E=mc²

121 篇文章
18.9K 次阅读
26 人订阅

全部文章

斑马

连接redis

支持五种数据类型:string(字符串),hash(哈希),list(列表),set(集合)及zset(sorted set:有序集合)

5710
斑马

输入URL到渲染出整个页面的过程

DNS解析URL > 浏览器发送请求与服务器交互 > 浏览器对接收到的html页面渲染

6830
斑马

linux 好用高效的命令

单引号里的任何字符都会原样输出,单引号字符串中的变量是无效的,双引号中的变量引用可以输出

3920
斑马

Maven不再支持源选项6。请使用7或更高版本【终极解决方案】

以下内容添加至pom.xml文件 properties标签内 我的jdk版本是1.8,所以添加时根据自己的jdk版本进行修改。

17930
斑马

ztosec/secscan-authcheck 安装部署踩的坑

github 地址 https://github.com/ztosec/secscan-authcheck

10510
斑马

【centos7】设置固定ip之踩坑笔记,成功解决

装了虚拟机centos,准备设置固定ip,网上搜了一把教程,实在是很费劲,各种出错 最终综合了各种资料才解决,分享一下,看到的同志们可以避坑。

7610
斑马

12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?

在 Web 安全的前 6 讲中,讲解了各种漏洞的产生和防护方法,比如:XSS、SQL 注入、CSRF、SSRF 和插件漏洞。除了这些漏洞之外,我也着重强调了一点...

8830
斑马

13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?

从这一讲开始,我们讨论 Linux 系统和应用安全。我们知道,在开发一个应用的过程中,需要涉及代码、操作系统、网络和数据库等多个方面。所以,只是了解代码安全肯定...

8720
斑马

14 | 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?

你平时使用手机连接无线网络的时候,一定看到过这样的安全提示:不要连接陌生的 Wi-Fi。也一定看过很多这样的报道:某先生 / 女士因为使用了陌生的 Wi-Fi,...

9010
斑马

15 | Docker安全:在虚拟的环境中,就不用考虑安全了吗?

在13 讲中,我们讲了 Linux 系统安全。但是,当你在和同事讨论 Linux 系统安全的时候,同事表示,公司的服务都是通过 Docker 来进行容器化部署的...

11130
斑马

19 | 防火墙:如何和黑客“划清界限”?

黑客在网络攻击时,第一步会扫描系统对外开放的端口,尝试发起连接或者攻击。比如,黑客可以扫描公司公网 IP 的 22 端口(SSH 服务),然后尝试爆破登录。这个...

8630
斑马

16 | 数据库安全:数据库中的数据是如何被黑客拖取的?

说到数据库,你肯定会说:“数据库是我最熟悉的工具了。利用它,我能够设计复杂的表结构、写出炫酷的 SQL 语句、优化高并发场景下的读写性能。”当然,我们的日常工作...

6310
斑马

17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?

如今,大数据处理已经成为了每一个应用和公司都必备的业务。因此,除了数据库之外,分布式的平台和框架也是开发人员最熟悉的工具之一。

3110
斑马

20 | WAF:如何为漏洞百出的Web应用保驾护航?

如果你细心观察的话,应该会发现,随着 Web 应用越来越多,黑客的攻击目标也逐渐转向了针对 Web 安全的攻击。传统的防火墙主要专注于网络层的攻击防御,对 We...

8820
斑马

21 | IDS:当黑客绕过了防火墙,你该如何发现?

在前面两节课中,我们讲了防火墙和 WAF 的工作模式,以及它们是如何作为内外网的隔离设备,在网络边界进行安全防护的。

13110
斑马

22 | RASP:写规则写得烦了?尝试一下更底层的IDS

在前面的课程中,我们已经介绍了防火墙、WAF 和入侵检测。这些产品都有一个共同的特性,就是基于网络请求或者系统行为对攻击的特征进行检测,然后再采取相应的防控手段...

6010
斑马

23 | SIEM:一个人管理好几个安全工具,如何高效运营?

在前面的课程中,我们介绍了一些常见的安全产品。但实际上,解决公司的安全问题,并不是部署了这些安全产品就万事大吉了。安全防护的过程是一个与黑客持续进行攻防对抗的过...

6220
斑马

24 | SDL:怎样才能写出更“安全”的代码?

安全漏洞的源头是开发,只有当开发人员写出了包含安全漏洞的代码,黑客才有可乘之机。因此,如何保障开发写出更“安全”的代码,是安全防护工作中最关键的一环。

5310
斑马

11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?

在讲反序列化漏洞的时候,我们说过,这个漏洞其实就存在于 Fastjson、Jackson 等知名的 JSON 解析库中,跟你自己写的代码没有太多关系,所以极...

6910
斑马

25 | 业务安全体系:对比基础安全,业务安全有哪些不同?

从这一讲开始,我们讨论业务安全。近几年,随着互联网的快速发展,很多公司为了获取用户增长,在业务中投入了大量的资本。向来都是向钱看齐的黑客(在业务安全中,我们称之...

8620

扫码关注云+社区

领取腾讯云代金券