腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
在服务器上可以使用哪些保护措施?
、
、
、
、
我读过关于服务器保护的文章,我知道如何使用fewalld保护,因为它并不要求。费沃尔德Mod_security塞利诺 谢谢!
浏览 0
提问于2021-11-30
得票数 0
回答已采纳
1
回答
RDS实例(静止的)加密的实际好处是什么?
、
、
、
用于其RDS实例的AWS rest加密服务。我认为这听起来不错,而且它经常出现在安全审查上,但我不知道真正的好处是什么。最有可能的方式是通过我的AWS帐户访问我的数据库,这将取消KMS的任何好处(除非它碰巧是一个没有访问KMS密钥的用户,并且没有授权授予该访问权限)。在什么样的现实情况下,这能保护我的公司?我一直都明白,这(以及S3加密等)主要是安全剧场。如果亚马逊的一名流氓员工从机架上抓起一堆磁盘并偷走了它们,那么在这种情况下,加密就可以拯救你了。但是这种情况不太可能发生,即使发生了,数据也可能会在一堆物理磁盘上被共享,谁知道
浏览 0
提问于2021-10-04
得票数 4
2
回答
网络
防御
和
网络安全
之间是否有意义的区别?
我一直在向人们描述一些创业的愿望,当我说我有兴趣创办一家“网络
防御
”公司时,IT领域的其中一位被打断了,他说“
网络安全
”是一个恰当的术语。 使用
网络安全
术语和网络
防御
术语有什么区别吗?
浏览 0
提问于2016-10-24
得票数 1
1
回答
公开提供的加密数据有什么坏处吗?
、
、
我有一个键值数据库,它使用非对称RSA-OAEP加密来加密数据.数据以元组(公钥,加密数据)的形式存储。用户通过公钥标识数据,并使用私钥对其进行解密。 加密的数据/公钥除了“现在收获”、“稍后解密”之外,还有什么缺点吗?数据库之所以公开,是因为在风险-成本-收益分析中,它可以比私人选择更便宜。
浏览 0
提问于2023-04-18
得票数 0
回答已采纳
2
回答
Kohana:是否有必要检查是否定义了SYSPATH?
、
这只是一种“
纵深
防御
”的好做法吗?
浏览 0
提问于2010-02-14
得票数 5
回答已采纳
3
回答
注销时清除/更改会话id
纵深
防御
? 编辑:另一个对问题的回答。
浏览 0
提问于2014-07-29
得票数 5
回答已采纳
1
回答
在Windows防火墙上结合IP白名单使用面向互联网的RDP安全吗?
、
、
、
我正在使用一个VPS,我连接到在互联网上使用RDP。由于我在RDP上经历了持续不断的暴力攻击,所以我配置了windows防火墙,只允许某些IP地址连接。这似乎是一种魅力,因为失败的审计日志现在保持干净。然而,我不知道这种做法实际上是否安全。
浏览 0
提问于2022-03-07
得票数 0
1
回答
VPC内部的服务可以减少身份验证吗?
、
、
、
我们有一个微服务体系结构,许多微型服务器需要相互交谈以获取数据。我需要了解这些微服务的HTTP是否不需要任何身份验证,如果它们不是与这些服务对话/连接的活动客户端(移动和web)。注意:这些服务通过NAT网关连接到Internet,因此,如果服务想要对第三方进行API调用,则可以通过一种方式进行通信。
浏览 0
提问于2022-05-26
得票数 1
1
回答
如何处理身份值和其他“明显”弱秘密随机值?
、
、
、
、
PS:注意这个问题是假设随机性难以实现,因此最好以一种让
纵深
防御
纵深
防御
安装“故障安全”的方式。
浏览 0
提问于2019-12-13
得票数 1
1
回答
攻击者能利用他的网站记录用户的cookie吗?
我正在学习有关
网络安全
的知识,最近还学习了相同的原产地策略。是什么阻止攻击者创建自己的网站,并将一些javascript放在他们的网站检索所有访问者的cookie(为其他网站)。如果这是可能的,有什么
防御
措施(除了不访问用户的网站)。
浏览 4
提问于2014-03-22
得票数 0
回答已采纳
1
回答
linux squid代理的反病毒自动更新问题
、
、
、
、
我使用RHEL 5 linux服务器和10台Windows客户端计算机,我的问题是自动更新没有执行,📷 我无法在我的代理中找到我想做的更改
浏览 0
提问于2010-02-17
得票数 0
回答已采纳
1
回答
网站备案复审这个要怎么写?
、
、
域名情况提供网站建设方案,内容需包含:(一)网站服务内容介绍(包含网站内容截图或设计图,网站栏目及内容介绍,多网站/域名用途和域名扩展使用情况);(二)组网方案(包含设备配置、组网结构、使用技术及部署情况);(三)
网络安全
与信息安全管理制度(包含
网络安全
防御
措施、信息安全管控制度和应急处理方案)(四)承诺如发现主体信息有误、网站实际开办内容与备案信息一致、域名有交易行为、网站内容及九不准等违法违规问题,接受接入服务商关闭网站,主管部门注销备案并列入黑名单处罚
浏览 974
提问于2019-09-28
1
回答
我应该处理mysql凭据吗?
、
我的mysql服务器被配置为不允许远程连接。 在这种情况下,我应该认真关心mysql用户和密码吗?
浏览 0
提问于2012-08-04
得票数 5
回答已采纳
2
回答
公钥/私钥和VPN
、
、
、
如果服务器使用公钥/私钥身份验证访问SSH,那么限制SSH在VPN上的访问会有什么好处吗?这个链接描述了解决蛮力攻击的两种方法,但是其中一种相对于另一种(安全性方面)会有优势吗?两者的结合会有什么优势,还是只会增加无用的复杂性呢?
浏览 0
提问于2015-07-01
得票数 1
回答已采纳
2
回答
这是否容易受到不安全的URL重定向攻击
、
、
我有一个ASP.NET MVC网站,它使用身份验证。它以HTTP的形式在IIS 8.5中运行,但在负载均衡器处终止了SSL,并且对于浏览器和负载均衡器之间的所有内容都是HTTPS。📷是否有可能对此值进行操作,以便网站的用户可以在不知情的情况下重定向到不同的URL?
浏览 0
提问于2015-12-01
得票数 2
回答已采纳
1
回答
如果MySQL操纵参数类型,这是一个安全问题吗?
、
这是我在堆栈溢出上发布的一个问题的后续,但您不需要阅读这个问题--我在这里重述相关的细节。我发现有这样一个有效负载的特定POST请求:将修改id = 3所在的数据库行。经过一些调查后,确定值"3-2“传递到数据库(通过参数化查询),并选择id = 3所在的行,然后对行进行更新。 现在,在我看来,这是一个安全缺陷:我能够通过POSTing ( id参数的任意值)操作数据库中的数据。诚然,这种攻击可能存在的值范围是有限的: ID参数必须是
浏览 0
提问于2015-05-05
得票数 2
回答已采纳
2
回答
为Azure中的
网络安全
组创建ip范围组?
、
、
有没有办法对Azure中的多个ip地址范围进行分组? 使用示例:我有一个来自Salesforce的IP范围列表,我想为一堆NetworkSecurityGroups做白名单。假设他们增加了一个范围。我不想把所有的规则都加进去。是否有机制对这类ip范围进行分组?
浏览 0
提问于2016-12-14
得票数 3
1
回答
VirtualBox网络实验室配置
、
、
、
、
我正在为一个项目创建一个实验室,该项目将测试
网络安全
防御
产品在检测各种攻击方面的有效性。我有一个拥有32 to内存和VirtualBox的物理服务器来创建网络。Windows服务器作为域控制器,DNS服务器,可能还有DHCP服务器,五台Windows 7机器表示典型的工作站,一台Ubuntu服务器运行一个内部网站,可能还有电子邮件,可能还有一些其他服务,一个
网络安全
防御
项目来分析网络流量网络
防御
产品需要查看局域网内部的网络流量,这样就可以尝试获取利用和开发后的网络活动,还需要看到C2流量进出Kali盒。
浏览 0
提问于2015-01-04
得票数 -2
回答已采纳
7
回答
如何建立有效的安全运维体系?
随着互联网行业发展,黑客产业链增多。黑客入侵,相对于网络攻击有着更大的破坏力,系统被入侵,信息可能丢失,泄露,应用系统就会毁于一旦。则在这样的情况下,应如何建立有效的安全运维体系?
浏览 1010
提问于2018-05-24
1
回答
在公司内实现远程桌面的最佳实践是什么?
、
、
、
在最近的关键漏洞:'MS12-020:远程桌面中的漏洞可能允许远程代码执行‘之后,我一直在寻找一个强化的检查表,或者在我是一个允许远程桌面访问的组织的管理员的情况下,除了传输层安全性之外,禁用它的原因是什么或者如何安全地实现它呢?
浏览 0
提问于2012-05-15
得票数 1
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
理解网络安全领域的纵深防御策略
浅析大规模生产网络的纵深防御架构
情报驱动~天融信动态纵深防御体系又升级啦!
应用软件安全主动防御系统:构建纵深防御的最后一道屏障
AI和网络安全:防御革命
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
云直播
活动推荐
运营活动
广告
关闭
领券