码迷,mamicode.com
首页 >  
搜索关键字:防攻击    ( 43个结果
csrf攻防-攻击&防护代码演示
前言 CSRF(Cross-site request forgery,跨站请求伪造,恶意网站伪造身份冒充你向目标服务器发送请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。 攻击原理 csrf攻击 ...
分类:其他好文   时间:2020-05-31 01:14:40    阅读次数:111
JWT权限控制
JWT(Json Web Token) 什么是JWT,它是一种对API的保护方案,为什么要进行保护呢 防泄漏:你肯定不希望你的数据能被别人随意调用,比如公司的机密信息,不可能每个人都可以访问到 防攻击:防止被人伪装恶意调用接口,利用网关就把请求拦截在外面,防止对服务器造成资源压力 防止被人篡改,导致 ...
分类:其他好文   时间:2020-04-07 18:14:56    阅读次数:134
网站页面防止被刷新
<?php /* *通过禁止IP频繁访问防止网站被防攻击代码 *design by www.scutephp.com */ header('Content-type: text/html; charset=utf-8'); $ip=$_SERVER['REMOTE_ADDR'];//获取当前访问者的... ...
分类:Web程序   时间:2019-08-26 10:16:54    阅读次数:139
Linux服务器防攻击的各种方案
Linux服务器防袭击的各类计划 信任入席站长都对服务器袭击很敏感,谁都经验过,这里就给大伙分享一下Linux服务器防袭击的各类计划。 1、使用防火墙 1、Linux自带防火墙 Centos6下command 2、CCkiller-Linux 一键防备DDCC袭击script 部署方式及绍介见 CC ...
分类:系统相关   时间:2018-10-17 15:43:04    阅读次数:400
php防攻击
客户端脚本植入 XSS跨站脚本攻击(跨站脚本攻击,输入(传入)自动执行恶意的HTML代码,如盗取用户Cookie、破坏页面结构、重定向到其它网站):过滤<,>&,"等特殊字符 Sql注入攻击:预处理解决 跨站请求伪造 SESSION劫持 HTTP响应拆分 文件上传漏洞 cc攻击 DoS攻击 像tcp ...
分类:Web程序   时间:2018-08-29 10:49:07    阅读次数:242
服务治理
一、是什么 服务治理的内容应该是包含但不仅限于以下点:服务定义,服务版本治理,服务迁移,服务消息模型,统一鉴权(应用鉴权、用户鉴权、OAuth鉴权、ACL),服务发现(注册中心),服务变更管理,服务监控,服务扩容缩容,服务自我保护,服务降级,服务授权防攻击,服务上线验证和灰度发布,服务问题定位和跟踪 ...
分类:其他好文   时间:2018-07-16 00:32:56    阅读次数:238
2017-2018-2 20179226 《网络攻防》第8周作业
实验一 网络攻防环境的搭建与测试 一、各台虚拟机配置情况 1.靶机Windows: 2.靶机Linux: 3.攻击机Windows: 4.攻击机Linux: 二、各台主机的ip情况: 三、主机之间互ping情况: ...
分类:其他好文   时间:2018-04-29 23:12:58    阅读次数:194
Nginx并发数、每秒连接数、下载速度限制,防攻击杀手锏
1.限制IP访问频率:HttpLimitZoneModule 限制并发连接数实例limit_zone只能定义在http作用域,limit_conn可以定义在http server location作用域http {limit_conn_zone $binary_remote_addr zone=conn:10m;       
分类:其他好文   时间:2018-01-30 16:32:43    阅读次数:180
Nginx服务学习(1)
Nginx的主要应用场景:代理服务动态缓存动静分离负载均衡Nginx与Lua开发....等等中间件架构问题:Nginx的应用层安全防护(对sql注入防攻击,对请求的访问控制,对请求的频率控制,对防爬虫等)基于Nginx的中间件架构性能优化问题(http性能压测,性能瓶颈分析,系统性能优化,基于Nginx的性能配置优化等)后续展开。。。
分类:其他好文   时间:2017-12-28 19:52:37    阅读次数:121
关于iptables--基础知识
什么是iptables?常见于linux系统下的应用层防火墙工具常见人员:系统管理人员、网络工程师、安全人员iptables的作用:一、如何用iptables搭建一套如何企业实际使用的防火墙规则二、如何用iptables进行防攻击三、如何利用iptables进行数据包准啊发四、明白iptables的强大及实际..
分类:其他好文   时间:2017-08-25 09:33:10    阅读次数:134
43条   1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!