实践

网络研究院1 个月前
网络·安全·ddos·攻击·arp·实践·缓解
什么是 ARP 欺骗和缓存中毒攻击?如果您熟悉蒙面歌王,您就会明白蒙面歌王的概念:有人伪装成别人。然后,当面具掉下来时,您会大吃一惊,知道了这位名人是谁。类似的事情也发生在 ARP 欺骗攻击中,只是令人惊讶的是,威胁行为者利用他们的伪装发起破坏性攻击——而不是用他们的歌声让您惊叹不已。
网络研究院1 个月前
网络·安全·漏洞·管理·风险·威胁·实践
实施威胁暴露管理、降低网络风险暴露的最佳实践随着传统漏洞管理的发展,TEM 解决了因攻击面扩大和安全工具分散而产生的巨大风险。主动式 TEM 方法优先考虑风险并与现有安全工具无缝集成,使组织能够在威胁被有效利用之前缓解威胁。
网络研究院2 个月前
网络·安全·web安全·攻击·模拟·实践·步骤
执行网络攻击模拟的 7 个步骤在进攻和防守策略方面,我们可以从足球队和美式足球队身上学到很多东西。球员们会分析对方球队的策略,找出弱点,相应地调整进攻策略,最重要的是,练习、练习、再练习。作为最低要求,网络安全部门也应该这样做。毕竟,如果你想在与敌人的较量中大获全胜,就不能过度准备。
网络研究院2 个月前
网络安全·实践·网络威胁·网络类型·定义·预防
什么是网络安全?网络安全定义网络安全如何运作?1.人2.基础设施3.漏洞4.技术网络安全的演变未来十年的网络安全将会是什么样子?
linmoo19863 个月前
rag·实践·检索增强生成
检索增强生成RAG系列10--RAG的实际案例讲了很多理论,最后来一篇实践作为结尾。本次案例根据阿里云的博金大模型挑战赛的题目以及数据集做一次实践。 完整代码地址:https://github.com/forever1986/finrag.git 本次实践代码有参考:https://github.com/Tongyi-EconML/FinQwen/
Sugobet4 个月前
websocket·网络安全·tryhackme·web漏洞·未授权·实践
WebSocket走私实践(附赠LiveGBS监控系统未授权管理员密码重置)对此,我特别感谢TryHackMe和HackTheBox academy,永远相信和追随英国TryHackMe所教导的网络安全知识,并保持学习
网络研究院9 个月前
安全·量子计算·数据·实践·保护
量子计算:数据安全难题当今数字技术面临的最大挑战之一是安全系统和数据。为此,人们设计了复杂的算法来加密数据并通过称为对称加密的框架来保护数据。虽然这已被证明是成功的,但量子计算的进步(利用量子力学比传统计算机更快地解决复杂问题)可能会彻底改变数据安全性。
网络研究院9 个月前
网络·安全··实践·微分段
在混合环境中保持控制和可见性许多组织已经过渡到混合云和多云部署,还有数以万计的企业正在转型。这种转变虽然提供了出色的灵活性和可扩展性,但在维持对应用程序和数据的控制以及混合环境中最重要的可见性方面带来了重大挑战。
流月up10 个月前
大数据·mapreduce·序列化·实践
4.MapReduce 序列化序列化是分布式计算中很重要的一环境,好的序列化方式,可以大大减少分布式计算中,网络传输的数据量。对象 --> 字节序例 :存储到磁盘或者网络传输 MR 、Spark、Flink :分布式的执行框架 必然会涉及到网络传输