×
提示:
×
提示:
请:
谢谢!
Toggle navigation
技术头条
最新
读点非技术
我也分享
赞过
我的
IT技术博客大学习
微博登录
1
2018 RSA大会热点 | 资产漏洞管理是减少安全风险重点 4种办法消除资产识别盲点
(toutiao.secjia.com)
【简介】
企业网络安全运营需要在自身资产面临的漏洞威胁上更有针对性和聚焦式的管理,同时在预防和检测方式方面,企业对自身网络安全运营的重视也由此进一步强化。
点击查看原文 >>
由
@gnaw0725
2018-04-23 09:26 / 0个评论
赞过的人:
@gnaw0725
要不要再学学下面的文章?
1
重要系统外网可访问,可能存在哪些风险?又该如何防范?
(ixyzero.com)
在使用 MySQL 时,动态表名查询需求较为常见,可通过拼接 SQL 动态生成查询语句,再结合预处理方式避免安全问题。此外,使用存储过程或视图也能实现类似功能。灵活运用这些方法,能显著提升数据库操作效率!你常用哪种方法?
by
@技术头条
2024-11-23 21:46
查看详情
1
Linux 文件管理之特殊权限
(frytea.com)
本文介绍了 Linux 中的特殊权限设置,包括 SUID、SGID 和 Sticky Bit。SUID 允许普通用户执行特定程序时以程序属主的权限运行;SGID 使目录中文件继承目录属组,便于共享;Sticky Bit 则限制用户删除或重命名共享目录中的文件。通过这些权限设置,用户可实现更灵活的文件与目录管理。
by
@技术头条
2024-11-02 16:46
查看详情
1
Linux 文件管理之默认权限 umask
(frytea.com)
本文介绍了 Linux 中的 `umask` 命令,用于设置文件和目录的默认权限。通过修改 `umask` 掩码值,可控制新建文件的权限,如将 `0022` 改为 `0002` 以调整用户组权限。文章演示了如何查看和更改 `umask`,以及如何使修改永久生效。
by
@技术头条
2024-11-02 16:41
查看详情
1
聊聊 Go 的边界检查消除技术
(colobu.com)
在翻译的从慢速到SIMD一文中, SourceGraph工程师其中的一个优化就是边界检查消除(BCE,bounds check elimination)技术,同时他也抛给了读者一个问题:
为啥在使用 a[i:i+4:i+4] 而不是 a[i:i+4]?
本文第一部分先回答这个问题。 第二部分介绍更好的边界检查消除方法。 第三部分再全面梳理Go的边界检查消除技术。
by
@技术头条
2024-03-21 23:00
查看详情
1
JA 指纹识别全系讲解
(paper.seebug.org)
近期在学习 Burp Suite 的反制时发现 Wfox 前辈写的反制爬虫之 Burp Suite RCE一文,文末处介绍了使用 JA3 指纹识别 Burp Suite 流量的方法,简单研究后发现实战中易用性较强,故借此机会完整介绍一下 JA 指纹的全系列,并拓展到实践中。
by
@技术头条
2024-03-21 22:56
查看详情
0
被忽视的暗面:客户端应用漏洞挖掘之旅
(gh0st.cn)
客户端应用漏洞是许多人在进行漏洞挖掘和安全测试时容易忽视的领域。随着技术的更迭和攻防手段的升级,客户端应用漏洞也逐渐出现在大众视野中(APT攻击、攻防赛事等等),在本次议题中,我们将重点关注PC侧的客户端应用程序,如即时通讯、远程服务、视频软件等应用,探索其中存在的漏洞和潜在的安全风险。
by
@技术头条
2024-01-17 23:06
查看详情
1
AIOps在美团的探索与实践——事件管理篇
(tech.meituan.com)
美团服务运维团队从事前防御、事中处理、事后运营多个阶段探索AIOps在事件管理领域的应用。本文介绍了在各个运维领域中AIOps的赋能场景,详细阐述了每一个运维场景的业务价值以及算法的具体的落地效果。
by
@技术头条
2023-12-26 22:00
查看详情
1
优雅地管理内网集群
(wasteland.touko.moe)
本文主要介绍了我在对内网集群进行管理的时候遇上的和解决的问题,包括统一控制,装机脚本,堡垒机,内网穿透等一系列问题。
by
@技术头条
2023-11-30 23:37
查看详情
1
团队管理过程的信息不对称
(hiwannz.com)
聊聊那些在工作中常见的“信息不对称”。虽然这个名词几乎每个人都听到过,但实际上我觉得还是可以按照“人员,角色,岗位”三个维度拆分成 5 种不同的信息不对称区别。
by
@技术头条
2023-11-29 23:49
查看详情
1
从登录会话看AD域分层管理模型
(blog.nsfocus.net)
AD(Active Directory)域中高权限用户的凭据泄露是最常见和严重的风险之一,实战中被攻击者利用会迅速导致域控失陷。本文介绍了现阶段可以从技术层面和管理层面遏制这类风险的技术方法和管理模型。
by
@技术头条
2023-11-06 22:54
查看详情
使用微博登录,分享你的文章到本站
评论:
提交评论
近一周被赞排行
分享文章被赞得多,您就会出现在上面。还能给您微博带来新粉丝哦!