中国红客联盟国际站
联盟介绍
联盟架构
联盟章程
发展历程
联盟邮箱
积分VIP
捐助联盟
收藏本站
请登录
立即注册
门户首页
交流社区
BBS
技术圈子
Group
关于我们
红客大事记
搜索
文章
帖子
用户
请
登录
后使用快捷导航
没有账号?
立即注册
俄罗斯方块
中国红客联盟
›
首页
›
资讯
资讯
订阅
国际安全
/
国内安全
/
科技前沿
STM32项目分享:智能厨房安全检测系统
目录 一、前言 二、项目简介 1.功能详解 2.主要器件 三、原理图设计 四、PCB硬件设计 PCB图 五、程序设计 六、实验效果 七、资料内容 项目分享 一、前言 项目成品图片: 哔哩哔哩视频
Honkers
国内安全
0
89
GaussDB高安全—数据保护:数据透明加密
书接上文数据库高安全—数据保护:数据动态脱敏,从数据动态脱敏方面对高斯数据库的数据保护技术进行了解读,本篇将从数据透明加密方面继续介绍GaussDB数据库的高安全性能。 5.2 数据透明加密
Honkers
国内安全
0
82
豪越消防一体化安全管控平台新亮点: AI功能、智能运维以及消防处置知识库
在当今社会,随着科技的飞速发展,消防安全已不再局限于传统的物理防范措施,而是步入了智能化、一体化的全新时代。豪越科技,作为消防安全管理领域的先行者,凭借
Honkers
国内安全
0
87
Windows安全日志7关键事件ID分析
背景 Windows日志里的事件分析有助于在系统出现异常时分析出异常原因,利于针对问题做出系统的修复和预防。今天阿祥就整理出Windows常见的事件,分析这些事件的具体原因,希望对系统运维工程师
Honkers
国内安全
0
85
docker安全及日志管理
目录 一、Docker 容器与虚拟机的区别 1.1 隔离与共享 1.2 性能与损耗 二、Docker 存在的安全问题 2.1 Docker 自身漏洞 2.2 Docker 源码问题 2.2.1 黑客上传恶意镜像 2.2.2 镜像使用
Honkers
国内安全
0
117
Falco 云原生安全实践指南(一)
原文:zh.annas-archive.org/md5/901f31c65e11db9dd25e51adeba7505a 译者:飞龙 协议:CC BY-NC-SA 4.0 前言 现代计算堆栈的出现彻底改变了我们对安全性的看法。在旧的数据中心时代
Honkers
国内安全
0
97
Pikachu之XSS防御秘籍:从“漏洞制造者”到“安全守卫者”
XSS防御秘籍:从“漏洞制造者”到“安全守卫者” 上集回顾 在之前的章节中,我们解锁了XSS攻击的十八般武艺,从偷Cookie到盲狙管理员,从绕过安全措施到PHP函数的暗坑,成功从“
Honkers
国内安全
0
52
防火墙安全综合实验
防火墙安全综合实验 一、拓扑信息 二、需求及配置 实验步骤 需求一:根据下表,完成相关配置 设备接口VLAN接口类型SW2GE0/0/2VLAN 10AccessGE0/0/3VLAN 20AccessGE0/0/1VLAN List:10 20Tr
Honkers
国内安全
0
121
AIGC时代重塑数字安全风控体系
大家好,我是herosunly。985院校硕士毕业,现担任算法研究员一职,热衷于机器学习算法研究与应用。曾获得阿里云天池比赛第一名,CCF比赛第二名,科大讯飞比赛第三名。拥有多项发
Honkers
国内安全
0
115
【dotnet】安全编码规范
本文将从代码安全、数据安全、身份安全、通信安全四个维度,总结15个关键设计原则,并附典型场景的解决方案与代码示例,助你规避90%的安全风险: 一、代码安全:构建安全防线 1
Honkers
国内安全
0
88
#OWASP TOP 10#渗透测试#网络安全# 一文搞懂什么是安全日志记录和监控故障(Security Logging & Monitoring Failures)!!!
免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后
Honkers
国内安全
0
74
用友 BIP获SOC 2 Type II鉴证报告,筑牢企业数智化安全基石
随着全球企业数智化进程加速,云端业务与数据安全成为企业转型的核心关切。近日,用友BIP公有云服务凭借卓越的安全管理能力,成功通过全球四大会计师事务所之一——安永华明会计师事务所的严格审
Honkers
国内安全
0
190
【云原生安全篇】Trivy助力离线Harbor漏洞扫描实践
【云原生安全篇】Trivy助力离线Harbor漏洞扫描实践 目录 1 概念 1.1 为什么需要离线漏洞扫描1.2 Trivy和Harbor 简介1.3 实现离线漏洞扫描的技术方案 2 实践:Trivy 为Harbor提供离线漏洞扫描 2.1 环境
Honkers
国内安全
0
95
怎么保证设计的API是安全的
确保设计的 API 安全性是保护应用程序和用户数据的重要环节。一个安全的 API 不仅可以防止数据泄露、身份盗用和服务滥用,还能有效地抵御各种攻击(如 SQL 注入、
Honkers
国内安全
0
98
加密与安全_解密AES加密中的IV和Seed
概述 在AES加密中,**IV(Initialization Vector,初始化向量)和Seed(种子)**是两个不同的概念,尽管它们都涉及到随机性和加密安全性,但用途和作
Honkers
国内安全
0
91
1 ...
15
16
17
18
19
20
21
22
23
... 24
/ 24 页
下一页
发布文章
相关分类
资讯
好文推荐
【2023版】Metasploit(MSF)下载安装及使用
Kali渗透工具 - metasploit
windows下安装部署
DDOS 攻击是什么?有哪些常见的DDOS攻击?
【项目案例】嵌入式Linux比较好的10+练手项
【linux】linux 安装 protobuf 2.5.0 版本
图文推荐
【2023版】Metasploit(MSF)下载安装及使用
2025-09-17
Kali渗透工具 - metasploit
2025-09-17
windows下安装部署
2025-09-17
新人须知
新手指南
积分奖惩
常见问题
发贴操作
忘记密码
删帖申诉
投诉举报
关于我们
联系我们
管理团队
发展历程
安全保障
中国红客联盟公众号
联系站长
QQ:5520533
admin@chnhonker.com
Copyright © 2001-2025
Discuz Team.
Powered by
Discuz!
X3.5
(
粤ICP备13060014号
)
|
天天打卡
本站已运行
天