logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

【已解决】“X-Content-Type-Options”头缺失或不安全

是一款安全漏洞扫描软件,由IBM公司研发,后又被卖给了印度公司HCL。在中,今天我们说下扫描结果中包含X-Content-Type-Options请求头header的缺失或不安全的时候,我们该如何应对。风险:可能会收集有关 Web应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置;可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。技术原因:未设置此header时,会

#安全
【已解决】“X-Content-Type-Options”头缺失或不安全

是一款安全漏洞扫描软件,由IBM公司研发,后又被卖给了印度公司HCL。在中,今天我们说下扫描结果中包含X-Content-Type-Options请求头header的缺失或不安全的时候,我们该如何应对。风险:可能会收集有关 Web应用程序的敏感信息,如用户名、密码、机器名和/或敏感文件位置;可能会劝说初级用户提供诸如用户名、密码、信用卡号、社会保险号等敏感信息。技术原因:未设置此header时,会

#安全
Android Studio下载及安装和Gradle的配置(非常详细)从零基础入门到精通,看完这一篇就够了_

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…随着个人能力的不断提升,所从事

文章图片
#android studio#android#ide
4种方法解除ZIP压缩文件的密码保护

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。因为入门学习阶段知识点比较杂,所以我讲得比较笼统,大家如果有不懂的地方可以找我咨询,我保证知无不言言无不尽,需要相关资料也可以找我要,我的网盘里一大堆资料都在吃灰呢。干货主要有:①1000+CTF历届题库(主流和经典的应该都有了)②CTF技术文

#安全#开发语言
从入门到精通,一份完整的黑客技术成长清单

在2017年,一个名叫“AwesomeHacking”的GitHub项目曾引发大量网友的关注,这个项目是由@HackwithGithub维护的,这是一个经常会发布一些最新安全开源项目和黑客技巧的Twitter账户。在这份清单中,你能够找到适用于Android、iOS、OS X等不同平台,物联网、工控、车辆等不同行业设施设备,模拟攻击环境、蜜罐、模糊测试、漏洞利用代码开发等等各种黑客技能,可以说是应

文章图片
#web安全#安全
此站点的连接不安全,使用不受支持的协议。ERR_SSL_VERSION_OR_CIPHER_MISMATCH(不支持的协议 客户端和服务器不支持常用的 SSL 协议版本或密码套件。)

之前自己的电脑未更新系统或者浏览器的时候使用的是IE浏览器,更新后变成了Microsoft Edge浏览器。导致之前很多访问的地址无法法访问了如图所示报错。

#安全#ssl#服务器
开源容器安全平台NeuVector初探

NeuVector 提供强大的端到端容器安全平台。CI/CD 漏洞管理和准入控制,使用 Jenkins 插件扫描镜像、扫描注册表并强制实施准入控制规则以将其部署到生产环境中。违规保护,发现行为并创建基于白名单的策略来检测违反正常行为的行为。威胁检测,检测容器上的常见应用程序攻击,例如 DDoS 和 DNS 攻击。DLP 和 WAF 传感器。检查网络流量以防止敏感数据丢失,并检测常见的 OWASP

文章图片
#开源#安全
老司机带你玩转Radare2

说起逆向,你想到的可能是IDA ProOllyDBG等。而Radare2是一款开放源代码的逆向工程平台,它的强大超越你的想象,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,并且可以运行在几乎所有主流的平台上。可谓是一大神器。这里我们使用Kali系统来学习它,因为Kali系统自带了这个神器。

文章图片
#网络#学习#tcp/ip
安全服务体系-安全加固(windows系统)-上篇

为xxx单位提供为期n年的主机安全加固服务,加固的服务器数量n台。并每月提供安全加固报告。对xxx单位的重要业务服务器做资产清点,建立主机资产档案。实施网络隔离技术,防止攻击者入侵重要业务系统。持续监控主机潜在的风险,发现主机内漏洞、病毒、后门、木马。对主机攻击事件进行溯源分析,提供整改建议。IT技术扩张迅猛,主机面对的各种高级攻击层出不穷。其中,超过80%的恶意攻击发生在应用层,且被攻击者往往损

文章图片
#安全#windows
警方通报西北工业大学遭境外黑客攻击,敲响网络安全警钟

*黑客在进行鱼叉邮件攻击前,会通过情报搜集,分析出攻击目标的业务领域,然后伪装成其业务往来对象并发送邮件,诱导目标下载、打开附件(可能是伪装成文档的可执行文件或是经压缩的可执行文件),从而入侵对方电脑。**黑客在软件供应链的几大环节(开发、交付、使用)中设下“埋伏”,如修改源代码并植入木马程序、影响编译环境间接攻击软件产品等,以便在攻击目标使用软件时达到远程控制终端的目的。**赌博涉黄网站是黑客植

文章图片
#web安全#安全
    共 23 条
  • 1
  • 2
  • 3
  • 请选择