概述 (Overview)HOST: 10.10.10.74OS: Windows发布时间: 2018-01-28完成时间: 2021-10-25机器作者:&n...
ZooKeeper 核心通识
作者:mosun,腾讯 PCG 后台开发工程师文章分三部分展开陈述:ZooKeeper 核心知识、ZooKeeper 的典型应用实现原理、ZooKeeper 在中间件的落地案例。为了应对大流量,现代应...
bluetooth_stack开源蓝牙协议栈源码分析与漏洞挖掘
&nbs...
RASP| Apache Spark Shell(CVE-2022-33891)
Apache发布安全公告,修复了一个Apache Spark中存在的命令注入漏洞。漏洞编号:CVE-2022-33891,漏洞威胁等级:高危。 ...
内网渗透 域ACL攻防
内网渗透 域ACL攻防windows访问控制模型在Active Directory中设置权限,其方式与在文件中设置权限的方式几乎相同。权限控制都是使用windows访问控制模型windwos访问控制模...
思科模拟器 - 标准IP访问控制列表(ACL)
补坑,很早以前写的笔记,本篇文章还同步在:rce.iloli.moemarkdown已上传到Github仓库,欢迎forkhttps://github.com/icecliffs/ciscn0note...
什么是ACL访问控制列表原理?
ACL概述ACL(Access Control List)是由一系列规则组成的集合,通过这些规则对报文进行分类,从而使设备可以对不同类报文进行不同的处理。网络中的设备相互通信时,需要保障网络传输的安全...
细谈企业网络安全中堡垒机绕过问题
概况: (图片可点击放大查看)企业网络大多数堡垒机部署时,为了不改变现有的网络拓扑结构,采用旁路部署的方案,通过在防火墙或者交换机上配置ACL策略限制用户区PC直接访问服务器区主机IP或者端口(SSH...
什么是ACL?为什么使用ACL?你会用吗?
前言访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句,这些条件可以是报文的源地址、目的地址、端口号等。ACL本质上是一...
测试驱动文档在后端 API 开发中的实践
很多人了解过 Python 的 doctest,是从注释中写测试,我们现在反向思维,从测试生成文档。 现状 在开头有必要说明一下现在后端 API 的开发模式,这样才能更好的理解遇到的问题。 框架: D...
如何使用modifyCertTemplate实现ADCS证书模版修改和ACL枚举
关于modifyCertTemplate modifyCertTemplate是一款针对活动目录证书服务(ADCS)的安全研究工具,该工具旨在帮助广大研究人员修改ADCS证书模版...
企业上公有云,网络架构层面有无最佳实践?如何管控dba登陆到本地的操作?有无更好的方法满足远控需要?| 总第144周
0x1 本周话题TOP3话题1: 现在企业上公有云,网络架构层面有啥最佳实践吗?比如传统IDC一般搞三个区,DMZ区,内网应用区,数据库区,三个区之间设立防火墙,流量按需开通, 这套逻辑能搬到云上去吗...