阿里云云数据库 Redis 版 产品简介
每天自动备份数据,数据容灾能力强,免费支持数据一键恢复,有效防范数据误操作,业务损失降到最低。 多层网络安全防护 VPC 私有网络在 TCP 层直接进行网络隔离保护;DDOS 防护实时监测并清除大流量攻击;支持1000个以上 IP 白名单配置,直接从访问源进行风险控制。 深度内核优化 阿里云专家团队对源码 Redis 进行深度内核优化,有效防止内存溢出,修复安全漏洞,为您保驾护航。0 码力 | 33 页 | 1.88 MB | 1 年前3ClickHouse: настоящее и будущее
engine optimization Telecom traffic analysis DPI analysis CDR records analysis Fraud & spam detection DDoS protection Application performance monitoring Logs & metrics Security events and logs. SIEM Analytics0 码力 | 32 页 | 2.62 MB | 1 年前3ClickHouse: настоящее и будущее
engine optimization Telecom traffic analysis DPI analysis CDR records analysis Fraud & spam detection DDoS protection Application performance monitoring Logs & metrics Security events and logs. SIEM Analytics0 码力 | 32 页 | 776.70 KB | 1 年前3Vitess security audit
limiter, and the impact of this attack would be limited to stealing RBAC credentials or launching a DDoS attack. PoC We demonstrate the issue with the following PoC. The idea is that we should be able to0 码力 | 41 页 | 1.10 MB | 1 年前3常见Redis未授权访问漏洞总结
服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞 Hadoop 未授权访问漏洞 Jupyter Notebook 未授权访问漏洞 攻击机: Windows10 目标靶机: Centos7 ip地址: 192.168.18.138 连接工具:Xshell wget http://download.redis.io/releases/redis-2 redis-server /etc/redis.conf # 使用/etc/目录下的redis.conf文件中的配置启动redis服务 服务启动成功! 服务启动成功 为了方便,在windows攻击机里下载一个redis clinet 下载地址:https://github.com/caoxinyu/RedisClient/releases (利用redis写webshell测试使用)0 码力 | 44 页 | 19.34 MB | 1 年前3MySQL 企业版功能介绍
企业级备份执行热备份和恢复,从而降低数据丢失的风险 通过 MySQL 企业级安全性来利用现有安全基础架构 使用加密、密钥生成和数字签名保护敏感数据 通过 MySQL 企业级防火墙阻止针对数据库的攻击(如 SQL 注入) 对现有 MySQL 应用实施基于策略的审计合规性 通过 MySQL Enterprise Monitor 提高数据库性能和可用性 通过 MySQL 数据库服务。它基于 MySQL 企业版并且受 Oracle 云的支持,提供同类先进的管理工具,可自动执行供应、修补、备份和恢复、 监视和调优等管理任务。多层安全可以保护您的数据免受外部攻击,同时帮助您实现合规性。自 助式供应可创建预配置的 MySQL 数据库,针对性能进行优化;而自动扩展能够让用户弹性扩展 计算资源、存储资源和 MySQL 副本。 MySQL 数据库 MySQL 数据安全标准等法规的要求。 ORACLE 产品介绍 3 MySQL 企业级防火墙 MySQL 企业防火墙阻止可能导致宝贵的个人和财务数据丢失的 SQL 注入攻击。DBA 可以通过创 建白名单、实时威胁监视、SQL 语句阻止和报警来保护数据资产。作为入侵检测系统,MySQL 企业级防火墙通知管理员 SQL 语句活动与批准的白名单不匹配。 MySQL0 码力 | 6 页 | 509.78 KB | 1 年前3Mybatis 3.3.0 中文用户指南
BY ${columnName} 这里 MyBatis 不会修改或转义字符串。 NOTE NOTE 以这种方式接受从用户输出的内容并提供给语句中不变的字符串是不安全的,会导致潜在的 SQL 注入攻击,因此要么不允许用 户输入这些字段,要么自行转义并检验。 Result Maps resultMap 元素是 MyBatis 中最重要最强大的元素。它就是让你远离 90%的需要从结果 集中取出数据的0 码力 | 98 页 | 2.03 MB | 1 年前3TiDB中文技术文档
0、TLS 1.1、 TLS 1.2。 使用加密连接后,连接将具有以下安全性质: 保密性:流量明文无法被窃听; 完整性:流量明文无法被篡改; 身份验证(可选):客户端和服务端能验证双方身份,避免中间人攻击。 TiDB 的加密连接支持默认是关闭的,必须在 TiDB 服务端通过配置开启加密连接的支持后,才能在客户端中使用加 密连接。另外,与 MySQL 一致,TiDB 加密连接是以单个连接为单位的,并且是可选的,因而对于开启了加密连接 详细信息请参阅 MySQL 文档中关于客户端配置安全连接的部分。 若在 TiDB 服务端或 MySQL 客户端中未指定 ssl-ca 参数,则默认不会进行客户端或服务端身份验证,无法抵 御中间人攻击,例如客户端可能会“安全地”连接到了一个伪装的服务端。可以在服务端和客户端中配置 ssl-ca 参 数进行身份验证。一般情况下只需验证服务端身份,但也可以验证客户端身份进一步增强安全性。 若要使0 码力 | 444 页 | 4.89 MB | 5 月前3TiDB v6.1 中文手册
预处理语句是一种将多个仅有参数不同的 SQL 语句进行模板化的语句,它让 SQL 语句与参数进行了分离。可 以用它提升 SQL 语句的: • 安全性:因为参数和语句已经分离,所以避免了 SQL 注入攻击的风险。 • 性能:因为语句在 TiDB 端被预先解析,后续执行只需要传递参数,节省了完整 SQL 解析、拼接 SQL 语句 字符串以及网络传输的代价。 在大部分的应用程序中,SQL 语句是可以被枚举的,可以使用有限个 文件中的默认值。 4.13.3.6 典型场景 本节以查询规则为例,介绍集成 TiDB 与 ProxySQL 能带来的一些优势。 4.13.3.6.1 查询规则 数据库可能会因为高流量、错误代码或恶意攻击而过载。因此,审核 SQL 是必要的。使用 ProxySQL 的查询规 则,你可以有效地应对这些问题,例如通过重路由、改写 SQL 或者拒绝查询等方式。 438 图 26: proxysql-client-side-rules 可以在多个系统生成,而不会产生冲突。某些情况下可以减少到 TiDB 的网络往返次数,从而提高 性能。 • 绝大多数编程语言和数据库系统都支持 UUID。 • 用在 URL 中时,UUID 不容易被枚举攻击。相比之下,使用 auto_increment 数字,则很容易让发票 ID 或 用户 ID 被猜出。 12.5.10.2 最佳实践 12.5.10.2.1 二进制存储 UUID 文本是一个包含0 码力 | 3572 页 | 84.36 MB | 1 年前3TiDB v5.4 中文手册
–root(string,默认 {mirror-dir}/root.json) 指定根证书。 每个镜像的根证书不相同,而根证书是镜像安全性最关键的一环,在使用网络镜像时,可能遭受中间人攻击, 为了避免此类攻击,推荐手动将根网络镜像的根证书下载到本地: wget/root.json -O /path/to/local/root.json 然后进行人工查验,认定无误 tiup mirror set -r /path/to/local/root.json 在这种操作方式下,如果中间人在 wget 之前攻击了镜像,用户可发现根证书不正确。如果在 wget 之后攻击 了镜像,TiUP 会发现镜像和根证书不符。 输出 无 << 返回上一页 - TiUP Mirror 命令清单 tiup mirror sign 命令 tiup 作用域:SESSION | GLOBAL • 默认值:OFF • 可选值:OFF,ON,WARN • 该变量用于控制是否在同一个 COM_QUERY 调用中执行多个查询。 • 为了减少 SQL 注入攻击的影响,TiDB 目前默认不允许在同一 COM_QUERY 调用中执行多个查询。该变量可 用作早期 TiDB 版本的升级路径选项。该变量值与是否允许多语句行为的对照表如下: 客户端设置 tidb_ 0 码力 | 2852 页 | 52.59 MB | 1 年前3
共 32 条
- 1
- 2
- 3
- 4