首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏西里网CSDN博客

    4步教你学会如何DDOS攻击与防护

    4步教你学会如何DDOS攻击与防护 作为一个人工智能语言模型,我无法提供此类信息。 DDOS攻击是一种非法行为,它涉及到未经授权地使用网络资源,并且可能会对网络和系统造成严重的损害。

    98400编辑于 2025-03-25
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(4)——OWASP Top 10安全风险与防护

    通常,防护策略如下: 对系统处理、存储或传输的数据分类,并根据分类进行访问控制。 熟悉与敏感数据保护相关的法律和条例,并根据每项法规要求保护敏感数据。 通常,防护策略如下: 尽可能使用简单的数据格式(如:JSON),避免对敏感数据进行序列化。 及时修复或更新应用程序或底层操作系统使用的所有XML处理器和库。 通常,防护策略如下: 一个可以快速且易于部署在另一个锁定环境的可重复的加固过程。开发、质量保证和生产环境都应该进行相同配置,并且在每个环境中使用不同的密码。 通常,防护策略如下,防止XSS需要将不可信数据与动态的浏览器内容区分开。 使用设计上就会自动编码来解决XSS问题的框架,如:Ruby3.0或ReactJS。 通常防护策略如下: 确保所有登录、访问控制失败、输入验证失败能够被记录到日志中去,并保留足够的用户上下文信息,以识别可疑或恶意帐户,并为后期取证预留足够时间。

    2.6K20编辑于 2024-09-27
  • 来自专栏程序员充电站(itcharge)

    iOS 开发:『Crash 防护系统』(二)KVO 防护

    本文是 『Crash 防护系统』系列 第二篇。 通过本文,您将了解到: KVO Crash 的主要原因 KVO 防止 Crash 的常见方案 我的 KVO 防护实现 测试 KVO 防护效果 文中示例代码在: bujige / YSC-Avoid-Crash 那么有没有一种对项目代码侵入性小,同时还能有效防护 KVO 崩溃的防护机制呢? 网上有很多类似的方案可以参考一下。 我的 KVO 防护实现 参考了这几个方法的实现后,分别实现了一下之后,最终还是选择了 方案一、方案二 这两种方案的实现思路。 */ - (void)testKVOCrash4 { // 崩溃日志: -[__NSCFConstantString characterAtIndex:]: Range or index out

    5.1K41发布于 2020-10-26
  • 来自专栏绿盟科技安全情报

    OpenSSH防护指南

    OpenSSH 是SSH(Secure Shell)协议免费开源的实现。SSH协议族可用来远程控制主机或在计算机间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、ftp、Rlogin都是极为不安全的,它们使用明文传输数据,甚至是使用明文传送密码,攻击者可通过嗅探等中间人攻击的方式获取传输的数据。为了保证通信安全,在1999年10月OpenSSH第一次在OpenBSD2.6里出现,它提供了服务端后台程序和客户端工具,结合OpenSSL协议实现端到端的加密传输,保证通信信道的安全,并由此来代替原来的服务。

    1.8K10发布于 2019-10-24
  • 来自专栏西里网CSDN博客

    动态防护waf

    动态防护WAF是一种保护Web应用程序的安全解决方案,它通过实时监测和防御已知和未知威胁来保护网站和Web应用程序免受攻击。 动态防护WAF通常具有以下功能: 实时监测:实时监测网络流量的安全性,发现可疑活动立即采取行动。 威胁检测:检测各种威胁,包括已知和未知攻击,如恶意流量、跨站脚本攻击、SQL注入等。 防御攻击:通过先进的威胁防护技术,阻止攻击者对应用程序的攻击。 事件分析:分析事件并生成报告,帮助管理员了解网络流量情况,识别潜在威胁。 规则更新:可自动更新和扩展防护规则库,以应对新的威胁和漏洞。 通过实施动态防护WAF,企业可以降低安全风险,减少安全漏洞,保护其Web应用程序和数据免受攻击。XX

    82210编辑于 2025-03-25
  • 构建企业出海数据合规与“1+4+1”安全防护体系

    违规企业面临高达当年全球年营业额4%的巨额罚款(如TikTok被罚3.45亿欧元,亚马逊被罚7.46亿欧元),以及业务停摆的致命风险。 搭建“1+4+1”云上安全体系: 1个暴露面管理(CTEM): 全网公网资产主动探测,监控超过4000+黑产渠道与200+勒索组织动态,实现自动化工作流编排。 通过引入腾讯云BOT管控与API防护策略,针对限量版活动定制专属拦截,实现了从“用户抢不到”的负向循环向正向循环的转变,维护了品牌形象并保障了粉丝的公平参与权。 某出行车企龙头(海外安全整体建设): 面对汽车行业频发的数据泄露及地方法规(如高精度地图测绘、个人隐私保护)要求,依托腾讯云构建了安全边界与主机防护体系。 从“预防-防御-检测-响应”四个环节,上线了云防火墙、容器安全、CA证书管理及数据审计等一站式云原生安全体系,实现业务零影响防护,满足了比亚迪等车企合规出海的多地域要求。

    16010编辑于 2026-04-09
  • 来自专栏开源部署

    SQL攻击防护

    在需要用户输入的地方,用户输入的是SQL语句的片段,最终用户输入的SQL片段与我们DAO中写的SQL语句合成一个完整的SQL语句!例如用户在登录时输入的用户名和密码都是为SQL语句的片段!

    1.8K20编辑于 2022-09-14
  • 来自专栏优惠2019

    基于腾讯云DDoS 防护的安全防护方案

    攻击就是把来您奶茶店的路堵死,cc攻击呢,就是几个人在奶茶店点大量的单,导致奶茶店小妹没时间做其他顾客的奶茶 无论哪种攻击模式,目的都是导致您的奶茶店无法正常营业 面对DDOS攻击如何解决: 目前腾讯云有2G的免费ddos防护 ,VIP客户会提高额度,具体请提交工单确定您额度 如果攻击者流量超过2G,那就要买ddos防护了,要根据攻击特点选择不同套餐 如果您的攻击比较频繁,那就要一次选择到位,比如防护30g,如果攻击不是那么频繁 ,那就选择弹性的,基础防护加弹性,节省费用 image.png image.png 注意:1个 BGP 高防 IP 实例默认支持60条转发规则,最高可扩展至300条,非网站(四层)协议下每条规则支持 面对CC攻击如何解决: CC攻击主要特征是频繁访问某个页面,耗死数据库等CPU资源 CC攻击不能单纯说上了腾讯云web应用防火墙就解决问题了,我们要根据攻击者的攻击特征设置不同的防护规则 image.png 通过总结可以得出DDOS攻击用于腾讯云DDOS防护,CC攻击用腾讯云web应用防护,对某个页面的频繁访问设置规则 以上文章由腾讯云代理百分百原创,未经本人允许不得做任何转载

    6.8K30发布于 2019-10-15
  • 来自专栏Ethereum

    《纸上谈兵·solidity》第 40 课:DeFi 实战(4) -- 风险控制与防护

    getAssetPrice() external view returns (uint256) { return oracle.getPrice(address(asset)); }}4.

    51220编辑于 2025-09-29
  • 来自专栏运维研习社

    Redis入侵及防护

    Redis作为一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,由于性能高效,使用的人越来越多,但是很多人不考虑Redis的安全,导致服务器被入侵。

    1.1K20发布于 2021-02-23
  • 来自专栏灵光独耀

    浅谈勒索病毒防护

    答:不是,只要是裸露在公网的机器,都存在该风险 问:挖矿和勒索病毒是不是针对腾讯云,为什么我们其他平台的机器没事 答:木马扫描时,往往通过相连的范围网段进行扫描传播,不单单是针对某个平台,应主动做好防护 问:有什么有效的防护手段 答:通过一些对机器的安全策略限制或购买安全产品来实现。 问:中勒索病毒了怎么办? 答:先到上面的帖子找到引擎或工具,查询信息后获取专杀或重装系统用备份恢复。 问:中勒索病毒,是否给赎金就可以了 答:仍然有被对方忽悠的可能性,可以委托专业安全机构操作代付或修复事宜 问:购买主机安全收费版本是否可以防护勒索病毒 答:目前没有证据可以表明收费版本具备100%的防护能力 事后恢复和防止短期再发生 一般如果既没有专杀,又没有备份,就只能给赎金,或者是不要数据选择直接重 装系统来覆盖,如果有备份的话,不妨先仔细的分析下来源,看看是怎么感染的,再去做恢复,之后打上补丁 做好防护

    1.3K30编辑于 2022-04-25
  • 来自专栏小夜博客

    nginx防护ApacheBench脚本

    每分钟自动执行: */1 * * * /root/ab.sh 四、简单脚本,就4行如下: cd /home/wwwlogs/ #进入nginx日志目录 cat ssl.vpsmm.log | grep

    1.4K130发布于 2018-05-16
  • 来自专栏Czy‘s Blog

    简单安全防护

    简单安全防护 一、服务器防护 1. 端口防护 尽量将端口禁用,尽量不要将端口暴露在公网,尽量仅供127.0.0.1访问 如非必要,尽量不要将服务暴露在公网,尤其是数据库等服务 设置连续登录失败禁用一段时间,防爆破 2. 网站防护 攻击者一般直接使用ip来攻击网站,可以将ip访问的默认网站只写一个首页 上述不利于搜索引擎收录,可以将搜索引擎的域名加入白名单使用Nginx转发 避免Js操作cookie,开启HTTP_ONLY $server_name zone=perserver:10m; limit_req_zone $binary_remote_addr zone=allips:10m rate=10r/s; 4. 独立用户 服务器设置用户启动某服务,非该服务用户不允许访问与执行 二、PHP防护 1.

    1.9K10发布于 2020-08-27
  • 来自专栏全栈程序员必看

    spring security CSRF防护

    从Spring Security 4.0开始,默认情况下会启用CSRF保护,以防止CSRF攻击应用程序,Spring Security CSRF会针对PATCH,POST,PUT和DELETE方法进行防护 http.csrf().disable(); //取消csrf防护 } } 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/148894.html原文链接:https

    1.4K20编辑于 2022-07-04
  • 来自专栏运维研习社

    WEB基础防护-Apache

    当下,各种黑客工具包,安全工具包随处都是,使得网络攻击成本大大降低,随便一个小白,找个工具,一通乱扫,都能轻松入侵一台安全防护不高的服务器。 而相比其他攻击,web入侵的门槛要更低一些,是小白入门首选,所以今天简单总结了一些常规的web防护,通用的一些防护。具体的防护,要根据具体的项目情况去调整,这里就不赘述了。 现在很多第三方安全公司,提供的智能云web防火墙,也是需要你把域名解析到他们的防火墙上,通过防火墙指定策略来进行web防护,也可以起到隐藏真实IP的作用。 包括JAVA、PHP、IIS、SQL、XSS等防护规则,基础的防护都有了。 这里附上ModSecurity中文手册:http://www.modsecurity.cn/ 其他可以做的防护方法及注意的地方: 禁止对一些敏感文件的访问,比如.htaccess、config配置文件、

    2.2K20发布于 2021-02-23
  • 来自专栏积跬Coder

    数据防护总结(PC)

    为什么需要数据防护? 数据防护主要体现在何处? 数据防护可简略的划分为请求防护、数据内容防护、验证码 请求防护 User-Agent Cookie 签名验证 握手验证 协议 。。。 也正因为对JavaScript的各种防护,所以才让这些加密“动”起来,无法轻易的分析。 整体来说,压缩技术只能在很小的程度上起到防护作用,要想真正提高防护效果还得依靠混淆与加密技术。 设备指纹防护 设备指纹通过收集客户端设备的特征信息对用户与“机器人”进行甄别。

    1.3K30发布于 2021-07-16
  • 来自专栏安全开发记录

    如何绕过XSS防护

    针对输入进行过滤是不完全是XSS的防御方法,可以使用这些payload来测试网站在防护XSS攻击方面的能力,希望你的WAF产品能拦截下面所有的payload。 --[if gte IE 4]> <SCRIPT>alert('XSS');</SCRIPT> <![endif]--> BASE tag: 在IE和Netscape 8.1中以安全模式工作。 <EMBED SRC="data:image/svg+xml;base64,PHN2ZyB<em>4</em>bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB<em>4</em>bWxucz0iaHR0cDovL3d3dy53My5vcmcv alert('XSS');+ADw-/SCRIPT+AD<em>4</em>- 使用HTML引号封装的XSS: 这是IE测试的,你的里程数可能会有所不同。 PHP字符集编码器(PCE) - http://h<em>4</em>k.in/encoding [镜:http://yehg.net/e ] 此工具可帮助您在65种字符集之间对任意文本进行编码。

    5.6K00发布于 2021-01-23
  • 来自专栏西里网CSDN博客

    waf针对域名防护

    WAF可以针对域名进行防护,通过拦截和过滤恶意请求、检测并阻止已知和未知的攻击,保护网站和应用程序的安全。 以下是一些WAF针对域名防护的常见策略: 黑名单和白名单:WAF可以配置黑名单和白名单,以允许或拒绝特定域名的访问。黑名单用于阻止已知恶意域名,白名单则允许已知的信任域访问。 配置过滤器:WAF可以配置过滤器,以根据不同的域名或域名组进行不同的防护措施。例如,可以配置针对高风险域名的更严格的过滤规则,或为低风险域名提供更宽松的访问控制。 自动更新和补丁:WAF通常具有自动更新和补丁功能,以确保其功能和防护能力保持最新状态。通过及时更新和修补,WAF可以抵御新的攻击方法和变种,提高域名防护的效果。 总之,通过合理的WAF配置和策略,可以有效地针对域名进行防护,提高网站和Web应用程序的安全性。

    57410编辑于 2025-03-25
  • 来自专栏giantbranch's blog

    应用实时防护(RASP)

    应用实时防护(RASP)是一种现代的应用安全技术,它的原理是在应用程序运行时动态分析和监视应用程序的行为,以侦测和防止潜在的应用安全漏洞和攻击。 这有助于应用程序更好地自我保护并提供实时的安全防护。但需要注意,RASP 技术通常不是独立的安全解决方案,而应与其他安全控制(如WAF、IDS/IPS等)一起使用,以建立更全面的安全防御体系。

    1K10编辑于 2024-12-31
  • 来自专栏全栈工程师修炼之路

    Apache Log4j2 日志记录服务之远程代码执行漏洞实践与防护

    [TOC] 0x00 快速介绍 Apache Log4j2 日志记录服务之远程代码执行漏洞实践与防护 背景介绍: Apache Log4j2 是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与 Tips: Log4j2是Log4j的升级版, 对其前身Log4j 1.x进行了重大改进, 并提供了Logback中可用的许多改进,同时修复了Logback架构中的一些固有问题。 Apache 日志记录服务官网: https://logging.apache.org/ Log4j2 项目官网: https://logging.apache.org/log4j/2.x/index.html 漏洞时间: 影响版本: Apache Log4j 2.x <= 2.14.1 POC & Exploit: https://github.com/tangxiaofeng7/apache-log4j-poc 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-

    1.1K20编辑于 2022-09-29
领券