工程师如何规划新的一年计划
admin 9年前 (2016-01-31) 3519浏览 0评论
制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...
admin 9年前 (2016-01-31) 3519浏览 0评论
制定学习计划应该也用 SMART 方法:具体的(Specific),可度量的(Measurable),可实现的(Attainable),相关的(Relevant),时间可控的(Time-bound)。 转自:http://mp.weixin.qq.c...
admin 10年前 (2015-11-20) 4124浏览 0评论
转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...
admin 10年前 (2015-08-29) 4035浏览 0评论
转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...
admin 10年前 (2015-08-16) 3483浏览 0评论
转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...
admin 10年前 (2015-08-15) 4060浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 10年前 (2015-06-08) 3506浏览 0评论
目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...
admin 10年前 (2015-06-05) 2721浏览 0评论
转自:http://www.infoq.com/cn/news/2015/06/web-performance-api 开发一个现代化的互联网网站是一项复杂的任务,需要各种职能的密切合作以应对用户日新月异的需求。其中,网页的性能直接决定了用户的体验,...
admin 10年前 (2015-05-30) 3228浏览 0评论
Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。 说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动...
admin 10年前 (2015-05-17) 2564浏览 0评论
转自:http://rapheal.sinaapp.com/2014/11/06/javascript-error-monitor/ 前言 PS: 听到不少声音质疑以下例子,本文的例子跟监控图不是真实的案例,仅仅为了简单说明问题,等过几天有空修改一下...
admin 10年前 (2015-05-14) 2619浏览 0评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 富文本安全...
admin 10年前 (2015-05-10) 2362浏览 0评论
本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...
admin 10年前 (2015-05-01) 2489浏览 0评论
转自:http://www.infoq.com/cn/articles/nature-of-operation-and-maintenance-visualization 没有比“可视化”更好的一个词能概括运维的本质,而“可视化”又应该分成两部分:可...
admin 10年前 (2015-05-01) 3442浏览 0评论
转自:http://blog.2baxb.me/archives/1077 1.摘要 最近有一些毕业不久的同事问我:“你工作的时候有没有什么窍门?怎么才能快速成为高手?” 想起当初刚入职,新人培训的时候,也跟其他同事讨论过这个问题:如何才能成为业界大...
admin 10年前 (2015-04-28) 3667浏览 0评论
转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...
admin 10年前 (2015-04-28) 2230浏览 0评论
转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...
admin 10年前 (2015-04-27) 4431浏览 0评论
转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...
admin 10年前 (2015-04-17) 4204浏览 0评论
转自:http://www.kuqin.com/shuoit/20150225/344886.html 很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软 件时。...
admin 10年前 (2015-04-10) 2032浏览 0评论
转自:http://timyang.net/tao/productive-programmer-2/ 很好奇程序员这个群体这些年效率是变低了还高了,在社交媒体中,各种各样的段子会让你笑cry;各个兴趣圈都有一大堆内容帐号,其源源不断产生的内容可让你...
admin 10年前 (2015-04-08) 2982浏览 0评论
转自:http://www.freebuf.com/articles/web/63076.html 近年来,云计算的热潮推动着IT行业的发展,很多企业的产品或服务都在尽力与云“挂钩”。其中,在国内外信息安全市场中,也多了一个新的概念,就是“云WAF...
admin 10年前 (2015-04-01) 2265浏览 0评论
转自:http://www.1937cn.net/?p=830 摘要: 本文主要对数据库安全检测的工作重点和常见问题进行分析,安华金和提出高效、正确测评的工作方法和应对措施,为安服人员按等保要求进行数据库安全测评提供帮助。 1、背景 近年来与数据...