从java开发转型到安全渗透测试的过程
我们学校有一个工作组,经常接收外包公司的项目。之前收到一个比较大的Java项目。一 开始很有意思。一群人讨论了用什么架构,用什么数据库,用什么缓存。然后,我在找资料 ,在...
我们学校有一个工作组,经常接收外包公司的项目。之前收到一个比较大的Java项目。一 开始很有意思。一群人讨论了用什么架构,用什么数据库,用什么缓存。然后,我在找资料 ,在...
首先SINESAFE告诉你老师的观点:我们这里从来没有计算机基础,甚至在那里的大城市 ,我们从小开始学计算机的时候,人家一入学就比你强多了,老师可能直接跳过基础的东西。 信息安...
我曾经对一些新手说过一句话你尝试入侵100万次后,得到任何一个站点,你马上就会有想法 多尝试,可以总结一些经验,养成一定的入侵模式(习惯)。这些年来,相关规定越来越严格,...
很多年前,穷人通过黑客技术赚钱,有的做过正规企业的渗透测试,有的被当做特殊人才 。我也在地下室工作过。信息安全,从字面上讲,是信息或通信的传输和处理过程中的安全。...
越来越多的企业开始关注网络营销推广平台。企业APP作为集中展示公司实力和品牌影响 力的窗口,已经成为兵家必争之地。对于企业来说,自身企业级APP的信息安全和稳定性需 要系统...
微型服务是一种开发软件的体系结构和组织方式,其中软件包括一些中小型的单独服务,它们根 据明确定义的API进行通信。每一个中小型单独团队负责这些服务;采用UNIX设计理念,每...
渗透测试的实质是信息收集,我们大体上还可以将内部网络信息收集分成远程服务器信息收集、 域内信息收集、登录证书盗取、生存远程服务器检测、内部网络端口扫描5个步骤。 最常...
本文主要针对应用层面出现的一些条件竞争案例和原理讲解,希望能给各位大佬们在挖洞的 过程中增添一点思考。 什么是条件竞争漏洞? 基础概念:多个进程与此同时访问相同共享代...
就在几天前,HarmonyOS2.0(基于LiteOS)正式开放了面向物联网的源代码,并引起了广泛 的关注和热烈的讨论。在我的研究小组中,物联网安全是一个主要的大方向,因此我将简要地 分析一下...
2020年云计算无疑是下一代互联网的重要推动力。这一关键技术促进了在线云存储和近期在 线服务的发展,因此可以通过订阅获得软件即服务(SaaS)应用。虽然云计算已经成为这些服务的...