
-
Docker容器的安全性 很大程度上依赖于Linux系统自身 评估Docker的安全性时 主要考虑以下几个方面 Linux内核的命名空间机制提供的容器隔离安全 Linux控制组机制对容器资源的控制能力安全 Linux内核的能力机制所带来的操
-
Linux高级运维 L014 2019年尚硅谷Linux运维全套视频 基本命令
-
1 产生背景 1988年11月发生的莫里斯蠕虫病毒事件 Morris Worm Incident 致使当时的互联网络超过10 的系统不能工作 该案件轰动了全世界 并且在计算机科学界引起了强烈的反响 为此 1989年 美国国防部高级研究计划署
-
国家计算机病毒应急处理中心14日正式发布了美国国家安全局专用 NOPEN 远控木马分析报告 揭露了美国情治部门的网络间谍手段 国家计算机病毒应急处理中心 信息安全摘要 近日 国家计算机病毒应急处理中心对名为 NOPEN 的木马工具进行了攻击
-
网络安全是一个十分重要的话题 但是它同时也是一个十分复杂的问题 各种针对网络的攻击手段层出不穷 对于网络的守护者来说 将这些手段进行分类是一个十分棘手的工作 网络安全是一个非常复杂的问题 所以我们按照TCP IP分层的方式 对网络中的常见攻
-
对于中小企业来说 有很多免费且开源的路由器和防火墙解决方案 甚至可以作为企业的选择 这类产品中 很多都提供局域网服务 如VPN服务 热点网关和通过强制网络门户以共享无线网络 当我们在考虑安全解决方案的时候 最便于操作的肯定是商业产品 最经济
-
本篇简单说一下RMI的调用流程和攻击历史 以及分析RMI的JDK源码 对于RMI攻击的各种反序列化并不做过多的分析 关于JDK源码 详情请参考 https github com frohoff jdk8u jdk tree master s