最新发布第8页
对SQL注入漏洞原理的思考
一、一切从输入讲起 1、信任问题 安全问题的本质就是信任问题 例如对一个网站的开发来说 信任普通用户的输入——前台漏洞 信息管理员用户的输入——后台漏洞 信任离线升级/在线升级/自动化升级/...
iPhone真的无法被黑客入侵吗
简述 硬件安全升级:以 iPhone 17 系列为例,其 Air 版全面转向 eSIM 技术,通过预装通用安全证书、强制绑定 GPS 定位、进行有锁机兼容性设计等,构建了 “硬件 + 软件 + 地理围栏” 的三重防护...
一款绕过WAF的渗透测试工具WAFNinja
前言 在我们平时做渗透测试的时候,难免会遇到各种WAF的阻挡。这时一款良好的绕过WAF的渗透测试工具就显得很受渗透测人员欢迎,在这里我们推荐一款绕过WAF的实用渗透工具,希望对大家平时做渗透...
Telnet登陆华为交换机配置教程
通过telnet登陆华为交换机之前,需先要通过console登陆配置好VTY。 Telnet服务器功能出厂情况下,Telnet服务器功能处于去使能状态Telnet服务器端口号23VTY用户界面的认证方式没有配置认证方式VT...
华为交换机NTP介绍(一)
1、NTP简介 随着网络拓扑的日益复杂,整个网络内设备的时钟同步将变得十分重要。如果依靠管理员手工修改系统时钟,不仅工作量巨大,而且时钟的准确性也无法得到保证。 NTP的出现就是为了解决网...
信息收集之搜索引擎
搜索引擎已经成为上网必不可少的工具之一,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各...
Nginx这样配置更安全
引言 作为使用最广泛的Web服务器之一,Nginx的安全配置显得尤为重要。本文将从多个维度详细介绍如何增强Nginx的安全性,帮助开发运维人员构建一个更安全的Web服务环境。 一、基础安全配置 1. 隐...























