摘要: 接触DDoS相关技术和产品8年,其中6年,都在探究游戏行业的DDoS攻击难题。 在我看来,游戏行业一直是竞争、攻击最复杂的一个“江湖”。许多游戏公司在发展业务时,对自身的系统、业务安全,存在诸多盲区;对DDoS攻击究竟是什么,怎么打,也没有真正了解。 接触DDoS相关技术和产品8年,其中6年 ...
分类:
其他好文 时间:
2017-07-13 16:15:23
阅读次数:
137
阅读目录 建议21:用偶判断,不用奇判断 建议22:用整数类型处理货币 建议23:不要让类型默默转换 建议24:边界还是边界 建议25:不要让四舍五入亏了一方 不积跬步,无以至千里; 不积小流,无以成江海。 ———荀子《劝学篇》 回到顶部 建议21:用偶判断,不用奇判断 判断一个数是奇数还是偶数是小 ...
分类:
编程语言 时间:
2017-05-31 23:12:40
阅读次数:
228
<!-- END #main-nav --><!-- END header --> Java中的注解是如何工作的? <!-- BEGIN .grid-8 --> 自Java5.0版本引入注解之后,它就成为了Java平台中非常重要的一部分。开发过程中,我们也时常在应用代码中会看到诸如@Override ...
分类:
编程语言 时间:
2017-05-27 22:32:10
阅读次数:
267
0x00 索引说明 在OWASP的分享,关于业务安全的漏洞检测模型。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org ...
分类:
Web程序 时间:
2016-12-13 08:10:11
阅读次数:
358
问题 互联网业务的业务层次模型 围绕业务的模型 移动APP全流程防护 移动端安全组件 移动端应用加固 账号安全 数据风控 基于多层数据处理技术的体系 全链路防护体系 ... ...
分类:
其他好文 时间:
2016-11-13 11:33:16
阅读次数:
300
第16章互联网业务安全16.1产品需要什么样的安全安全是一个独立的,应该与业务持平。16.1.1互联网产品对安全的需求安全性是产品特性的一个组成部分,具备了安全性,产品才是完整的;安全做好了,产品才是最终正真的成熟。16.1.2什么是好的安全方案我认为好的方案是:q人性化q智..
分类:
Web程序 时间:
2016-10-09 00:45:36
阅读次数:
136
业务安全漏洞挖掘要点1 身份认证安全 暴力破解 用暴力穷举的方式大量尝试性地猜破密码。 一般包括字典攻击和暴力穷举。 示例 360云盘分享码可以被暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0121646 淘米网登陆不需验证码导致暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0145757 防御方法...
分类:
其他好文 时间:
2016-05-12 21:17:51
阅读次数:
147
运维安全概述iv4n·2015/09/02 19:310x00 前言运维安全是企业安全保障的基石,不同于Web安全、移动安全或者业务安全,运维安全环节出现问题往往会比较严重。一方面,运维出现的安全漏洞自身危害比较严重。运维服务位于底层,涉及到服务器,网络设备,基础应用等,一旦出现安全问题,直接影响到...
分类:
其他好文 时间:
2016-01-23 18:01:46
阅读次数:
134
Hyper-V采用全面的可靠性设计。包括基于主机VM的复制(SCVMM)、集群共享卷和阵列集成、MPIO多路径、基于SMB3.0多通道、VM
Live/quickmigration、硬件方面设计等等;另外也提供了丰富的容灾、备份和高可靠技术,保证用户业务安全性和连续性。主机HA和Guest集群:基于Hyper-V
HA..
分类:
其他好文 时间:
2015-12-23 02:11:54
阅读次数:
205
0x00 索引说明6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。0x01 身份认证安全1 暴力破解在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.w...
分类:
其他好文 时间:
2015-11-06 19:28:15
阅读次数:
201