-
ARM安全架构之Trustzone-TEE
01讲师介绍baron,九年手机安全SOC底层安全开发经验。擅长trustzonetee安全产品的设计和开发。是国内较早一批做TEE的,对商用TEE、开源TEE研究也比较深入,对未来的安全架构安
-
改进企业串联安全架构的五大方法
网络安全成为当今网络科技的重中之重,究竟如何才能提升安全性?这也是许多IT专家正在思考的问题,总的来说可被归纳为五项举措,分别是哪五项呢?对于IT专家而言,网络安全无疑是最重要的的话题之一。即便是对安
-
对话MVP丨腾讯崔冉的十年“技术马拉松”
有人说,职业发展就像一场马拉松。坚持跑马拉松是一种怎样的体验?崔冉很有发言权。 从事开发工作10余年的崔冉,现担任腾讯科技(北京)
-
代码审计 JavaScript代码理解.
💛太阳之所以伟大💚,💛是因为连尘埃都能照亮💚 🍪目录:
-
内网安全 隐藏通信隧道技术——应用层.(遨游于 内网任何主机)
💛长路奉献给远方💚,💛玫瑰奉献给爱情💚 🍪目录: 🌻
-
Web安全 BurpSuite渗透常用工具.(包含:截包分析,暴力破解,修改包数据,扫描网站等很多功能)
💛影子向玫瑰献忱💚,💛落日与夕阳亲抚迟暮💚 🍪目录: &a
-
内网安全 信息收集(收集内网计算机的所有信息 进行攻击.)
💛我不太肯定我的方向💚,💛但是我希望自己能走远一点💚 🍪目录:
-
go php password
go php password_hash 加解密实现 注意: 下面的演示需要放到go模块中才能运行 因为有依赖go的内部包bcrypt # 模块化项目更新go mod tiny main.go import ("fmt"
-
【如何快速搭建企业级的WAF防火墙】
如何快速搭建企业级的WAF防火墙 目标1. 安装 OpenResty2. 部署 Best-Nginx-Waf2.1 下载 Best-Nginx-Waf2.2 解压缩2.3 将 best-nginx-waf 文件夹复制到openresty目录
-
带您了解【DSMM】评估中必须要知道的知识点
近年来,随着信息技术和人类生产生活交汇融合,通过网络收集、存储、传输、处理和产生的各种数据迅猛增长。海量数据聚集并成为重要的市场经济要素,对经济发展、社会治理、人民生活都产生
-
分布式会话与单点登录SSO系统CAS,包含完整示例代码实现
分布式会话与单点登录SSO 分布式会话介绍与实现 什么是会话 会话Session代表的是客户端与服务器的一次交互过程,这个过程可以是连续也可以是时断时续的。会话较多用于网络上,TCP的三次握手就创
-
oscp备考前阅读列表
oscp备考前需要阅读列表1.如何拿到OSCP渗透测试认证? - 知乎 2.OSCP备考指南 - lsh4cks Blog 3.OSCP 2021攻略之旅--从小白到通过_第七感小宇宙的博客-CSDN博客_oscp
-
平台网络安全能力知多少
本文主要介绍软件开发中的平台安全能力。主要涉及内部系统能力、数据加密服务、HTTPS证书服务、数字签名服务、WEB应用防护、发布内容监测等。平台安全能力由安全部门组织实施,对现有系统安全能力进行整合
-
Spring Security + Oauth2 认证授权
相对较全面的 Spring Security Oauth2 认证授权框架文章目录 前言一、Spring SecurityOauth2 认证的4种模式1.1 授权码模式(authorization_code&am
-
go php password
go php password_hash 加解密实现 注意: 下面的演示需要放到go模块中才能运行 因为有依赖go的内部包bcrypt # 模块化项目更新go mod tiny main.go import ("fmt"
-
《SpringSecurity in Action》四:Session共享下的Session并发控制问题
文章目录 1 概述2 原因3 解决方案4 方案实现1 概述 该篇基于《SpringSecurity in Action》三:Session并发控制问题 & 《SpringSecurity in Action
-
《SpringSecurity in Action》三:Session并发控制问题
文章目录 1 概述2 实现方法3 测试方法1 概述 Session并发控制指服务端控制客户端某个用户同时在线的数量,如某个账号在谷歌浏览器上进行了登陆,又在IE浏览器上进行了登陆&#x
-
网络信息安全之基于时间的安全模型(PDR和PPDR模型)
基于时间的安全模型是基于"任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的"这样的前提。该模型主要给出了信息系统的攻防时间表。攻击时间指的是在系统采取某
-
安全运营之漏洞管理
1947年冯·诺依曼建立计算机系统结构理论时认为,计算机系统也有天生的类似基因的缺陷,也可能在使用和发展过程中产生意想不到的问题。20世纪七八十年代,早期黑客的出现和第一个计