积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部综合其他(100)Weblate(78)后端开发(70)云计算&大数据(46)系统运维(40)Linux(27)OpenShift(26)Python(22)区块链(21)数据库(18)

语言

全部中文(简体)(245)英语(26)中文(繁体)(2)中文(简体)(2)法语(1)中文(繁体)(1)

格式

全部PDF文档 PDF(227)其他文档 其他(51)
 
本次搜索耗时 0.043 秒,为您找到相关结果约 278 个.
  • 全部
  • 综合其他
  • Weblate
  • 后端开发
  • 云计算&大数据
  • 系统运维
  • Linux
  • OpenShift
  • Python
  • 区块链
  • 数据库
  • 全部
  • 中文(简体)
  • 英语
  • 中文(繁体)
  • 中文(简体)
  • 法语
  • 中文(繁体)
  • 全部
  • PDF文档 PDF
  • 其他文档 其他
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 常见Redis未授权访问漏洞总结

    本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 小维 Redis未授权访问漏洞 漏洞简介以及危害 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 ell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞 Elasticsearch 未授权访问漏洞 Hadoop 未授权访问漏洞 Jupyter Notebook 未授权访问漏洞 攻击机: Windows10 目标靶机: Centos7 ip地址: 192.168.18.138 连接工具:Xshell wget http://download.redis.io/releases/redis-2
    0 码力 | 44 页 | 19.34 MB | 1 年前
    3
  • pdf文档 大学霸 Kali Linux 安全渗透教程

    4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali 法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从 一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估 对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发 现是否存在相应的信息资源。相比较而言,通常评估方法对评估结果更具有全面 性,而渗透测试更注重安全漏洞的严重性。 渗透测试有 今天越来越多的企业利用SAAS(Software as a Service)工具应用在他们的业务 中。例如,他们经常使用WordPress作为他们网站的内容管理系统,或者在局域网 中使用Drupal框架。从这些应用程序中找到漏洞,是非常有价值的。 为了收集用于测试的应用程序,Turnkey Linux是一个非常好的资源。Turnkey工具 的官方网站是http://www.turnkeylinux.org。本节将下载最流行的WordPress
    0 码力 | 444 页 | 25.79 MB | 1 年前
    3
  • pdf文档 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)

    容器的安全威胁过程中,原有的安全体系也产生了变革。主要表现在如下几个方 面:  防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。  架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。 云原生应用的快速迭代和部署频率也对安全治理模式提出了新的要求。传统 的安全治理模式通常是基于静态的规则和策略,针对云原生 DevOps 安全治理 需要采用持续安全集成和交付的实践,结合自动化的安全测试、漏洞扫描和合规 性检查等工具,以确保安全策略和控制的持续有效性。 面对这些新的挑战,国内外都开展了云原生安全技术的研究和相关标准规范 的制定完善工作,CNCF、CSA 等组织以及行业联盟等纷纷提出云原生安全标 运 行时存在的漏洞,实现入侵宿主机的目的。其中低级容器运行时负责创建和运行 容器,而高级容器运行时负责容器镜像额传输和管理等,低级容器运行时和高级 容器运行时只是强调了容器化的不同方面。路径 2 显示针对容器运行时可能存 在的攻击手段,包括:容器运行时攻击、容器提权和逃逸攻击、拒绝服务攻击和 容器网络攻击。 路径 3:攻击者对编排工具发起攻击,通过利用编排工具存在的漏洞,实现 入侵宿主机的目的。路径
    0 码力 | 72 页 | 2.44 MB | 1 年前
    3
  • pdf文档 SBOM 为基础的云原生应用安全治理

    Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码 容器环境镜像风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 2022 软件供应链安全报告》,尽管 SBOM 在提供对云原生应用可见性方面 发挥着基础性作用,但只有三分之一的组织遵循 SBOM 最佳实践。 SBOM的应用现状 云原生基于“责任自负”的开源世界 云原生开源应用漏洞 OpenSCA扫描结果 链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。2020 年 12 月 13 日,美国政府 确认国务院、五角大楼、国土安全部、商务部、财
    0 码力 | 30 页 | 2.39 MB | 1 年前
    3
  • pdf文档 HW弹药库之红队作战⼿册

    中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 "AccessKe y" 从⽹盘 / 百度⽂库 中查找⽬标泄露的各类 敏感⽂件 及 账号密码 从各第三⽅历史漏洞库中查找⽬标曾经泄露的 各种敏感账号密码 [ 国内⽬标很好使 ] ⽬标Svn⾥泄露的各类 敏感⽂件 ⽹站⽬录扫描 [ 查找⽬标⽹站泄露的各类敏感⽂件, ⽹站备份⽂件, 敏感配置⽂件, 源码 , 别⼈的webshell BypassWAF 各类Java Web中间件已知Nday漏洞利⽤ BypassWAF Webshell 免杀 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低" 为导向 故,仅仅只挑选了⼀些相对会经常遇到的,且实战中确实能有效协助快速getshell 的 "中间件" , "开源程序" 及 "web组件" 针对各类 Java 中间件的各种已知 Nday 漏洞利⽤ 不同于其它脚本类web程序,Java的运⾏权限通常都⽐较⾼,甚⾄⼤部分都是直接⽤root/administrator/system 权限在跑 所以拿到的shell权限⼀般也⾮常⾼,通常都直接是服务器权限
    0 码力 | 19 页 | 1.20 MB | 1 年前
    3
  • pdf文档 中国移动磐舟DevSecOps平台云原生安全实践

    原生使用模式,开发组件一键部署 云原生CI持续集成 使用Dockerfile进行云原生方式的CI构建, 拓展形成ARM、x86双架构流水线,底层 安全漏洞统一修复 全面云原生安全 支持代码安全扫描、镜像安全扫描、开源 协议扫描、依赖漏洞扫描。并可给出修复 建议。支持开源风险持续治理。 108 48 78 6 84 1 1 16 14 0 50 100 150 安全需求分析通过将安全策略左移至软件开发生命周期的初始阶段,着重在需求设计环节确定关键安全要求,旨在降低风险暴露 并增强产品安全质量。安全团队针对企业内部的业务流程和场景展开威胁建模与风险识别,同时依据实际生产漏洞的运营情况完 善威胁建模知识库,持续优化和维护内部安全需求知识库以适应不断变化的安全挑战。 ①需求分析阶段,分析业务需求,选择相应的安全需求 分类,并添加至安全需求清单列表 ②根据安全需求清单选择安全设计要求,整理为安全设 供应链各个环节的攻击急剧上升,已然成为企业主要的安全威胁。 缺点 低误报率 高检出率 集成灵活 只能检测已知 漏洞 优点 可见 100%资产覆盖 可治 90%效率提升 可防 100%流程覆盖 ü 建立资产台账 ü 分类分级标记 ü 关联责任人 ü 关联内外网业务 ü 漏洞及投毒检测 ü 自主可控率分析 ü 许可证合规分析 ü 自动化修复技术 ü 安全可信私有源 ü 供应链准入审查
    0 码力 | 22 页 | 5.47 MB | 1 年前
    3
  • pdf文档 10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》

    3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 CNCERT/CC)上半年的工作报告显示,网站漏洞百出, 被篡改的大陆网站数量明显上升,总数达到28367个, 比去年全年增加近16% 1.3. 相关政策、法规(1) 人力资源 计费 定制开发的应用代码 用户和 攻击者 网络层防护(防火墙, SSL, IDS, OS加固) 无法检测并阻止应用层攻击 网络层 应用层 在应用层,我们的安全边界存在巨大 的漏洞!!! 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 3.1. SQL注入 16 概述 n SQL Injection q 攻击者利用WEB应用程序对用户输入验证上的疏忽, 默认允许很多系统函数(如xp_cmdshell, OPENROWSET 等) 20 原理 n SQL注入步骤 q 找出数据入口; q 注入数据; q 检测响应中的异常; n SQL注入工具 q SQL漏洞扫描器:SQLIer 、SQLMap 、SQLID 、SQL Power Injecto 、SQLNinja q ASP、JSP注入:NBSI3.0、啊d注入工具、小明王注入工具等
    0 码力 | 114 页 | 3.65 MB | 1 年前
    3
  • pdf文档 2021 中国开源年度报告

    来闭源处理,从而不利于开放 式创新,也降低了可维护性。更为健康的针对开源产品的采购模式,应该平衡产品指标,技术竞争力以及产品 本身的可维护性。 段夕华:不知道 21 年底所爆发的 log4j 漏洞,是否会让公司购买开源产品更加保守谨慎?开源安全任重而道远。 3.6 受访者所从事的技术方向 受访者中非技术人员占比最高,后端开发次之,与去年相比,非技术人 员的比例大幅提升,说明开源已经越来越受到各行各业的关注。 8 开源安全与合规 2.8.1 CVE 漏洞风险 Gitee 采用棱镜七彩 FossEye 静态扫描了 1.5 万 个 Gitee 平台上具有代表性的优质推荐开源项目仓库, 结果显示有超过 93% 不存在 CVE 漏洞风险。 其中,在所有存在 CVE 漏洞风险的项目中,存在一个 CVE 漏洞的占比为 18.51%,存在超过 10 个 CVE 漏洞的占比 2.58%。 2021 中国开源年度报告 大企业员工用户,扩大用户基数 ;另一方面,通过 SLG 销售模式去面向中大型企业进行大单交易。 3.2.4 成熟阶段:维持开源社区运行 在项目成熟阶段,供应商主要任务是发布新版本、提供漏洞修复、维护社区的运行。开源社区是开源项 目的根基。自由包容、积极活跃的开源社区支持项目持续稳定的发展与迭代。 图表 17 :开源项目生命周期 资料来源:云启资本 3.3 商业化过程中的风险点
    0 码力 | 132 页 | 14.24 MB | 1 年前
    3
  • pdf文档 2021 中国开源年度报告

    technical competitiveness, and maintainability of the product itself. 段夕华:不知道 21 年底所爆发的 log4j 漏洞,是否会让公司购买开源产品更加保守谨 慎?开源安全任重而道远。 Duan Xihua: I wonder if the log4j vulnerability in late 2021 will Source Security and Compliance 2.8.1 CVE 漏洞风险 CVE Vulnerability Risks Gitee 采用棱镜七彩 FossEye 静态扫描了 1.5 万 个 Gitee 平台上具有代表性的优质推荐开 源项目仓库,结果显示有超过 93% 不存在 CVE 漏洞风险。 Gitee used Prism Seven FossEye to statically showed that over 93% were not at risk for CVE vulnerabilities. 其中,在所有存在 CVE 漏洞风险的项目中,存在一个 CVE 漏洞的占比为 18.51%,存在超 过 10 个 CVE 漏洞的占比 2.58%。 Of the projects with CVE vulnerabilities, 18.51% have one CVE vulnerability
    0 码力 | 199 页 | 9.63 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.8 Service Mesh

    Hat OpenShift Service Mesh 版本 版本 2.2.3 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.1.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.2 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.2.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.1 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.3.1. Red Hat OpenShift Service
    0 码力 | 344 页 | 3.04 MB | 1 年前
    3
共 278 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 28
前往
页
相关搜索词
常见Redis授权访问漏洞总结大学KaliLinux安全渗透教程原生威胁分析能力建设白皮皮书白皮书来源中国国联联通中国联通研究研究院SBOM基础应用治理HW弹药药库弹药库红队作战移动中国移动磐舟DevSecOps平台实践10WEB攻击防护技术徐震杨亮PHP程序设计程序设计2021开源年度报告年度报告OpenShiftContainerPlatform4.8ServiceMesh
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩