240 投稿
收录了10篇文章 · 303人关注
  • DevSecOps 实施篇!系列(二)

    想在自己公司建立 DevSecOps 计划?没问题,企业规模无论大小,都可轻松实现。这里有5个基本的 DevSecOps 原则可以帮助你启动。当...

  • Resize,w 360,h 240
    网站安全:你面临2个至关重要的挑战!

    近期的 NAGW(National Association of Government Web Professionals)会议让笔者收获颇深。...

  • 简单的网络设备和OSI的七层网络模型

    描述网络设备的用途和功能集线器工作在物理层,一个集线器只有一个广播域和一个冲突域集线器不能将网络分段,只能将网段连接起来交换机工作在数据链路层,...

  • 保留IP地址和私有IP地址

    保留地址的分配根据用途和安全性级别的不同,IP地址还可以大致分为两类:公共地址和私有地址。公用地址在Internet中使用,可以在Interne...

  • Resize,w 360,h 240
    10大常见的安全漏洞!你知道吗?

    众所周知,黑客入侵、网络攻击以及其他数字化安全漏洞从来都有百害而无一利。一个行业的烦恼可能是另一个行业的噩梦——如果你读过 Veracode 的...

  • 什么是 DevSecOps?系列(一)

    什么是 DevSecOps? 「DevSecOps」 的作用和意义建立在「每个人都对安全负责」的理念之上,其目标是在不影响安全需求的情况下快速的...

    0.4 OneAPM 0 3
  • Resize,w 360,h 240
    在没有密码的情况下临时控制Windows,破解Windows密码

    原理:利用在登陆界面按五次shift键的快捷方式来调用粘滞键 替换粘滞键文件 启动命令行(控制台应用程序) 操作: 开机时按F8让启动界面进入...

  • Resize,w 360,h 240
    SQL 注入原理及防范1

    原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html SQL Inj...

  • Resize,w 360,h 240
    荒谬的在线约会骗局揭秘

    从email勒索到滥发恶意广告,网络犯罪中涉及了很多自动化的操作。但你可能永远想不到他们能做到哪一程度。犯罪分子们实现了自动化的在线约会诈骗方案...

  • 黑客信条

    (1)使用计算机以及所有有助于了解这个世界本质的事物都不应受到任何限制。任何事情都应该亲手尝试。 access to computers—and...

专题公告

黑客并不神秘,以黑客的眼光看世界