数据安全

9、预防常见注入类问题的安全设计

1、常见问题1.1、sql注入也称SQL注入或SQL注码,是发生于应用程序与数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了字符检查,那…

数据安全系列四:从四个主体谈数据安全关注点

前文三篇文章主要强调了数据安全保护在数据空间需要保护的实体/半实体,主要侧重在理论层面,本篇文章结合国内的实际现状谈一下各个主体数据安全目前主要的关注点:一、个人层面,公众对于个人…

[Meachines][Hard]Napper

Main$ nmap -p- -sC -sV 10.10.11.240 --min-rate 1000$ curl http://10.10.11.240$ gobuster di…

TryHackMe-Steel Mountain

机器Steel Mountain 钢山状态未知系统windows详细信息HttpFileServer 2.3 远程代码执行 getshell PowerUp.ps1 服务提权枚举端…

如何使用StegCracker发现恶意文件中的隐藏数据

关于StegCrackerStegCracker是一款功能强大的恶意文件分析工具,该工具基于Python开发,可以帮助广大研究人员使用隐写术暴力破解功能来发现恶意文件中的隐藏数据。…

网络安全是智能汽车下一个要卷的方向?

2024年一季度,中国汽车市场延续了2023年的风格,核心就是“卷”。2023年,我国汽车市场爆发“最强价格战”,燃油车的市场空间不断被挤压,如今只剩下最后一口气。近日乘联会发布4…

一篇文章搞懂零信任网络

在网络安全建设中,零信任网络的概念被越来越多的提及。对于刚开始接触零信任的网络安全从业者来说,在众多零信任宣传资料,以及厂商的讲解中,想要了解零信任网络真正的价值,以及如何去建设,…

超详细分享 | 你真的懂大语言模型么?

你真的理解大语言模型么?如今的行业和资本市场,最火的当属人工智能(AI)领域。2022年11月由OpenAI公司发布的chatGPT产品横空出世,顿时让大语言模型(LLM)火出了圈…

跨域攻击分析和防御(中)

利用域信任密钥获取目标域权限搭建符合条件域环境,域林内信任环境搭建情况如下,如图7-8所示。父域域控:dc.test.com (Windows Server 2008 R2)子域域…

企业安全 | 数据安全规划实践

1. 项目背景1.1 政策背景随着政府推动数字化转型的步伐加快,我们看到数据的价值日益凸显。数据不仅是生产的重要组成部分,更是国家安全的关键领域之一。《数据安全法》的颁布更是对数据…

1 15 16 17 23