web攻击面试|网络渗透面试(三)

Web攻击大纲

常见Web攻击类型:

  1. SQL注入攻击:介绍SQL注入攻击的概念、原理和常见的攻击方式,如基于错误消息的注入、基于布尔盲注的注入等。解释攻击者如何利用SQL注入漏洞获取敏感信息或者对数据库进行恶意操作,并提供防御措施,如使用参数化查询、输入验证和最小权限原则等。

  2. XSS攻击:详细解释跨站脚本攻击(XSS)的概念和工作原理,包括反射型XSS、存储型XSS和DOM型XSS。列举常见的XSS攻击场景,如窃取用户Cookie、篡改网页内容等,并提供防御措施,如输入过滤、输出编码和内容安全策略等。

  3. CSRF攻击:介绍跨站请求伪造(CSRF)攻击的原理和常见的攻击方式,如图片引用攻击、POST表单攻击等。解释攻击者如何利用CSRF漏洞冒充用户发起恶意请求,并提供防御措施,如使用CSRF令牌、同源检测和双重提交Cookie等。

  4. 命令注入攻击:详细说明命令注入攻击的概念和原理,包括操作系统命令注入和数据库命令注入。解释攻击者如何通过注入恶意命令执行任意操作,并提供防御措施,如使用参数化命令、输入验证和最小权限原则等。

  5. 文件上传漏洞:介绍文件上传漏洞的特点和常见的攻击方式,如绕过文件类型检测、上传恶意文件等。解释攻击者如何利用文件上传漏洞执行远程代码或者篡改网站内容,并提供防御措施,如限制文件类型、检查文件内容和设置文件权限等。

  6. 会话劫持和会话固定攻击:详细解释会话劫持和会话固定攻击的原理和区别。介绍攻击者如何通过劫持用户会话或者固定会话ID来获取用户权限,并提供防御措施,如使用HTTPS、设置安全的Cookie属性和定期更新会话ID等。

  7. 点击劫持攻击:介绍点击劫持攻击的概念和工作原理,包括UI覆盖型点击劫持和透明型点击劫持。解释攻击者如何通过欺骗用户点击透明的恶意链接来执行操作,并提供防御措施,如使用X-Frame-Options头、JavaScript防御和用户教育等。

  8. XML外部实体攻击:详细说明XML外部实体攻击的原理和危害。解释攻击者如何通过恶意的XML实体引用来读取敏感文件或者执行远程请求,并提供防御措施,如禁用实体解析、输入验证和使用安全的XML解析器等。

  9. 常见Web漏洞利用工具:列举一些常用的Web漏洞利用工具,如Burp Suite、Metasploit、SQLMap等,并简要介绍它们的功能和用法。

  10. 防御Web攻击的最佳实践:总结

总结:

在本文中,我们详细探讨了Web攻击的各个方面,从不同类型的攻击方式到防御措施,为读者提供了全面的了解和指导。通过对各种常见的Web攻击进行分析和解释,我们希望读者能够认识到Web攻击的严重性,并且能够采取相应的措施来保护自己的网站和用户的安全。

总结部分主要回顾了本文的主要内容和要点,强调了Web攻击的复杂性和危害性。我们强调了建立强大的防御机制的重要性,包括使用安全的编码实践、定期更新和修补漏洞、使用Web应用程序防火墙等。同时,我们还提到了教育用户和员工的重要性,以提高他们对Web攻击的认识和警惕性。

总结部分还强调了持续监测和评估的重要性,以及及时响应和处理攻击事件的能力。我们建议建立一个完善的安全策略和应急响应计划,以便在遭受攻击时能够迅速采取行动并减少损失。

通过本文的阅读,读者应该对Web攻击有了更深入的了解,并且能够采取相应的措施来保护自己和他人的安全。我们希望本文能够为读者提供有价值的信息,并且能够促使更多的人关注和重视Web安全问题。

  1. 其他常见Web攻击类型

    1.1 文件上传漏洞

    文件上传漏洞是一种常见的Web攻击类型,它利用了Web应用程序对用户上传文件的处理不当或者缺乏有效的验证机制。攻击者通过利用文件上传漏洞,可以上传恶意文件或者非法内容到目标服务器上,从而对系统进行进一步的攻击或者滥用。

    文件上传漏洞的危害性非常大,攻击者可以通过上传恶意文件来执行任意代码,从而获取服务器的控制权。这种攻击方式常常被用于进行远程命令执行、代码注入、文件包含等攻击,从而导致目标系统的完全崩溃或者敏感信息的泄露。

    为了防止文件上传漏洞的发生,开发人员应该对用户上传的文件进行严格的验证和过滤。首先,应该限制上传文件的类型和大小,只允许上传合法的文件格式,并设置合理的文件大小限制。其次,应该对上传的文件进行彻底的检查和过滤,防止恶意文件的上传。最后,应该将上传的文件存储在安全的位置,并对其进行适当的权限设置,以防止攻击者通过上传的文件进行进一步的攻击。

    总之,文件上传漏洞是一种常见的Web攻击类型,开发人员应该重视并采取相应的防护措施,以保护Web应用程序的安全性。

1.2 目录遍历攻击

目录遍历攻击是一种常见的Web攻击类型,它利用了Web应用程序中的漏洞,通过修改URL路径或使用特殊字符来访问未经授权的目录或文件。攻击者可以利用目录遍历攻击来获取敏感信息、执行恶意代码或者绕过访问控制。在目录遍历攻击中,攻击者通常会利用文件系统的相对路径或绝对路径来访问目标文件或目录。这种攻击方式可以对Web应用程序造成严重的安全威胁,因此开发人员和系统管理员需要采取相应的防护措施来防止目录遍历攻击的发生。常见的防护措施包括输入验证、路径限制、访问控制和安全编码等。通过加强对目录遍历攻击的了解,并采取相应的防护措施,可以有效提高Web应用程序的安全性。

1.3 HTTP头注入攻击

HTTP头注入攻击是一种常见的Web攻击类型,它利用了HTTP头部的漏洞来注入恶意代码或者修改请求的内容。攻击者通过在HTTP请求的头部中插入特定的字符或者语句,从而欺骗服务器执行非预期的操作。这种攻击方式通常会导致服务器端的安全漏洞,进而可能导致信息泄露、身份验证绕过、会话劫持等问题。

在HTTP头注入攻击中,攻击者可以利用各种方式来注入恶意代码,比如在User-Agent、Referer、Cookie等HTTP头字段中插入恶意代码。一旦服务器端没有对这些输入进行充分的验证和过滤,攻击者就可以通过构造特定的HTTP头部来执行恶意操作。

HTTP头注入攻击的危害性非常大,它可以导致服务器端的安全漏洞,进而可能导致用户敏感信息的泄露,或者攻击者获取对服务器的控制权。为了防止HTTP头注入攻击,开发人员应该对用户输入进行严格的验证和过滤,确保不信任的输入不会被当作有效的HTTP头部内容执行。同时,服务器端也应该对接收到的HTTP头部进行安全检查,避免执行恶意代码或者非预期的操作。

总之,HTTP头注入攻击是一种常见的Web攻击类型,开发人员和服务器管理员应该加强对此类攻击的防范意识,采取相应的安全措施来保护Web应用的安全性。

1.4 会话劫持攻击

会话劫持攻击是一种常见的Web攻击类型,它利用了Web应用程序中的漏洞,窃取用户的会话信息并冒充合法用户进行操作。攻击者通过各种手段获取用户的会话标识符,例如窃取Cookie、通过网络嗅探获取会话ID等。一旦攻击者成功获取了用户的会话信息,他们就可以冒充用户的身份,访问受限资源、修改用户信息、进行非法操作等。

会话劫持攻击可以分为两种类型:主动劫持和被动劫持。主动劫持是指攻击者主动获取用户的会话信息,例如通过网络钓鱼、恶意软件等手段。被动劫持则是指攻击者利用已经存在的漏洞或不安全的网络环境,截获用户的会话信息。

为了防止会话劫持攻击,Web应用程序可以采取一系列的安全措施。首先,使用HTTPS协议来加密通信,确保会话信息在传输过程中不被窃取。其次,使用安全的会话管理机制,例如生成随机的会话标识符、设置会话过期时间、限制会话的有效范围等。此外,还可以使用双因素认证、IP限制、用户行为分析等技术来增强会话的安全性。

对于用户来说,也应该提高安全意识,避免在不安全的网络环境下进行敏感操作,定期清理浏览器的缓存和Cookie,及时更新操作系统和应用程序的补丁,以减少被会话劫持攻击的风险。

总之,会话劫持攻击是一种严重威胁Web应用程序安全的攻击类型。通过加强安全措施和提高用户的安全意识,可以有效减少会话劫持攻击的风险。

  1. 安全开发实践

    2.1 输入验证

    输入验证是安全开发实践中的重要环节,它主要用于确保用户输入的数据符合预期的格式和范围,以防止恶意用户利用输入漏洞进行攻击。在Web应用程序中,输入验证通常包括对用户提交的表单数据、URL参数、Cookie等进行检查和过滤。

    有效的输入验证可以防止许多常见的Web攻击,如跨站脚本攻击(XSS)、SQL注入、命令注入等。通过对输入数据进行验证,可以确保只有合法的数据被接受和处理,从而降低了攻击者利用漏洞进行攻击的风险。

    在进行输入验证时,开发人员应该考虑以下几个方面:

  2. 数据类型验证:对于不同类型的输入数据,如文本、数字、日期等,应该进行相应的验证。例如,对于数字类型的输入,应该检查是否为合法的数字,并限制其范围。

  3. 长度和格式验证:对于字符串类型的输入,应该检查其长度是否符合要求,并验证其格式是否符合预期。例如,对于电子邮件地址的输入,应该检查是否符合标准的邮件地址格式。

  4. 安全字符过滤:对于特殊字符和敏感字符,应该进行过滤或转义,以防止跨站脚本攻击等安全漏洞。例如,对于用户输入的HTML标签和JavaScript代码,应该进行转义或过滤,确保其不会被执行。

  5. 白名单验证:对于某些输入数据,可以使用白名单验证的方式,只接受预定义的合法输入。例如,对于国家/地区的选择,可以使用预定义的选项列表,只接受列表中的值。

  6. 错误处理:在进行输入验证时,应该考虑到可能出现的错误情况,并进行相应的处理。例如,对于验证失败的输入,应该给出明确的错误提示,而不是简单地拒绝或忽略。

    通过合理的输入验证,可以提高Web应用程序的安全性,减少潜在的安全风险。开发人员应该充分了解常见的输入漏洞和攻击技术,并采取相应的防护措施,确保用户输入的数据安全可靠。

2.2 输出编码

在Web攻击大纲中的安全开发实践部分,输出编码是一个至关重要的主题。输出编码是指对于从应用程序到用户界面的所有输出数据进行适当的编码,以防止恶意用户利用输入来进行攻击。

在安全开发实践中,输出编码是一种有效的防御措施,可以帮助防止跨站脚本攻击(XSS)和其他类型的注入攻击。通过对输出数据进行编码,可以确保用户输入的内容不会被解释为可执行的代码,从而减少了攻击者利用漏洞进行攻击的可能性。

常见的输出编码技术包括HTML编码、URL编码和JavaScript编码等。HTML编码可以将特殊字符转换为HTML实体,以防止XSS攻击。URL编码可以将特殊字符转换为URL安全的形式,以防止注入攻击。JavaScript编码可以将特殊字符转换为JavaScript安全的形式,以防止XSS攻击。

在实际的安全开发中,开发人员应该始终将输出编码作为一项必要的步骤。他们应该了解不同类型的输出编码技术,并根据具体的应用场景选择合适的编码方式。此外,开发人员还应该定期审查和更新输出编码的实践,以确保其有效性和适应性。

通过正确实施输出编码,开发人员可以大大降低Web应用程序受到攻击的风险,保护用户的数据安全和隐私。因此,在进行安全开发实践时,务必重视输出编码,并将其作为一项必要的安全措施。

2.3 访问控制

在Web攻击大纲中,安全开发实践是确保网站和应用程序的安全性的关键步骤之一。而访问控制则是安全开发实践中的一个重要方面。

访问控制是指通过合理的权限管理和身份验证机制,限制用户对系统资源的访问和操作。它的目的是确保只有经过授权的用户能够访问敏感信息和执行特定的操作,从而防止未经授权的访问和恶意行为。

在访问控制的实践中,首先需要进行身份验证,即验证用户的身份是否合法。常见的身份验证方式包括用户名和密码、双因素认证、指纹识别等。通过合理选择和使用身份验证方式,可以有效防止未经授权的用户访问系统。

其次,需要进行权限管理,即根据用户的身份和角色,为其分配相应的权限。权限管理可以细分为用户级别的权限和资源级别的权限。用户级别的权限指的是用户在系统中的角色和权限,例如管理员、普通用户等;而资源级别的权限指的是用户对系统中具体资源的访问和操作权限,例如读取、修改、删除等。通过合理的权限管理,可以确保用户只能访问其具备权限的资源,从而保护系统的安全性。

此外,访问控制还需要考虑安全漏洞和攻击的防范。例如,通过实施强密码策略、定期更新密码、限制登录尝试次数等措施,可以防止密码破解攻击;通过使用防火墙、入侵检测系统等技术手段,可以防止网络攻击和恶意访问。

综上所述,访问控制是安全开发实践中不可或缺的一环。通过合理的身份验证、权限管理和安全防护措施,可以有效保护系统的安全性,防止未经授权的访问和恶意行为。

2.4 日志记录与监控

在Web攻击大纲中,安全开发实践是确保网站和应用程序的安全性的关键步骤之一。而日志记录与监控则是安全开发实践中不可或缺的一部分。

日志记录是指将系统的活动和事件记录下来,以便在需要时进行审计、故障排查和安全分析。通过合理的日志记录,可以及时发现异常行为、攻击尝试和安全漏洞,从而采取相应的措施进行应对。

监控则是指对系统进行实时的、持续的监测和观察,以便及时发现和应对潜在的安全威胁。监控可以包括对网络流量、系统性能、用户行为等方面的监测,通过分析监控数据可以发现异常活动和潜在的攻击行为。

在安全开发实践中,日志记录与监控的重要性不可忽视。通过合理配置和管理日志记录系统,可以及时发现和追踪攻击行为,帮助安全团队进行安全事件的调查和响应。同时,通过建立有效的监控机制,可以实时监测系统的安全状态,及时发现并应对潜在的安全威胁。

为了实现有效的日志记录与监控,开发团队应该采取以下措施:

  1. 配置详细的日志记录:确保系统能够记录关键事件和活动,包括用户登录、访问请求、异常行为等。同时,应该记录足够的上下文信息,以便进行后续的分析和调查。

  2. 定期审查和分析日志:定期审查和分析系统的日志记录,及时发现异常行为和潜在的攻击活动。通过建立自动化的日志分析系统,可以更加高效地进行日志分析和异常检测。

  3. 实时监控系统状态:建立实时监控系统,对系统的网络流量、性能指标和用户行为进行监测。通过设置合适的阈值和警报机制,可以及时发现异常情况并采取相应的措施。

  4. 建立安全事件响应机制:在发现安全事件时,应该建立相应的响应机制,包括及时通知相关人员、采取紧急措施和进行安全事件调查。同时,应该建立完善的安全事件响应流程,确保能够快速、有效地应对安全威胁。

通过合理配置和管理日志记录与监控系统,可以提高系统的安全性,及时发现和应对潜在的安全威胁。安全开发实践中的日志记录与监控是保障系统安全的重要环节,开发团队应该重视并积极实施相关措施。

  1. 漏洞扫描与渗透测试
    3.1 漏洞扫描工具
    漏洞扫描工具是Web攻击大纲中非常重要的一部分。在进行渗透测试之前,漏洞扫描工具可以帮助我们发现目标系统中存在的各种漏洞和安全弱点。通过使用漏洞扫描工具,我们可以主动地对目标系统进行扫描,识别出可能存在的漏洞类型,如SQL注入、跨站脚本攻击等。漏洞扫描工具通常会自动化地进行扫描,并生成详细的报告,列出系统中存在的漏洞及其严重程度。这些报告可以帮助我们了解目标系统的安全状况,并为后续的渗透测试提供指导。在选择漏洞扫描工具时,我们需要考虑其功能、易用性、准确性和可靠性等因素。常见的漏洞扫描工具包括Nessus、OpenVAS、Nmap等。通过合理选择和使用漏洞扫描工具,我们可以提高对目标系统的安全评估和渗透测试效果。

3.2 渗透测试方法

漏洞扫描与渗透测试是Web攻击大纲中的一个重要部分,它涉及到对网络系统的安全性进行评估和测试。在进行渗透测试时,我们需要采用一系列的方法来发现和利用系统中的漏洞,以便评估系统的安全性和弱点。以下是一些常用的渗透测试方法:

1.信息收集:在进行渗透测试之前,我们需要收集尽可能多的关于目标系统的信息。这包括系统架构、网络拓扑、操作系统、应用程序和服务的版本信息等。通过收集这些信息,我们可以更好地了解目标系统的结构和潜在的漏洞。

2.漏洞扫描:漏洞扫描是一种自动化的方法,用于发现系统中存在的已知漏洞。通过使用专门的漏洞扫描工具,我们可以对目标系统进行扫描,以发现可能存在的漏洞。这些工具会检查系统的配置、补丁情况和已知的漏洞数据库,以确定系统中存在的潜在漏洞。

3.漏洞利用:一旦发现了系统中的漏洞,我们可以尝试利用这些漏洞来获取系统的访问权限或执行特定的操作。漏洞利用可以包括使用已知的漏洞利用工具、编写自定义的漏洞利用代码或利用系统中的弱点来实现攻击目标。

4.密码破解:密码破解是一种常用的渗透测试方法,用于获取系统中的用户凭据。通过使用密码破解工具或采用暴力破解的方法,我们可以尝试破解系统中的密码,以获取系统的访问权限。

5.社会工程学:社会工程学是一种通过欺骗和操纵人类行为来获取系统访问权限的方法。在渗透测试中,我们可以使用各种社会工程学技术,如钓鱼攻击、伪造身份和欺骗等,来获取系统中的敏感信息或用户凭据。

通过采用上述渗透测试方法,我们可以全面评估目标系统的安全性,并发现潜在的漏洞和弱点。这些测试方法可以帮助我们识别和修复系统中的安全漏洞,从而提高系统的安全性和防御能力。

3.3 渗透测试报告

渗透测试报告是在进行漏洞扫描和渗透测试后所生成的一份详细报告,用于记录和总结测试过程中发现的漏洞和安全风险。该报告通常包括以下内容:

  1. 引言:介绍渗透测试的目的和背景,以及测试的范围和目标。

  2. 测试方法和工具:说明在渗透测试过程中所采用的方法和使用的工具,包括漏洞扫描工具、渗透测试框架等。

  3. 测试环境:描述测试所使用的环境,包括测试的网络结构、操作系统和应用程序版本等。

  4. 测试过程:详细记录渗透测试的步骤和操作,包括对目标系统进行的各种测试和攻击。

  5. 发现的漏洞:列出在测试过程中发现的各类漏洞和安全风险,包括但不限于系统配置错误、弱口令、未授权访问、代码注入等。

  6. 漏洞评估和风险分析:对每个发现的漏洞进行评估和分析,包括漏洞的危害程度、可能的攻击路径和潜在的影响。

  7. 建议和修复措施:提供针对每个漏洞的修复建议和安全措施,以帮助目标系统的管理员加强安全防护。

  8. 结论:总结渗透测试的结果和发现的问题,强调系统的安全风险和改进的必要性。

  9. 附录:包括测试过程中的详细日志、截图、漏洞利用代码等支持材料,以便于复现和验证测试结果。

渗透测试报告的编写需要准确、清晰地记录测试过程和发现的漏洞,同时提供具体的修复建议和安全措施,以帮助目标系统提升安全性。

  1. 安全意识培训与教育

    4.1 员工安全意识培训

    员工安全意识培训是Web攻击大纲中非常重要的一环。在这一部分,我们将重点介绍如何通过培训和教育提高员工的安全意识,以减少Web攻击的风险。

  2. 培训内容的设计:员工安全意识培训的内容应该包括对常见Web攻击类型的介绍,如跨站脚本攻击(XSS)、SQL注入攻击、网络钓鱼等。同时,还应该介绍如何识别和应对这些攻击,以及如何保护个人信息和敏感数据。

  3. 培训形式的选择:培训可以采用多种形式,如面对面培训、在线培训、视频教程等。根据员工的实际情况和工作需求,选择最适合的培训形式,以确保培训效果的最大化。

  4. 培训频率和持续性:安全意识培训应该是一个持续性的过程,而不是一次性的活动。定期进行培训,以及提供持续的安全意识教育,可以帮助员工保持对Web攻击的警惕性,并及时应对新出现的威胁。

  5. 培训评估和反馈:为了确保培训的有效性,应该进行培训评估和反馈。通过测试员工的安全意识水平,了解培训效果,并根据评估结果进行改进和调整。

  6. 培训资源和支持:为了提高员工的安全意识,还需要提供相应的培训资源和支持。这包括提供安全意识教材、在线学习平台、安全意识宣传资料等,以便员工能够随时获取相关信息和资源。

通过员工安全意识培训,可以增强员工对Web攻击的认识和理解,提高他们的安全意识和防范能力,从而有效减少Web攻击的风险。

4.2 安全政策与规范

在Web攻击大纲中,安全意识培训与教育是确保网络安全的重要环节。而安全政策与规范则是为了进一步加强组织内部的安全防护措施,保护网络系统免受各种Web攻击的威胁。

安全政策是指组织内部制定的一系列规定和准则,旨在确保网络系统的安全性。这些政策可以包括访问控制策略、密码策略、数据备份策略等。通过制定明确的安全政策,组织可以规范员工的行为,提高他们对网络安全的认识和重视程度。

安全规范是指具体的操作指南和标准,用于指导员工在日常工作中如何遵守安全政策。这些规范可以包括密码复杂度要求、网络访问权限管理、应急响应流程等。通过制定详细的安全规范,组织可以确保员工按照统一的标准进行操作,减少安全漏洞的出现。

在实施安全政策与规范时,组织应该注重以下几点。首先,制定的政策和规范应该与组织的实际情况相符,考虑到组织的规模、业务需求和风险承受能力。其次,应该定期对安全政策和规范进行评估和更新,以适应不断变化的网络威胁。此外,组织还应该加强对员工的培训和教育,提高他们对安全政策和规范的理解和遵守意识。

通过制定和执行安全政策与规范,组织可以有效地提升网络系统的安全性,减少Web攻击的风险。同时,这也能够增强员工的安全意识,使他们成为网络安全的重要防线。因此,安全政策与规范在保护Web系统免受攻击方面具有重要的作用。

4.3 安全事件响应

在Web攻击大纲中,安全意识培训与教育是确保组织网络安全的重要一环。然而,即使有了良好的安全意识,安全事件仍然可能发生。因此,建立一个高效的安全事件响应机制至关重要。

安全事件响应是指在发生安全事件时,组织能够迅速、有效地应对和处理事件的能力。它包括以下几个关键方面:

  1. 建立响应团队:组织应该成立一个专门的安全事件响应团队,由经验丰富的安全专家组成。这个团队负责监测和分析安全事件,制定应对策略,并协调各部门的行动。

  2. 制定响应计划:安全事件响应团队应该制定详细的响应计划,包括各种安全事件的分类和级别,以及相应的应对措施。这样,在发生安全事件时,团队可以迅速采取适当的措施,减少损失。

  3. 实施监测和报警系统:组织应该部署监测和报警系统,及时发现和报告安全事件。这些系统可以监控网络流量、异常行为和潜在的攻击,提供实时的警报和通知,帮助安全事件响应团队快速做出反应。

  4. 进行安全事件分析:一旦发生安全事件,安全事件响应团队应该立即进行分析,确定事件的性质、来源和影响范围。通过深入分析,可以更好地了解攻击者的手法和目的,为后续的应对工作提供指导。

  5. 采取应对措施:根据安全事件的性质和严重程度,安全事件响应团队应该采取相应的应对措施。这可能包括隔离受影响的系统、修复漏洞、恢复数据、追踪攻击者等。同时,团队还应与相关部门和合作伙伴进行紧密合作,共同应对安全事件。

  6. 事后总结和改进:安全事件响应团队应该进行事后总结和改进,分析事件响应的效果和不足之处,及时修正和改进响应计划和措施。通过不断的学习和改进,组织可以提高对安全事件的应对能力,减少未来安全风险。

通过建立一个高效的安全事件响应机制,组织可以更好地应对Web攻击和其他安全威胁,保护网络和数据的安全。安全事件响应不仅是一项技术工作,更是一项战略任务,需要全体员工的积极参与和支持。

总结

相关推荐
麻瓜也要学魔法3 小时前
链路状态路由协议-OSPF
网络
Estar.Lee3 小时前
查手机号归属地免费API接口教程
android·网络·后端·网络协议·tcp/ip·oneapi
y先森3 小时前
CSS3中的伸缩盒模型(弹性盒子、弹性布局)之伸缩容器、伸缩项目、主轴方向、主轴换行方式、复合属性flex-flow
前端·css·css3
前端Hardy3 小时前
纯HTML&CSS实现3D旋转地球
前端·javascript·css·3d·html
susu10830189113 小时前
vue3中父div设置display flex,2个子div重叠
前端·javascript·vue.js
傻啦嘿哟4 小时前
代理IP在后端开发中的应用与后端工程师的角色
网络·网络协议·tcp/ip
Red Red4 小时前
网安基础知识|IDS入侵检测系统|IPS入侵防御系统|堡垒机|VPN|EDR|CC防御|云安全-VDC/VPC|安全服务
网络·笔记·学习·安全·web安全
IT女孩儿5 小时前
CSS查缺补漏(补充上一条)
前端·css
吃杠碰小鸡5 小时前
commitlint校验git提交信息
前端