从这里开始
指南
▼
▲
Persistence
Spring持久化指南
REST
使用Spring构建REST API指南
Security
Spring Security指南
关于
English
分类: Security
>> 密码安全:什么是加盐和加胡椒?
>> 什么是云安全?
>> PKCS7文件格式是什么?
>> 摘要认证和基本认证有什么区别?
>> 密码学:多表替换密码
>> 水坑攻击是如何工作的?
>> RSA公钥格式
>> 什么是供应链攻击?
>> JWT刷新令牌的重要性
>> Crockford的Base32编码
>> 区块链是如何工作的?
>> 密码学:已知明文攻击vs选择明文攻击
>> 什么是重放攻击?
>> 开源软件更安全吗?
>> 防病毒软件和防火墙的区别是什么
>> 主动攻击和被动攻击的区别
>> 什么是非同质化代币?
>> 什么是攻击面管理?
>> 数字签名和数字证书有什么区别?
>> SSRF及如何防范?
>> 电子签名和数字签名的区别
>> Wi-Fi帧格式
>> 什么是身份和访问管理?
>> SSH简介
>> 防火墙简介
>> 网络中的DMZ是什么?
>> 网络安全和字符串搜索中的暴力算法
>> SSL与SSH的比较
>> API认证 - 令牌与会话的比较
>> 路由器vs交换机vs接入点
>> 接入点、站点、桥接器和路由器之间的区别
>> 生成K组合的算法
>> PING使用的协议
>> 两次握手和三次握手
>> SAML简介
>> HTTP:PUT和PATCH的区别
>> HTTPS URL是否加密?
>> 非对称加密中的编码与签名
>> 彩虹表攻击
>> 简单哈希与加盐哈希的比较
>> MD5与SHA算法的比较
>> 主机名的有效字符
>> 理解通过隐蔽实现安全
>> 哈希碰撞:弱抗性和强抗性
>> SSL和TLS的区别
>> 公钥/私钥 vs. 证书
>> HTTP各版本差异:1.0 vs. 1.1 vs 2.0 vs. 3.0
>> 蜻蜓算法
>> 如何找到数组中元素之间的最小差值
>> 什么设置RST标志?
>> 使用VPN时DNS请求如何解析?
>> 病毒、蠕虫和木马之间的区别
>> 认证:多步骤 vs. 多因素
>> DoS和DDoS攻击是如何真正工作的?
>> 什么是SQL注入?
>> 中间人(MITM)攻击解释
>> 模拟慢速互联网和网络错误
>> Zip炸弹是如何工作的?
>> 勒索软件如何感染计算机?
>> 杀毒软件到底是如何工作的?
>> 公共DMZ网络架构
>> 密钥、初始化向量和随机数的区别
>> 如何在对称加密中共享密钥?
>> 什么是零日攻击?
>> 安全:什么是CIA三元组?
>> 私有URL vs. 基于密码的身份验证
>> 基于角色和基于权限的访问控制的区别
>> 代码混淆是否带来安全好处?
>> 流密码和分组密码的区别
>> 防火墙:无状态vs.有状态
>> 哈希vs.消息认证码
>> 安全:凭证填充与密码喷洒
>> 什么是文件路径遍历攻击?
>> 哈希码与校验和
>> 安全:什么是表单劫持?
>> 端口扫描解释
>> IDS和IPS之间的区别
>> 密码学:什么是陷门?
>> 如何确定密码的熵?
>> 钓鱼攻击
>> 什么是后门?
>> 什么是权限提升?
>> 网络杀伤链
>> 密码学简介
>> 什么是广告软件?
>> 什么是隐写术?
>> 社会工程学
>> 1的补码如何在错误检测中工作?
>> 密码学:栅栏技术
>> 什么是HTTP洪水攻击?
>> 什么是窃听攻击?
>> 什么是逻辑炸弹?
>> 理解蜜罐
>> 签名、加密和压缩内容的最佳顺序
>> 威胁vs漏洞vs风险
>> 安全计算简介
>> 网络级和应用级信息安全的区别
>> 漏洞利用和有效载荷的区别
>> 什么是Belady异常?
>> 无线解除关联攻击
>> 备份策略介绍
>> 不同类型的防火墙
>> 分布式系统:拜占庭将军问题
>> CORS、CSP及其区别
>> 中间相遇攻击如何工作?
>> 什么是中间件?
>> MAC泛洪和克隆攻击如何工作?
>> ElGamal加密算法
>> 理解密钥
>> 移动网络:窥探TCP
>> 操作系统中的保护域
>> 什么是暴力攻击?
>> 一次性密码的基础
>> 寡态 vs 多态 vs 变态病毒
>> 什么是一致性哈希?
>> 安全:什么是"烧掉零日漏洞"?
>> 计算中不同类型的备份
>> 垃圾邮件解释
>> 线性密码分析 vs 差分密码分析
>> 什么是冒充攻击?
>> 预主密钥 vs 主密钥 vs 私钥 vs 共享密钥
>> 二维码如何工作?
>> 僵尸网络简介
>> 什么是密钥派生函数?
>> 什么是零信任安全?
>> 高级持续性威胁
>> 普莱费尔密码
>> 数据分类
>> 数据库中锁和闩锁的区别
>> 什么是加密劫持攻击?
>> 解除身份验证攻击
>> 病毒可以插入图像文件中吗?
>> 保护软件免受盗版的方法
>> 信息安全事件和事件管理
>> 选择密文攻击是如何工作的?
>> 网络:流氓接入点和邪恶双胞胎
>> 黑客和破解者的区别
>> 移动设备安全
>> Web应用程序的常用身份验证方法
>> 攻击者如何利用robots.txt?
>> 什么是RFID以及它是如何工作的?
>> 长度扩展攻击
>> 密码学:栅栏密码技术
>> 滚动码是如何工作的?
>> 如何检测伪造的数据包?
>> 什么是端点检测和响应?
>> .cer和.pfx文件有什么区别
>> 什么是证书固定?
>> 什么是设备加固?
>> 网络安全:密码管理
>> IT安全与IT合规
>> 认证协议:PAP与CHAP
>> 数字签名算法
>> 蓝牙劫持与蓝牙窃取的比较
>> 无线认证协议
>> 漏洞评估和渗透测试
>> 什么是道德黑客?
>> 风险管理
>> 错误检测:汉明码
>> 套接字绑定
>> SSL证书的验证
>> 自签名CA和自签名证书的区别
>> RSA SecurID令牌
>> DES、3DES、Blowfish和AES的比较
>> 安全:中断 vs. 拦截 vs. 修改 vs. 伪造
>> 跨站脚本攻击(XSS)解释
>> 密码学中的素数
>> 什么是验证码,它是如何工作的?
>> 认证 vs 授权
>> 缓冲区溢出攻击
>> 鲸鱼优化算法
>> 什么是键盘记录器?
>> 对称加密与非对称加密
>> 灾难恢复和备份的区别
>> 使用VPN时我们是否仍可被追踪?
>> 理解路由表条目