置顶推荐

【资料中心】名师录制视频技术干货下载

【资料中心】名师录制视频技术干货下载

运维中心 《Linux基础入门视频新手必学-10GB》 《赵小明Linux教程RHCE–进阶篇》 《兄弟连2015年新版Linux基础视频》 《跟老男孩学Linux运维:Shell编程实战.高清》 《烨子女神手把手教你学Linux系统》 《兄弟连Shell编程基础学习》 《尚观Shell视频教程》 《Linux应用系统开发及系统调试》 《Elastic Stack深入浅出视频》 《韩老师-计算机网

【管理干货】技术管理人员的实战讲义

【管理干货】技术管理人员的实战讲义

01、多年前的那些工程师都去哪了? 02、我要不要做管理呢?内心好纠结! 03、哪些人比较容易走上管理岗位? 04、我要不要转回去做技术呢? 05、作为技术管理者,我如何保持技术判断力? 06、我这样的风格能做管理吗? 07、我能做好管理吗,大家服我吗? 08、管理到底都做哪些事儿? 09、从工程师到管理者,角色都发生了哪些变化? 10、新经理常踩的坑儿有哪些? 11、我刚开始带团队,从哪里着手呢

【乌云知识】WooYun文章镜像全库

【乌云知识】WooYun文章镜像全库

001、智能设备Wi-Fi快速配置类协议安全 002、做个试验:简单的缓冲区溢出 003、最新Webqq密码的加密方式分析过程 004、自制分布式漏洞扫描 005、自动生成正则表达式 006、转储活动目录数据库凭证的方法总结 007、中间人攻击 — Cookie喷发 008、网络小黑揭秘系列之黑产江湖黑吃黑—中国菜刀的隐形把手 009、中国菜刀仿冒官网三百万箱子爆菊记 010、智能设备逆向工程之外

网络安全工程师 + 更多

基于代理的防火墙安全性探讨

基于代理的防火墙安全性探讨

其实一直以来,基于代理的防火墙或Web代理都被认为是一种非常重要的安全组件。但问题就在于,这种类型的代理针对可以帮助用户保证他们的安全吗? 那么在这篇文章中,我们将对基于代理的防火墙进行讨论,讨论内容将涉及到相关的短板和技术壁垒,并给出新一代的安全解决方案。 第一代基于代理的防火墙实现了控制用户可以访问哪些网站的基本任务。从那个时候开始,这项技术一直都在经历着不断地发展和演变,并且还增添了类似恶意

安全客2019季刊第四季 : ATT&CK与企业防护

安全客2019季刊第四季 : ATT&CK与企业防护

发布时间:2020-01-07 11:00:20 在线阅读:安全客2019季刊第四季 点击下载:安全客2019季刊第四季.pdf 直播间地址:https://live.bilibili.com/5388866 (直播开始时间1月7日晚8点) 1月7日,安全客2019季刊—第4季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从1月7日的11点到1月9日的18

2020年企业网络安全7个危险迹象

2020年企业网络安全7个危险迹象

尽管大多数企业已经接受了这样的事实,即安全事件不是“如果”的因素,而是“何时”的因素,但许多企业仍在努力将其转变为正确的安全体系结构和思维方式。FireEye的《 Cyber​​ Trendscape 2020》报告发现,大多数组织(51%)不认为自己准备好了,也不会对网络攻击或数据泄露做出良好反应。 在日益发展的威胁形势下,预计旧的安全范例将迫使许多受害公司破产。如果您犯了常见错误,那么企业网络

2020年值得关注的网络安全趋势

2020年值得关注的网络安全趋势

2020年比较大的网络安全威胁之轮已经动起来。仅举几例,移动,云和人工智能是趋势,将继续被犯罪分子利用。再加上软件开发的快速增长和网络安全技能的短缺,应该足以使安全专家站稳脚跟,网络安全的来年已经来临。 勒索软件是2019年的祸害,也将在2020年。有组织的绑架者将重点从利用银行木马程序转移到数百万美元的SWIFT相关抢劫案中,而将精力集中在较小的勒索软件攻击上。为什么?IBM Security的

网络安全市场急缺的六种非技术专业人才

网络安全市场急缺的六种非技术专业人才

信息安全企业和企业 IT 部门在招募安全人才的时候,往往本着来之能战,开箱即用的筛选原则,因此计算机科学,尤其是信息安全专业背景成了香饽饽,如今连卖煎饼果子的大妈都知道信息安全很热门,好就业。 但是一个重要的问题被掩盖了,那就是在安全市场高速增长,产业结构升级的大背景下,安全团队的基因多样化、技能多维化趋势。居安思危,虽然中国信息安全市场近年来逆势飘红,2019 年市场规模保持着 20% 的 “逆

WEB应用程序保证网络安全的五大基本特征

WEB应用程序保证网络安全的五大基本特征

现在几乎没有任何生意不使用电脑和连接互联网。公司通过他们的官方网站、博客和社交媒体页面保持在线状态。 人们使用在线服务进行日常活动,比如银行业务。当然,也有很多企业是完全基于网络的,比如在线市场、电子商务网站和金融服务。 所有这些活动都为网络攻击创造了机会。各种威胁可以影响网站、在线服务、API端点以及企业使用或提供的应用程序。 这些毁灭性的攻击包括隐私入侵、DDoS攻击、数据泄露、网站破坏、在线

深入分析 Fiesta Exploit Kit

深入分析 Fiesta Exploit Kit

0x00 前言 from:http://blog.0x3a.com/post/110052845124/an-in-depth-analysis-of-the-fiesta-exploit-kit-an 在这个文章中,我将一步步介绍Fiesta Exploit Kit是如何工作的:如何重定向,攻击感染客户端,包含一个Flash exploit,Java exploit,PDF exploit,在最

十年回顾:2010年以来重大网络安全事件盘点

十年回顾:2010年以来重大网络安全事件盘点

二十一世纪的第二个十年即将过去,在过去十年里有哪些重要网络安全事件发生,小编带大家一起来回顾一下。 我们见证了过去十年,大量的数据泄露、黑客攻击、民族国家之间的间谍行动、几乎不间断的金钱利益网络犯罪以及让系统崩溃的恶意软件,这些安全事件不绝于耳。下文按时间顺序列举了2010年以来的重大网络安全事件。以史为镜可以知兴替,我们不必沉溺于过去重大的数据泄露事件或者黑客行动,而是更应该专注他们的技术,从这

系统运维工程师 + 更多

18
如何检测Linux Guest VM使用的哪种虚拟化技术

如何检测Linux Guest VM使用的哪种虚拟化技术

写在前面的话 如果我有一台基于云的虚拟机,并且运行了Ubuntu或CentOS的Linux服务器系统,而这些设备可能是虚拟化的,也可能不是虚拟化的,那我们应该如何去判断这台Linux Guest系统设备使用的是哪种虚拟化技术(VMWARE/ KVM/ XEN/ VirtualBox/ Container/lxc/Hyper-V等等)呢?那我们如何才能识别一台CentOS 7 Linux VPS所使

14
Nginx内存内容泄漏:问题复现与修复方案解析

Nginx内存内容泄漏:问题复现与修复方案解析

0×01 背景 最近HackerOne公布了Nginx内存内容泄漏的问题,如果说内存内容泄漏的问题是个Bug的话,那这个Bug是个比较典型的程序没有对输入异常数据做适当的过滤处理而形成的。 现实中程序对有限正常系用例的数据处理是定量的,对无线的异常数据会出现处理的盲点,如果什么数据都可以作为一个可接受输入程序的输入数据,那一个程序没有处理好异常系的非业务数据,就可能造成逻辑Bug,或是漏洞。 这篇

28
rsync 常见错误与解决方法整理

rsync 常见错误与解决方法整理

我们都是通过错误日志查看 在rsyncd.log里面或.err文件里面,大家可以用记事本打开查看。 注意windows下面我们需要给SvcwRsync用户,管理同步目录的所有权限,基本上这样就可以了 问题一: @ERROR: chroot failed rsync error: error starting client-server protocol (code 5) at main.c(152

384
为什么我们放弃Zabbix采用Prometheus?

为什么我们放弃Zabbix采用Prometheus?

2017 年以前,我们运维体系的监控主要还是以 Zabbix 作为主流的解决方案。当时数据库这部分的监控服务也是使用的监控运维团队提供的服务。 总体来说,Zabbix 的功能还是非常强大的,而且使用也比较简单,基本上写写脚本就能实现指定应用的监控。 PS:目前已经不是 Zabbix 了,运维团队基于 Open-Falcon 定制开发了一套统一的运维监控系统,当然这是后话了。 我们在 2016 年就

398
面试问Kafka,这一篇全搞定

面试问Kafka,这一篇全搞定

应大部分的小伙伴的要求,今天这篇咱们用大白话带你认识 Kafka。 图片来自 Pexels Kafka 基础 消息系统的作用 大部分小伙伴应该都清楚,这里用机油装箱举个例子: 所以消息系统就是如上图我们所说的仓库,能在中间过程作为缓存,并且实现解耦合的作用。 引入一个场景,我们知道中国移动,中国联通,中国电信的日志处理,是交给外包去做大数据分析的,假设现在它们的日志都交给了你做的系统去做用户画像分

Linux下软件包管理

Linux下软件包管理

2019-11-11 铁匠

Linux必备命令行操作:vi|vim编辑器的配置 Linux企业软件管理及配置(为什么需要部署软件或者服务) Linux系统本身,学会了系统安装、学会了基础的命令行操作; 学会了网卡、IP的配置方法,远程工具远程服务器; 学习软件安装,软件为王,学习Linux系统中的软件或者服务; 软件可以实现各种功能,满足企业的各种需求; Linux系统软件的安装、卸载、配置、维护以及如何构建企业本地YUM光

数据存储管理员 + 更多

2019-09-29 八神

**题目**:什么是MongoDB #### **参考答案**: MongoDB是一个文档数据库,提供好的性能,领先的非关系型数据库。采用BSON存储文档数据。2007年10月,MongoDB由10gen团队所发展。2009年2月首度推出。获得安装包和查看详细的API可以访问官网网址www.mongodb.com

终于明白为什么要“分库分表”了!

随着互联网产业的蓬勃发展,在互联网应用上产生的数据也是与日俱增。产生大量的交易记录和行为记录,它们的存放和分析是我们需要面对的问题。 图片来自 Pexels 例如:单表中出现了,动辄百万甚至千万级别的数据。“分表分库”就成为解决上述问题的有效工具。今天和大家一起看看,如何进行分表分库以及期间遇到的问题吧。 为什么会分表分库 数据库数据会随着业务的发展而不断增多,因此数据操作,如增删改查的开销也会越

Oracle安全配置

0x01 测试环境 操作系统:window server 2008 x64 oracle:oracle 11.2.0.1.0 0x02 oracle权限介绍 oracle一个实例就是一个数据库,创建一个新的数据库会产生一个新的实例,并且一个实例独立运行一个进程。 一个用户对应一个方案,当用户新建一个数据对象(比如表)之后会在此方案下面。自己访问可以直接访问,其他用户访问需通过“方案名.对象名”的方

MongoDB将弃用Perl驱动,Perl还能行吗?

由于使用者过少,MongoDB 宣布弃用 Perl 驱动。 MongoDB 高级产品经理 Scott L'Hommedieu 表示,在过去几年中,团队调查了用户群体,并与使用 Perl 驱动的公司进行交流,得到的反馈是,用户对于通过 Perl 驱动支持 MongoDB 新功能的要求极少。另一边,MongoDB 社区自 2018 年以来,没有用户询问过 Perl 驱动相关的问题。 这就意味着,现在只

dba安全测试必备:SQL SERVER数据库手工延时盲注语句

假设存在一个PHP+SQL SERVER的环境,存在POST注入,只能进行延时盲注,存在防火墙,Sqlmap能够绕过,但不能注入,手工注入语句如下: 0x1:判断是否存在注入: [sourcecode language="plain"] #inject为注入点,--OwlXXpFshm%0A绕过WAF,替换空格为注释+回车 #如果存在注入,返回的数据包将延时5秒以上 inject';WAITFOR

项目开发工程师 + 更多

17 个方面,综合对比 Kafka、RabbitMQ、RocketMQ、ActiveMQ 四个分布式消息队列

17 个方面,综合对比 Kafka、RabbitMQ、RocketMQ、ActiveMQ 四个分布式消息队列

一、资料文档 二、开发语言 三、支持的协议 四、消息存储 五、消息事务 六、负载均衡 七、集群方式 八、管理界面 九、可用性 十、消息重复 十一、吞吐量TPS 十二、订阅形式和消息分发 十三、顺序消息 十四、消息确认 十五、消息回溯 十六、消息重试 十七、并发度 本文将从,Kafka、RabbitMQ、ZeroMQ、RocketMQ、ActiveMQ 17 个方面综合对比作为消息队列使用时的差异。

技术下载公开区 + 更多

《同济大学来可伟信息安全教程》

《同济大学来可伟信息安全教程》

教程名称 同济大学来可伟信息安全教程 教程简介:信息安全技术概论、对使用设备人员的控制、以删除的数据、kernel管理功能、操作系统的入侵、文件型病毒、恶意代码、病毒防治技术、病毒检测技术的发展、木马举例说明、Unix和Linux的病毒问题、系统的备份与修复、信息安全的三方面、网络监听工具Sniffer简介、VPN的实现技术、IP欺骗的防护、扫描的防范、TCP的安全防护、Application程序

《16部土耳其黑客教程全套下载》

《16部土耳其黑客教程全套下载》

教程名称:16部土耳其黑客教程全套下载   教程介绍:土耳其黑客组织RedHack宣布:他们入侵了电力管理系统,撤销了Soma地区需要付给电力公司的150万土耳其币的账单(约合65万美元)。除了抹去了巨额的债务记录,RedHack小组似乎意犹未尽,还放出了该电力管理系统数据库的用户名和密码: 视频截图: 获取方法: 百度云盘下载 获取密码:关注下方公众号,发送“26389”

《快速上手Linux 玩转典型应用》

《快速上手Linux 玩转典型应用》

快速上手Linux 玩转典型应用 随着人工智能、大数据时代的到来,Linux的地位与日俱增!本门课程的讲师用通俗易懂的语言,以主流CentOS操作系统为例,系统讲解Linux知识点:Python\Java\PHP多语言运行环境配置、常用软件及应用部署、运维必备服务等实用技能,助你快速上手独立配置 目录: 第1章 课程介绍 本章内容会给大家通览本门课程的所有知识点  1-1 导学 第2章 Linux

《RHEL5企业级Linux服务全攻略》

《RHEL5企业级Linux服务全攻略》

课程大纲: 第一章:常规网络管理、配置及系统服务全攻略 第二章:Samba服务全攻略 第三章:DHCP服务全攻略 第四章:DNS服务全攻略 第五章:FTP服务全攻略 第六章:NFS全攻略. 第七章:NIS服务全攻略 第八章:代理服务全攻略 第九章:Apache服务全攻略 第十章:电子邮件服务全攻略 第十一章:LDAP全攻略 第十二章:流媒体全攻略 第十三章:VPN全攻略 第十四章:NTP全攻略 第

《猎豹网校:快速掌握Python系统管理-53讲》

《猎豹网校:快速掌握Python系统管理-53讲》

播放截图: 课程目录 01.第01章 Python简介.mp4 02.第02章 IPython基础.mp4 03.第02章 IPython_UnixShell.mp4 04.第02章 IPyton_信息搜索.mp4 05.第02章 IPython_自动和快捷方式.mp4 06.第03章 文本_Python字符串及内建功能函数.mp47 07.第03章 文本_Unicode字符串和re.mp4 08

《黑客动画吧web入侵》

《黑客动画吧web入侵》

学习内容: 各种实用扫描工具的应用、针对系统,数据库的攻击程序、SQL、溢出、后门、提权等破实例的学习和应用。windows系统远程入侵方法和应用、日志的伪造与清除、win系统远程溢出攻击、服务器以及各种应用服务软件漏洞溢出以及数据库等溢出和反攻击,通过实例详细讲解黑客是怎么样进行入侵的从而提高自身安全水平,本站不定时发一些辅助教程,加强会员的知识面,丰富的学习资源,快速提高您的技术水平。为每一位

《韩老师-计算机网络原理-156讲》

《韩老师-计算机网络原理-156讲》

课程目标 掌握TCP/IP协议 重点讲解计算机通信的底层原理,从物理层、数据链路层、网络层、传输层到应用层,逐层讲解。本课程配套图书韩老师编写的《计算机网络原理创新教程》。 适用人群 可以学习本课程,作为IT从业者的选修课程。 课程简介 韩立刚老师门徒级课程套餐(Windows Server+网络安全+数据库)正式上线,与韩老师一起闯关IT世界吧 那些计算机专业的学生,在还没有弄明白网络是怎么回事

互联网最新资讯 + 更多

5
29、沟通经常鸡同鸭讲,说不到一块怎么办?

29、沟通经常鸡同鸭讲,说不到一块怎么办?

作为一个团队的管理者,你不可避免地要把很多的时间和精力花在与各种各样的合作者沟通上。而且,随着团队规模的不断扩大,以及级别的不断提高,对沟通能力的要求也会“水涨船高 ”。 在做工程师的时候,和你沟通合作的往往都是你熟悉的一群人。走上管理之路后,你会发现,随着做管理的时间越来越长,跟你打交道的人会变得越来越五花八门,什么样的人都有。沟通中常常会遇到的一个情况就是,你说你的、他说他的,好似“鸡同鸭讲”

10
完美落幕:京麒&安全+ 企业安全沙龙:《零信任框架下的企业远程办公防护》成功举办!

完美落幕:京麒&安全+ 企业安全沙龙:《零信任框架下的企业远程办公防护》成功举办!

最近“新冠肺炎”的疫情,让全球经济“停摆”,企业远程办公、远程在线教育、网络直播……各种“远程”方式的协作爆发式增长。随之而来的是,黑客各种趁火打劫、混水摸鱼,让企业和网民应接不暇。数据显示,网络诈骗同比增长将近50%。面对如此庞大的办公应用场景骤变和安全隐患,企业该如何迅速调整安全策略,为远程办公安全保驾护航? 3月27日,“京麒”社区联合安全+共同举办了一场线上安全沙龙活动,来自京东、腾讯、滴

9
安全+ 沙龙第二十一期之软件安全开启报名!(线上)

安全+ 沙龙第二十一期之软件安全开启报名!(线上)

软件已经成为关键基础设施和日常生活的重要组成部分,并且深度融入到各行各业及其产品中,但软件安全并没有如软件本身一样快速发展,近几年由于软件本身漏洞引发的安全事件层出不穷,故此软件安全也吸引越来越多人的关注和重视。 4月10日,安全+  力邀数位软件安全资深专家,为大家带来本次线上沙龙,聚焦软件安全的开发标准、开发流程、DevSecOps等热点话题,共同探讨企业软件安全现状及未来。 演讲嘉宾介绍:

16
28、管理沟通那些事儿

28、管理沟通那些事儿

截至目前,我们已经探讨了“管理三明治”五部分内容中的前四部分:角色认知、管理规划、团队建设和任务管理。接下来,我们进入第五个部分的探讨,也就是无处不在的管理沟通。 如果说角色认知是管理工作的前提,就像空气一样弥漫在管理者所有的言行举止之中的话,那么管理沟通就恰似管理工作的载体,它就像水一样承载着所有管理工作的正常开展,离开了沟通,所有的工作都将搁浅而无法前行。它是如此重要,以至于我们要花 7 篇文

17
京麒&安全+ 企业安全沙龙:《零信任框架下的企业远程办公防护》开启报名!

京麒&安全+ 企业安全沙龙:《零信任框架下的企业远程办公防护》开启报名!

一场突如其来的疫情让企业远程协同办公需求陡然上升,面对如此大规模办公场景的骤变,各种安全风险也接踵而来。黑客的攻击,病毒木马来袭,远程办公边界模糊等一系列问题不断涌现,企业的数据信息安全面临更加严峻的考验。 如何应对这些挑战,既保证员工安全健康,又能确保企业能够远程有序复工走向正常运转?一些互联网企业基于零信任架构,快速制定并且实施了企业安全防护策略。本期沙龙活动,就邀请了国内知名互联网公司的安全

新耀东方-2020上海网络安全博览会暨高峰论坛

新耀东方-2020上海网络安全博览会暨高峰论坛

2020-03-16 铁匠

由上海市公安局网络安全保卫总队指导,上海市信息网络安全管理协会牵头,(ISC)2上海分会、国家计算机网络应急技术处理协调中心上海分中心(SHCERT)等联合组织的“2020新耀东方-上海网络安全博览会暨高峰论坛“ 于2020年7月15-17日在上海新国际博览中心举办。 新疫情发生后百业待兴,国际贸易格局日新月异,新趋势、新生态、新科技、新产业万象更新,网络安全同样面临各种新的挑战与机遇。让我们相聚

合作伙伴

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享