安全攻防技能30讲CSRF-SSRF:为什么避免了XSS,还是“被发送”了一条微博? Docker安全:在虚拟的环境中,就不用考虑安全了吗? IDS:当黑客绕过了防火墙,你该如何发现? Linux系统安全:多人共用服务器,如何防止别人干“坏事”? RASP:写规则写得烦了?尝试一下更底层的IDS SDL:怎样才能写出更“安全”的代码? SIEM:一个人管理好几个安全工具,如何高效运营? SQL注入:明明设置了强密码,为什么还会被别人登录? WAF:如何为漏洞百出的Web应用保驾护航? XSS:当你“被发送”了一条微博时,到底发生了什么? 安全标准和框架:怎样依“葫芦”画出好“瓢”? 安全的本质:数据被窃取后,你能意识到问题来源吗? 安全原则:我们应该如何上手解决安全问题? 安全运营:“黑灰产”打了又来,如何正确处置? 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞? 产品安全方案:如何降低业务对黑灰产的诱惑? 反序列化漏洞:使用了编译型语言,为什么还是会被注入? 防火墙:如何和黑客“划清界限”? 访问控制:如何选取一个合适的数据保护方案? 分布式安全:上百个分布式节点,不会出现“内奸”吗? 风控系统:如何从海量业务数据中,挖掘黑灰产? 机器学习:如何教会机器识别黑灰产? 开篇词丨别说你没被安全困扰过 密码学基础:如何让你的密码变得“不可见”? 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出? 设备指纹:面对各种虚拟设备,如何进行对抗? 身份认证:除了账号密码,我们还能怎么做身份认证? 数据库安全:数据库中的数据是如何被黑客拖取的? 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗? 信息泄漏:为什么黑客会知道你的代码逻辑? 业务安全体系:对比基础安全,业务安全有哪些不同?
声明:本站大部分资源来源于网络,除本站组织的资源外,版权归原作者所有,如有侵犯版权,请立刻和本站联系并提供证据,本站将在三个工作日内改正。 本站仅提供学习的平台,将不对任何资源负法律责任,只作为购买原版的参考,并无法代替原版,所有资源请在下载后24小时内删除;资源版权归作者所有,如果您觉得满意,请购买正版。您若发现本站侵犯了你的版权利益,请来信本站将立即予以删除!