积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部后端开发(370)云计算&大数据(196)综合其他(183)Weblate(90)数据库(87)Python(87)系统运维(85)OpenShift(71)区块链(48)PyWebIO(48)

语言

全部中文(简体)(964)

格式

全部PDF文档 PDF(806)其他文档 其他(137)PPT文档 PPT(18)DOC文档 DOC(3)
 
本次搜索耗时 0.034 秒,为您找到相关结果约 964 个.
  • 全部
  • 后端开发
  • 云计算&大数据
  • 综合其他
  • Weblate
  • 数据库
  • Python
  • 系统运维
  • OpenShift
  • 区块链
  • PyWebIO
  • 全部
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • 其他文档 其他
  • PPT文档 PPT
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 常见Redis未授权访问漏洞总结

    自行承担。 小维 Redis未授权访问漏洞 漏洞简介以及危害 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞
    0 码力 | 44 页 | 19.34 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.13 认证和授权

    OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 Last Updated: 2024-02-17 OpenShift Container Platform 4.13 认证和授权 为用户和服务配置用户身份验证和访问控制 法律通告 法律通告 Copyright © 2024 Red Hat, Inc. The text of their respective owners. 摘要 摘要 本文档提供在 OpenShift Container Platform 中定义身份提供程序的说明。它还讨论如何配置基于角 色的访问控制来保护集群的安全。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 录 第 第 1 章 章 身份 身份验证 验证和授 和授权 权概述 概述 1.1. OPENSHIFT CONTAINER PLATFORM 身份验证和授权的常见术语表 1.2. 关于 OPENSHIFT CONTAINER PLATFORM 中的身份验证 1.3. 关于 OPENSHIFT CONTAINER PLATFORM 中的授权 第 第 2 章 章 了解身份 了解身份验证 验证
    0 码力 | 201 页 | 2.74 MB | 1 年前
    3
  • pdf文档 10 为Python Function自动生成Web UI 彭未康

    为 Python Function 自动生成 Web UI 彭未康 Touch-Callable The web framework for less serious application. Touch-Callable vs (Flask, Django) • Django, Flask • 起步快且容易(getting started quick and easy) • 扩展为复杂应用(scale
    0 码力 | 11 页 | 791.38 KB | 1 年前
    3
  • pdf文档 云原生安全威胁分析与能力建设白皮书(来源:中国联通研究院)

    窃取高权限凭证...............................42 图 16 未授权访问结果...............................................................................45 图 17 绕过 Istio JWT 认证访问结果.......................................... 阶段: (1)安全赋能于云原生体系,构建云原生的安全能力。当前云原生技术发 展迅速,但相应的安全防护匮乏,最基础的镜像安全和安全基线都存在很大的安 全风险。因此,应该将现有的安全能力,如隔离、访问控制、入侵检测、应用安 全等,应用于云原生环境,构建安全的云原生系统; (2)安全产品具有云原生的新特性,如轻/快/不变的基础设施、弹性服务 云原生安全威胁分析与能力建设白皮书 14 编排 防护对象产生变化 安全管理的边界扩展到了容器层面,需要采用新的安全策略和工具来保护容 器的安全性,如容器镜像的验证和加密、容器漏洞扫描和运行时监测等。  架构的变化 多云及混合云下的应用架构及工作负载更加复杂,需要采用分布式安全策略 和技术,如服务间的身份验证和授权、服务网格的加密通信、微服务的监测和异 常检测等。  管理模式的变化 云原生安全威胁分析与能力建设白皮书 15 云
    0 码力 | 72 页 | 2.44 MB | 1 年前
    3
  • pdf文档 HW弹药库之红队作战⼿册

    真正的价值来源于实实在在的奉献,与其天天到处嘴炮,不如静下⼼来多反思下⾃⼰,好好踏踏实实做 些对⼤家都有益的事 丑话说在前⾯ 严禁任何 个⼈/组织机构 利⽤以下相关技术去从事任何未经合法授权的 ⽹络⼊侵攻击破坏或者⿊产活动 严禁任何 个⼈/组织机构 以此来进⾏任何形式的 商业牟利 或 恶意炒作⾏为,包括各类⾮法渗透培训,误⼈⼦弟的 负⾯恶意引导等.... 严禁⼀切的恶意传播及⾮法利⽤ 中查找⽬标泄露的各类 敏感⽂件 及 账号密码,偶尔甚⾄还能碰到⽬标不⼩⼼泄露的各种云的 "AccessKe y" 从⽹盘 / 百度⽂库 中查找⽬标泄露的各类 敏感⽂件 及 账号密码 从各第三⽅历史漏洞库中查找⽬标曾经泄露的 各种敏感账号密码 [ 国内⽬标很好使 ] ⽬标Svn⾥泄露的各类 敏感⽂件 ⽹站⽬录扫描 [ 查找⽬标⽹站泄露的各类敏感⽂件, ⽹站备份⽂件, 敏感配置⽂件, 源码 , 别⼈的webshell BypassWAF 各类Java Web中间件已知Nday漏洞利⽤ BypassWAF Webshell 免杀 其它更多 待补充修 其它更多 , 待补充修正... 0x02 ⼊⼝权限获取 [外部防御重⼼ ( "重中之重") ] 此阶段,主要是针对各主流 "中间件 + 开源程序 + Web服务组件" ⾃身的各种已知Nday漏洞利⽤ 如下已按 "实际攻击利⽤的难易程度" 及 "获取到的shell权限⾼低"
    0 码力 | 19 页 | 1.20 MB | 1 年前
    3
  • pdf文档 10 WEB攻击与防护技术 徐震 杨亮 《PHP语⾔程序设计》

    3 1.2.安全威胁 1.2.安全威胁 n SANS年发布的全球20大安全风险排行榜上,Web应 用安全漏洞名列前茅,攻击者利用最多的漏洞是SQL 注入及跨站脚本 n 根据国家计算机网络应急技术处理协调中心(简称 CNCERT/CC)上半年的工作报告显示,网站漏洞百出, 被篡改的大陆网站数量明显上升,总数达到28367个, 比去年全年增加近16% 1.3. 相关政策、法规(1) q 《电力二次系统安全防护规定》对电力行业信息安全作出体系规划 n 等级保护与WEB应用安全的相关要求: 9 1.4. 相关政策、法规(2) 级别 安全要求 第三级 网络安全: 访问控制(对进出网络的信息进行过滤,并使对 HTTP等协议进行命令级控制) 入侵防范(木马、DDoS、缓冲区溢出) 安全审计 恶意代码防范 数据安全: 数据完整性(应能检测到重要业务数据的完整性 人力资源 计费 定制开发的应用代码 用户和 攻击者 网络层防护(防火墙, SSL, IDS, OS加固) 无法检测并阻止应用层攻击 网络层 应用层 在应用层,我们的安全边界存在巨大 的漏洞!!! 提纲 一、背景概述 二、典型攻击 三、攻防原理 四、防护产品体系 3.1. SQL注入 16 概述 n SQL Injection q 攻击者利用WEB应用程序对用户输入验证上的疏忽,
    0 码力 | 114 页 | 3.65 MB | 1 年前
    3
  • pdf文档 SBOM 为基础的云原生应用安全治理

    Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 自研代码 容器环境镜像风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 可与多种DevSecOps工具链联动强化效能(SCA、RASP、漏洞情报); • 在云原生应用的开发端及运营端均发挥作用。 实践现状 SBOM的应用现状 • 根据《Anchore 2022 软件供应链安全报告》,尽管 SBOM 在提供对云原生应用可见性方面 发挥着基础性作用,但只有三分之一的组织遵循 SBOM 最佳实践。 SBOM的应用现状 云原生基于“责任自负”的开源世界 云原生开源应用漏洞 OpenSCA扫描结果 链攻击,比2021年增长三倍”——Gartner 云原生时代下的软件供应链攻击 软件供应链安全事件频发,“核弹级”第三方组件漏洞的影响面和危害大 2020 年12月,美国企业和政府网络突遭“太阳风 暴”攻击。黑客利用太阳风公司(SolarWinds) 的网管软件漏洞,攻陷了多个美国联邦机构及财富 500 强企业网络。2020 年 12 月 13 日,美国政府 确认国务院、五角大楼、国土安全部、商务部、财
    0 码力 | 30 页 | 2.39 MB | 1 年前
    3
  • pdf文档 OpenShift Container Platform 4.14 分布式追踪

    分布式追踪 4 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站: 搜索或者浏览红帽知识库,了解与红帽产品相关的文章和解决方案。 提交问题单给红帽支持。 访问其他产品文档。 要识别集群中的问题,您可以在 OpenShift Cluster Manager 中使用 Insights。Insights 仍然会被存储,但不会在 Jaeger UI 中显 示。(TRACING-3139) 目前,分布式追踪平台(Tempo)在 IBM Z (s390x)架构中会失败。(TRACING-3545) 目前,在未部署网关时,Tempo 查询前端服务不得使用内部 mTLS。这个问题不会影响 Jaeger Query API。解决办法是禁用 mTLS。(TRACING-3510) 临时 临时解决方案 解决方案 7. 获取支持 如果您在执行本文档所述的某个流程或 OpenShift Container Platform 时遇到问题,请访问 红帽客户门户 网站。 通过红帽客户门户网站: 搜索或者浏览红帽知识库,了解与红帽产品相关的文章和解决方案。 提交问题单给红帽支持。 访问其他产品文档。 要识别集群中的问题,您可以在 OpenShift Cluster Manager 中使用 Insights。Insights
    0 码力 | 100 页 | 928.24 KB | 1 年前
    3
  • pdf文档 第29 期| 2023 年9 月- 技术雷达

    新的 挪进 / 挪出 没有变化 © Thoughtworks, Inc. All Rights Reserved. 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 18 42 43 44 51 54 56 61 45 暂缓 暂缓 评估 评估 试验 试验 采纳 采纳 采纳 1. 设计系统 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 间的推移而变得越来越长,类似于传统的解决方案架 构文件一样最终被归档和遗忘。 3. 具有可访问性意识的组件测试设计 试验 在软件交付进程中,可访问性要求是 Web 组件测试阶段的一种考察指标。尽管诸如 chai-a11y-axe 的测试框架 插件 API 已提供了基础的可访问性断言,具有可访问性意识的组件测试设计依然能够帮助测试进一步检验屏幕 阅读器和其他辅助技术所需的全量语义元素。
    0 码力 | 43 页 | 2.76 MB | 1 年前
    3
  • pdf文档 2021 中国开源年度报告

    来闭源处理,从而不利于开放 式创新,也降低了可维护性。更为健康的针对开源产品的采购模式,应该平衡产品指标,技术竞争力以及产品 本身的可维护性。 段夕华:不知道 21 年底所爆发的 log4j 漏洞,是否会让公司购买开源产品更加保守谨慎?开源安全任重而道远。 3.6 受访者所从事的技术方向 受访者中非技术人员占比最高,后端开发次之,与去年相比,非技术人 员的比例大幅提升,说明开源已经越来越受到各行各业的关注。 相比较 Java 的优势应该会持续扩大。 2021 中国开源年度报告 21 3.8 Java 开发框架 Java 开发框架的使用中,Spring 以绝对优势遥遥领先。 注:此处 Java 数据暂未考虑前端的 Android 开发群体 3.9 PHP 开发框架 PHP 开发框架以 Thinkphp 的使用居多。 22 3.10 Ruby 开发框架 Ruby 开发框架的使用中,使用 Rack 8 开源安全与合规 2.8.1 CVE 漏洞风险 Gitee 采用棱镜七彩 FossEye 静态扫描了 1.5 万 个 Gitee 平台上具有代表性的优质推荐开源项目仓库, 结果显示有超过 93% 不存在 CVE 漏洞风险。 其中,在所有存在 CVE 漏洞风险的项目中,存在一个 CVE 漏洞的占比为 18.51%,存在超过 10 个 CVE 漏洞的占比 2.58%。 2021 中国开源年度报告
    0 码力 | 132 页 | 14.24 MB | 1 年前
    3
共 964 条
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 97
前往
页
相关搜索词
常见Redis授权访问漏洞总结OpenShiftContainerPlatform4.13认证10PythonFunction自动生成WebUI彭未康原生安全威胁分析能力建设白皮皮书白皮书来源中国国联联通中国联通研究研究院HW弹药药库弹药库红队作战WEB攻击防护技术徐震杨亮PHP程序设计程序设计SBOM基础应用治理4.14分布布式分布式追踪292023雷达2021开源年度报告年度报告
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩