最新消息:

最新发布 第5页

jinglingshu的博客--耐得住寂寞,才能守得住繁华

MySQL group by with rollup
MySQL注入

MySQL group by with rollup

admin 4年前 (2015-05-13) 1680浏览 0评论

在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....

一些安全相关的HTTP响应头
安全知识

一些安全相关的HTTP响应头

admin 4年前 (2015-05-12) 1267浏览 0评论

转自:https://www.imququ.com/post/web-security-and-response-header.html 现代浏览器提供了一些安全相关的响应头,使用这些响应头一般只需要修改服务器配置即可,不需要修改程序代码,成本很低。...

浅谈PHP自动化代码审计技术
php安全

浅谈PHP自动化代码审计技术

admin 4年前 (2015-05-11) 3173浏览 0评论

转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...

HTTP 协议中的Transfer-Encoding
安全知识

HTTP 协议中的Transfer-Encoding

admin 4年前 (2015-05-10) 1051浏览 0评论

本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...

Referrer Policy介绍,Referrer还是Referer
安全知识

Referrer Policy介绍,Referrer还是Referer

admin 4年前 (2015-05-10) 1235浏览 0评论

一、Referrer Policy 介绍 我们知道,在页面引入图片、JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求,浏览器一般都会给这些请求头加上表示来源的 Referer 字段。Referer 在分析用户来源时很有用,有着...

APT防御走向立体化
安全知识

APT防御走向立体化

admin 4年前 (2015-05-08) 931浏览 0评论

转自:http://sec.chinabyte.com/226/13377726.shtml 高级持续性威胁到针对性攻击的演化解析 APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持...

python中IP地址转换
Python

python中IP地址转换

admin 4年前 (2015-05-08) 951浏览 0评论

python中字符串IP地址与数字IP地址的转换: 1、字符串IP地址转换成数字IP地址 # ip ==> 数字 >>> ip2num = lambda x:sum([256**j*int(i) for j,i in enu...

验证码常见安全问题
安全知识

验证码常见安全问题

admin 4年前 (2015-05-06) 1695浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...

GIF/PNG/JPG和WEBP图片优缺点
技术

GIF/PNG/JPG和WEBP图片优缺点

admin 4年前 (2015-05-04) 1392浏览 0评论

GIF/PNG/JPG/WEBP都是属于位图(位图 ,务必区别于矢量图); GIF/PNG和JPG这三种格式的图片被广泛应用在现今的互联网中,gif曾在过去互联网初期慢速的情况下几乎是做到了大一统的地位,而现如 今随着互联网技术应用和硬件条件的提高,...

[观点]运维的本质——可视化
工作

[观点]运维的本质——可视化

admin 4年前 (2015-05-01) 1159浏览 0评论

转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...

如何从菜鸟程序员成长为(伪)高手
工作

如何从菜鸟程序员成长为(伪)高手

admin 4年前 (2015-05-01) 1834浏览 0评论

转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...

攻与防的较量—信息化安全提升的源动力
业界新闻

攻与防的较量—信息化安全提升的源动力

admin 4年前 (2015-04-30) 1063浏览 1评论

摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...

一次对抗大规模DDoS的真实经历
安全知识

一次对抗大规模DDoS的真实经历

admin 4年前 (2015-04-28) 1764浏览 0评论

转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...

WEB 应用安全的总结
安全知识

WEB 应用安全的总结

admin 4年前 (2015-04-27) 2437浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

自编译搭建ngrok服务实现内网穿透
工具

自编译搭建ngrok服务实现内网穿透

admin 4年前 (2015-04-27) 8465浏览 1评论

我们经常会有「把本机开发中的 web 项目给朋友看一下」这种临时需求,为此专门在 VPS 上部署一遍就有点太浪费了。之前我通常是在 ADSL 路由器上配个端口映射让本机服务在外网可以访问,但现在大部分运营商不会轻易让你这么干了。一般小运营商也没有公网...

为什么基于机器学习的产品很难见到?
业界新闻

为什么基于机器学习的产品很难见到?

admin 4年前 (2015-04-25) 942浏览 0评论

转自:http://www.sec-un.org/machine-learning-products-1.html 大数据甚嚣尘上了三四年,如今创业不讲机器学习和数据挖掘都不好意思跟投资人介绍。但现实情况是,你在市面上见过多少套已经产品化的基...

如何在Linux下大量屏蔽恶意IP地址(ipset)
linux

如何在Linux下大量屏蔽恶意IP地址(ipset)

admin 4年前 (2015-04-17) 1478浏览 0评论

转自:http://www.kuqin.com/shuoit/20150225/344886.html 很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软 件时。...