加群交流在后台回复“加群”,添加小编微信,小编拉你进去后台回复“724”获取入门资料网络上动不动讲百万并发架构的文章很多,多是软件架构层面,但是在网络层面,该如何设计和部署呢?要是让你设计一个百万级并...
如何在AWS上学习和研究渗透测试技术
平台介绍今天给大家带来的是一个名为“AWS Pen-Testing Laboratory”的渗透测试实验室,这个渗透测试平台使用了Terraform(laC)部署在AWS上,并且提供了一个可以通过SS...
NSA和CISA联合发布Kubernetes安全加固指南
为了帮助系统管理员更好地保护开源容器编排工具Kubernetes,美国国家安全局(National Security Agency)和网络安全和基础设施安全局(Cybersecurity and In...
8u191后的JNDI注入利用
8u191后的JNDI注入利用JNDI注入版本关系图,参考如下:一、8u121之前使用RMI + JNDI Reference利用前面文章已经讲过了JNDI + RMI方式,直接利用marshalse...
网工Python之路之paramiko 模块实验(五)异常处理
【文末赠书】感谢知乎两位大佬:@弈心和@朱嘉盛@弈心大佬的实验主要是基于 linux 系统、思科设备或 GNS3 模拟器完成。@朱嘉盛大佬考虑到当前在国内华为较为主流,也用 Windows 系统,尝试...
原创 | 【译文】共治全球分布式拒绝服务攻击需要良策
作者 | 阿图斯·拉夫列诺夫 (Arturs Lavrenovs) &...
面试官常考的 21 条 Linux 命令
来自:牛客网,作者:greenbird链接:https://www.nowcoder.com/discuss/151562一、文件和目录1. cd命令(它用于切换当前目录,它的参数是要切换到的目录的路...
对话新经济人物|知道创宇杨冀龙:无边界网络时代已来,“零信任”正重构安防体系
随着疫情加速企业拥抱互联网,业务不断上云,发生在云平台上的网络安全事件或威胁数量也居高不下。当企业打通内部、外部网络孤岛成为一种趋势,网络安防的诉求将随之发生怎样的改变?“网络安全服务的趋势将是从网络...
身份与访问控制4 -实施和管理授权机制
4.实施和管理授权机制许可、授权、特权许可Permissions:许可是指授予对象的访问权以及对具体访问权内容的确定。如果对文件有读取许可,就能打开和阅读文件。可以授予用户权限来创建、读取、编辑或删除...
实战DLL劫持
0x01 前言最近看到cnvd上很多高危漏洞,都是dll劫持漏洞。为此我也结合以前了解的知识,学习并实战通过dll劫持对指定应用进行内存修改。0x02 思考2.1 为什么可以进行DLL劫持这部分主要取...
代码审计 | Java Web 核心技术 - Servlet
0x00 前言Servlet 是 Java Web 容器中运行的小程序,Servlet 原则上可以通过任何客户端-服务端协议进行通信,但它们常与 HTTP 一起使用,因此 Servlet 通常作为 “...
【资料】反情报意识和安全培训
反情报需要保护的包括人员、信息、设备、设施和网络、活动和业务以及供应商。当针对人们时,对手使用各种各样的方法,甚至可能寻找可利用的弱点——例如财务问题、毒品和酒精问题、通奸和赌博问题。当把信息作为目标...
15312