推荐
专栏
教程
课程
飞鹅
本次共找到4539条
信息安全管理体系
相关的信息
kenx
•
3年前
SpringBoot Spring Security 核心组件 认证流程 用户权限信息获取详细讲解
前言SpringSecurity是一个安全框架,可以简单地认为SpringSecurity是放在用户和Spring应用之间的一个安全屏障,每一个web请求都先要经过SpringSecurity进行Authenticate和Authoration验证核心组件SecurityContextHolderSecurityCon
李志宽
•
3年前
零基础入门网络渗透到底要怎么学?
前言:很多朋友问我,想搞网络安全,编程重要吗,选什么语言呢?国内其实正经开设网络安全专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许
李志宽
•
3年前
小白怎么成为一个黑客?按照这个路线来!
大家好,我是周杰伦。接下来我会写系列的文章,给大家整理下网络安全的详细的学习步骤和学习资源推荐。今天的主题是——Web安全。Web安全是网络渗透中很重要的一个组成部分,今天跟大家聊一下,如何在三个月内从零基础掌握Web安全。第一个月第一周:HTMLCSS,学会网页基本格式,学会编写基本网页,表单,学会用浏览器F12检查元素,查看源码推荐学习地址:H
Stella981
•
3年前
IM开发基础知识补课:正确理解前置HTTP SSO单点登陆接口的原理
1、前言一个安全的信息系统,合法身份检查是必须环节。尤其IM这种以“人”为中心的社交体系,身份认证更是必不可少。一些PC时代小型IM系统中,身份认证可能直接做到长连接中(也就是整个IM系统都是以长连接为中心:身份鉴权、数据收发、文件传送等等)。但当前主流的IM(尤其新一代的移动端IM)中,都是“长”(指TCP或UDP长连接)、“短”(是指H
Wesley13
•
3年前
20179311《网络攻防实践》第六周作业
网络安全是指网络系统的硬件、软件及其系统受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常运行,网络服务不被中断。网络安全的三个基本属性:机密性、完整性和可用性。国际电信联盟在X.800安全体系标准中还定义了网络安全的其他两个属性:真实性和不可抵赖性。在网络通信中,攻击者可采取如下四种基本攻击模式:截获(被动,具体攻击技术为嗅探与
Wesley13
•
3年前
Oracle汉字用户名数据脱敏长度不变,rpad函数使用
信息安全考虑,有时需要对用户名称进行数据脱敏。针对Oracle数据库,进行取数数据脱敏处理脱敏规则:长度小于9个字符,只保留前3个汉字与后3个汉字,中间全部由\填充。长度9个字及以上及奇数,隐去中间3个字;长度10个字及以上及奇数,隐去中间4个字。例如:公司名称:宇宙无敌厉害的超级大公司的杭州分公司 字段长度:18脱敏后:
Stella981
•
3年前
Linux系统学习窗口的正确打开方式
从开始接触Linux,界面很是吸引人。纯命令行的界面,黑色底板,黑客的即视感,英文水平也不会差,另外最重要的一点,敲的过程中的卡顿可以忽视,也是被这种Linux的“个性”所吸引,而并不是觉得它可以用来跑游戏、跑音乐、跑图片,甚至是银行中个人账户的数据或是游戏中个人的数据以及对信息安全的保护,我和Linux(https://www.oschina.net/
广州华锐互动
•
2年前
VR电力安全教育培训解决方案广州华锐互动
随着时代的发展,科技的进步,近些年各行业已经开始大力倡导寓教于乐的学习方式,当然对于电力安全教育培训也是不例外的。枯燥乏味的知识本就难以让人接收消化,而VR安全教育则打破了传统教育的呆板、单一的培训方式。VR电力安全培训系统可以将多种事故进行还原,让工人在安全的情况下体验危险场景。事故可以以第一人称体验和第三人称回顾来进行学习,通过事故介绍、事故原因分析及防
广州华锐互动
•
2年前
VR电力安全培训_虚拟仿真电力技能培训开发公司_广州华锐互动
随着社会的发展,科技的进步,电力工程安全教育培训自然是不例外的。枯燥无味的理论本就很难让人吸收,而VR电力安全教育培训则打破了传统教育的呆板、单一化的培训方式。下面就来了解一下VR电力安全教育培训的优点。1、现实场景还原借助三维建模技术,基于真实的电厂环境构建直观的、逼真的电厂虚拟场景。2、各种感官体验VR电力安全教育培训系统借助事故视频、音频、事故照片等多
不是海碗
•
1年前
欺诈无所遁形:反欺诈(羊毛盾)API 应用解析
反欺诈(羊毛盾)反机器欺诈API作为一种强大的技术工具,在网络安全领域得到了广泛的应用,帮助用户识别和阻止潜在的欺诈行为,提供了一个安全可靠的网络环境
1
•••
50
51
52
•••
454