开源容器安全平台NeuVector初探

这篇具有很好参考价值的文章主要介绍了开源容器安全平台NeuVector初探。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一 背景

NeuVector业界首个端到端的开源容器安全平台,唯一为容器化工作负载提供企业级零信任安全的解决方案。 NeuVector 是业界领先的安全和合规解决方案,已被全球知名企业广泛采用;其代码库的开源不仅使 NeuVector 成为开源社区的首选技术,还为受严格监管的客户(包括政企、金融)提供了更可靠的保证。

NeuVector开源容器镜像可以安装在任何Kubernetes集群上。 支持包括红帽OpenShift、VMWare Tanzu、Google GKE、Amazon EKS、Microsoft Azure AKS等在内的众多企业级容器管理平台。

NeuVector 将驱动 SUSE 旗舰 Kubernetes 管理平台——SUSE Rancher 的容器安全创新,此举将有助于推动Kubernetes安全领域的重大生态系统革新,此前这一领域通常由闭源的专有解决方案主导。

二 NeuVector简介

开源容器安全平台NeuVector初探,开源,安全

2.1 功能特性

NeuVector 提供强大的端到端容器安全平台。这包括对容器、Pod 和主机的端到端漏洞扫描和完整的运行时保护,包括:

  • CI/CD 漏洞管理和准入控制,使用 Jenkins 插件扫描镜像、扫描注册表并强制实施准入控制规则以将其部署到生产环境中。
  • 违规保护,发现行为并创建基于白名单的策略来检测违反正常行为的行为。
  • 威胁检测,检测容器上的常见应用程序攻击,例如 DDoS 和 DNS 攻击。
  • DLP 和 WAF 传感器。检查网络流量以防止敏感数据丢失,并检测常见的 OWASP Top10 WAF 攻击。
  • 运行时漏洞扫描。扫描注册表、镜像和正在运行的容器编排平台和主机以查找常见 (CVE) 以及特定于应用程序的漏洞。
  • 合规与审计。自动运行 Docker Bench 测试和 Kubernetes CIS Benchmarks。
  • 端点/主机安全。检测权限升级,监控主机和容器内的进程和文件活动,并监控容器文件系统的可疑活动。
  • 多集群管理。从单个控制台监控和管理多个 Kubernetes 集群。

NeuVector 的其他特性包括隔离容器和通过 SYSLOG 和 webhooks 导出日志的能力,为调查启动数据包捕获,以及与 OpenShift RBACs、 LDAP、 Microsoft AD 和 SSO 与 SAML 的集成。注意: 隔离意味着所有网络通信都被阻塞。容器将保持并继续运行——只是没有任何网络连接。Kubernetes 不会启动一个容器来替换隔离的容器,因为 api-服务器仍然能够到达容器。

2.2 全生命周期安全

  • 构建:镜像构建扫描,避免生成有隐患的镜像
  • 部署:通过准入控制策略机制,避免有隐患的镜像和不符合策略要求的容器部署到环境
  • 运行:四层/七层防火墙避免外部攻击和数据窃取
  • 运行:东西向网络动态微隔离,避免内部攻击扩展。WAF防火墙避免外部攻击。
  • 运行:容器内病毒、木马、破解器防护.
  • 主机、Runtime、 K8S级别安全基线扫描,合规性评估。

2.3 优势

  • 开放性: 100%开源,无需担心供应商锁定。
  • 灵活性:灵活部署各类Kubernetes发行版, Rancher、Openshift、EKS、 GKE、ACK、 TKE。
  • 可靠性: 7年迭代,成熟稳定产品。
  • 专业性:专业支持服务,保障业务安全可靠持续运行。

三 组件构成即部署模式

NeuVector 运行时容器安全方案包括四种类型安全容器:Controllers,Enforcers,Managers,Scanners。

其能够部署为一个 Allinone 的特殊容器,也能即将个功能组合在一个容器总,当然也可以在虚拟机或单个操作系统的裸机上面部署。

开源容器安全平台NeuVector初探,开源,安全

3.1 Controller

Controller 管理 NeuVector Enforcer 容器集群。它还为管理控制台提供 REST api。虽然典型的测试部署只有一个 Controller,但是建议在高可用性配置中使用多个 Controller。控制器是 Kubernetes Production 部署示例 yaml 中的默认控制器。

3.2 Enforce

Enforcer 是一个轻量级容器,用于强制执行安全策略。应该在每个节点(主机)上部署一个执行器,例如作为一个守护进程集。注意: 对于 Docker 本地(非 Kubernetes)部署,执行器容器和控制器不能部署在同一个节点上(下面的 All-in-One 情况除外)。

3.3 Manager

Manager 是一个无状态容器,它为用户提供 Web-UI(仅限 HTTPS)和 CLI 控制台以管理 NeuVector 安全解决方案。可以根据需要部署多个 Manager 容器。

3.4 Scanner

扫描器是一个容器,它执行对图像、容器和节点的漏洞和顺应性扫描。它通常作为一个副本部署,并可以扩大到所需的许多并行扫描仪,以提高扫描性能。Controller 以循环的方式将扫描作业分配给每个可用的扫描器,直到所有扫描完成。扫描仪还包含最新的 CVE 数据库,并由 NeuVector 定期更新。

四 平台功能

开源容器安全平台NeuVector初探,开源,安全

NeuVector提供操作系统/Runtime/K8s/容器应用三个层面安全业务进行保护。

五 部署

5.1 Helm部署

  • 添加 repo
helm repo add neuvector https://neuvector.github.io/neuvector-helm/
helm search repo neuvector/core 
  • Kubernetes部署```

kubectl create namespace neuvector
kubectl create serviceaccount neuvector -n neuvector
helm install neuvector --namespace neuvector neuvector/core–set registry=docker.io–set
tag=5.0.0-preview.1 --set=controller.image.repository=neuvector/controller.preview –
set=enforcer.image.repository=neuvector/enforcer.preview --set
manager.image.repository=neuvector/manager.preview --set
cve.scanner.image.repository=neuvector/scanner.preview --set cve.updater.image.repository=neuvector/updater.preview

NAME: my-release
LAST DEPLOYED: Wed Jan 19 21:04:03 2022
NAMESPACE: neuvector
STATUS: deployed
REVISION: 1
TEST SUITE: None
NOTES:
Get the NeuVector URL by running these commands:NODE_PORT= ( k u b e c t l g e t − − n a m e s p a c e n e u v e c t o r − o j s o n p a t h = " . s p e c . p o r t s [ 0 ] . n o d e P o r t " s e r v i c e s n e u v e c t o r − s e r v i c e − w e b u i ) N O D E I P = (kubectl get --namespace neuvector -o jsonpath="{.spec.ports[0].nodePort}" services neuvector-service-webui)NODE_IP= (kubectlgetnamespaceneuvectorojsonpath=".spec.ports[0].nodePort"servicesneuvectorservicewebui)NODEIP=(kubectl get nodes --namespace neuvector -o jsonpath=“{.items[0].status.addresses[0].address}”)echo https:// N O D E I P : NODE_IP: NODEIP:NODE_PORT


Helm-chart 参数查看:

[github.com/neuvector/n…](https://link.juejin.cn/?target=https%3A%2F%2Fgithub.com%2Fneuvector%2Fneuvector-helm%2Ftree%2Fmaster%2Fcharts%2Fcore "https://github.com/neuvector/neuvector-helm/tree/master/charts/core")

### 5.2 资源清单部署

#### 5.2.1 安装环境

软件版本:
Kubernetes:1.20.14
Docker:19.03.15
NeuVector:5.0.0-preview.1


#### 5.2.2 开始执行安装

* 创建 namespace

kubectl create namespace neuvector


* 部署 CRD( Kubernetes 1.19+ 版本)

kubectl apply -f https://raw.githubusercontent.com/neuvector/manifests/main/kubernetes/crd-k8s-1.19.yaml


* 部署 CRD(Kubernetes 1.18或更低版本)

kubectl apply -f https://raw.githubusercontent.com/neuvector/manifests/main/kubernetes/crd-k8s-1.16.yaml


* 配置 RBAC

kubectl create clusterrole neuvector-binding-app --verb=get,list,watch,update --resource=nodes,pods,services,namespaces
kubectl create clusterrole neuvector-binding-rbac --verb=get,list,watch --resource=rolebindings.rbac.authorization.k8s.io,roles.rbac.authorization.k8s.io,clusterrolebindings.rbac.authorization.k8s.io,clusterroles.rbac.authorization.k8s.io
kubectl create clusterrolebinding neuvector-binding-app --clusterrole=neuvector-binding-app --serviceaccount=neuvector:default
kubectl create clusterrolebinding neuvector-binding-rbac --clusterrole=neuvector-binding-rbac --serviceaccount=neuvector:default
kubectl create clusterrole neuvector-binding-admission --verb=get,list,watch,create,update,delete --resource=validatingwebhookconfigurations,mutatingwebhookconfigurations
kubectl create clusterrolebinding neuvector-binding-admission --clusterrole=neuvector-binding-admission --serviceaccount=neuvector:default
kubectl create clusterrole neuvector-binding-customresourcedefinition --verb=watch,create,get --resource=customresourcedefinitions
kubectl create clusterrolebindingneuvector-binding-customresourcedefinition --clusterrole=neuvector-binding-customresourcedefinition --serviceaccount=neuvector:default
kubectl create clusterrole neuvector-binding-nvsecurityrules --verb=list,delete --resource=nvsecurityrules,nvclustersecurityrules
kubectl create clusterrolebinding neuvector-binding-nvsecurityrules --clusterrole=neuvector-binding-nvsecurityrules --serviceaccount=neuvector:default
kubectl create clusterrolebinding neuvector-binding-view --clusterrole=view --serviceaccount=neuvector:default
kubectl create rolebinding neuvector-admin --clusterrole=admin --serviceaccount=neuvector:default -n neuvector


* 检查是否有以下 RBAC 对象

kubectl get clusterrolebinding| grep neuvectorkubectl get rolebinding -n neuvector | grep neuvector
kubectl get clusterrolebinding| grep neuvector
neuvector-binding-admissionClusterRole/neuvector-binding-admission44hneuvector-binding-appClusterRole/neuvector-binding-app44hneuvector-binding-customresourcedefinition ClusterRole/neuvector-binding-customresourcedefinition 44hneuvector-binding-nvadmissioncontrolsecurityrulesClusterRole/neuvector-binding-nvadmissioncontrolsecurityrules44hneuvector-binding-nvsecurityrulesClusterRole/neuvector-binding-nvsecurityrules44hneuvector-binding-nvwafsecurityrules ClusterRole/neuvector-binding-nvwafsecurityrules 44hneuvector-binding-rbac ClusterRole/neuvector-binding-rbac 44hneuvector-binding-view ClusterRole/view 44h

kubectl get rolebinding -n neuvector | grep neuvectorneuvector-admin ClusterRole/admin44hneuvector-binding-psp Role/neuvector-binding-psp 44h


* 部署 NeuVector* 底层 Runtime 为 Docker

kubectl apply -f https://raw.githubusercontent.com/neuvector/manifests/main/kubernetes/5.0.0/neuvector-docker-k8s.yaml


底层 Runtime 为 Containerd(对于 k3s 和 rke2 可以使用此 yaml 文件)

kubectl apply -f https://raw.githubusercontent.com/neuvector/manifests/main/kubernetes/5.0.0/neuvector-containerd-k8s.yaml


1.21 以下的 Kubernetes 版本会提示以下错误,将 yaml 文件下载将 batch/v1 修改为 batch/v1beta1

error: unable to recognize “https://raw.githubusercontent.com/neuvector/manifests/main/kubernetes/5.0.0/neuvector-docker-k8s.yaml”: no matches for kind “CronJob” in version “batch/v1”


1.20.x cronjob 还处于 beta 阶段,1.21 版本开始 cronjob 才正式 GA 。

默认部署web-ui使用的是loadblance类型的Service,为了方便访问修改为NodePort,也可以通过 Ingress 对外提供服务

kubectl patchsvc neuvector-service-webui-n neuvector --type=‘json’ -p ‘[{“op”:“replace”,“path”:“/spec/type”,“value”:“NodePort”},{“op”:“add”,“path”:“/spec/ports/0/nodePort”,“value”:30888}]’


访问 https://node\_ip:30888

默认密码为 admin/admin

#### 5.2.3 访问

由于我采用minikube部署,临时菜哟哦那个port-forward访问测试。

kubectl port-forward --address 0.0.0.0 -n neuvector service/neuvector-service-webui 22222:8443文章来源地址https://www.toymoban.com/news/detail-778328.html


<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/59041246624d457286609d242c2ea345~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

六 功能测试
------

### 6.1 Dashboard

在neuvector的dashboard页面,除了有集群的健康体检,还有入口和出口暴露,已经TOP安全事件/资源/策略等。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/1261c72554d44b498ae9b2468eda1c21~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/bf510c6580e340deb08bb84d6f34896d~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

### 6.2 Network Activity

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/dae246e8ddd24c90adcd8aba1bac747c~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

### 6.3 资产

#### 6.3.1 平台

在平台模块,可以看到当前集群运行的K8s版本,及当前集群中存在的CVE漏洞及详细漏洞信息。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/37df25b65cf74035994b5b93d098a391~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

#### 6.3.2 主机

在改模块可以看到运行K8s集群的Node节点资源信息,保护操作系统及资源软件版本等信息。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/d46d90c42b3441998a4d5c678a92359e~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 合规信息

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/06850d23d0404668b6ee67bff6ccfbb2~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 漏洞信息

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/91a3f7cdee8a4c6dbdd7b5f9d4e46cc5~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 容器信息

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/322fe29f1a834847ac0ced35b624ea58~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

#### 6.3.3 容器

该模块可以看到集群运行的所有容器,并可以对单个容器进行查询详细信息,漏洞信息,容器进程,容器实时监控等。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/53cc9cbb53c04640908d6403b8793883~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/1c8926d3637848849e30829a883b4a80~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

#### 6.3.4 镜像库

镜像库可以添加公有云镜像,或自建镜像,对其中存储的镜像进行安全扫描。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/aa488406e151411b88ea3cbb6f46ee71~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

#### 6.3.5 系统组件

该模块是对NeeuVector的系统自己例如控制器/扫描器/代理器进行信息展示和监控统计。

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/a0506a02f1794f0e8803e950a29dbe1f~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/3b9189941f054e2a9124940f29ba804b~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

### 6.4 策略

* 准入控制

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/68ec58d875964b66ac8a57256c573257~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 策略了

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/40af0b472e7546faa5dc154df735354b~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

### 6.5 安全隐患

* 漏洞

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/068ad0e2a9ae45be99db000060b92bf9~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 合规

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/a5247c585d9d4fc7a9545e725d8f773f~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

### 6.7 通知/设置

* 风险报告

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/3af20c7eeed14361833100a467a53c17~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

* 事件

<img src="https://p3-juejin.byteimg.com/tos-cn-i-k3u1fbpfcp/70e1134ab8214bb599af116111c361db~tplv-k3u1fbpfcp-zoom-in-crop-mark:4536:0:0:0.image" style="margin: auto" />

其他
--

* NeuVector支持多集群管理。
* 支持丰富的策略及报告导出。

总结
--

容器安全一直是企业构建和运行 Kubernetes 应用的关键需求,NeuVector项目使Rancher用户能够满足整个应用生命周期中的主要安全场景要求,包括深入的网络可视化、检查和微隔离;漏洞检测、配置和合规管理;以及风险分析、威胁检测和事件响应,丰富的全场景容器安全帮助用户守护业务安全。

参考链接
----

* [open-docs.neuvector.com/](https://link.juejin.cn/?target=https%3A%2F%2Fopen-docs.neuvector.com%2F "https://open-docs.neuvector.com/")
* [github.com/neuvector/n…](https://link.juejin.cn/?target=https%3A%2F%2Fgithub.com%2Fneuvector%2Fneuvector "https://github.com/neuvector/neuvector")
* [github.com/neuvector/m…](https://link.juejin.cn/?target=https%3A%2F%2Fgithub.com%2Fneuvector%2Fmanager "https://github.com/neuvector/manager")

_**本文正在参加[「金石计划 . 瓜分6万现金大奖」](https://juejin.cn/post/7162096952883019783 "https://juejin.cn/post/7162096952883019783")**_# 学习计划安排
开源容器安全平台NeuVector初探,开源,安全
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里**👉**[网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!](https://mp.weixin.qq.com/s/BWb9OzaB-gVGVpkm161PMw)

①网络安全学习路线  
②上百份渗透测试电子书  
③安全攻防357页笔记  
④50份安全攻防面试指南  
⑤安全红队渗透工具包  
⑥HW护网行动经验总结
⑦100个漏洞实战案例  
⑧安全大厂内部视频资源  
⑨历年CTF夺旗赛题解析


到了这里,关于开源容器安全平台NeuVector初探的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 开源飞控初探(五):MAVLink协议和Java库

    MAVLink协议是一种(应用层)数据协议,不依赖传输协议。传输层可以是TCP、UDP、RS232串口,甚至基于WebSocket。在定义数据的基础上,补充描述了几种子协议(microservice,直译是微服务)的现有实现。协议不保证送达,客户端需要经常检查机器状态确认命令被执行。 具体的数据

    2024年02月12日
    浏览(46)
  • 开源飞控初探(四)ArduPilot::Copter固件源码分析

    2022.5.7,基于v4.0.5的分析。官网文档没及时更新,本文对当前版本源码的描述可能和官网不一样。 上图中的Flight Code层,分为5个部分: 车机层 。一份代码通过编译配置,可以支持Rover(小车/船)、Copter(直升机,包括多旋翼)、Plane(固定翼飞机)、Sub(潜水器)、AntennaT

    2024年02月07日
    浏览(68)
  • 一站式低代码开发平台iVX初探

           在数字化时代的浪潮中,低代码已经逐渐成为一种趋势和潮流。作为国内首个图形化通用无代码编程平台,iVX提供了一款强大、高效、易学的零代码开发语言和全生命周期一站式云原生应用开发工具,无疑为低代码界带来了一场革命。        低代码(Low-Code)是一种

    2024年02月10日
    浏览(61)
  • 初探 qiling ( 麒麟 ):开源的二进制分析、高级代码模拟框架

    官方介绍: 官网:https://qiling.io/ :https://twitter.com/qiling_io github 地址:https://github.com/qilingframework/qiling   qiling 基于 python 开发,是一个开源的、可模拟多种架构和平台的二进制 仿真(模拟) 框架,同时还提供跨架构的调试能力,多种层次的 hook 方法,该工具由 Unicorn 引擎 驱动

    2023年04月24日
    浏览(44)
  • AI数字人:AI数字人制作初探及相关开源简介

    数字人这名字听着稀奇又别扭,其实它最初的原型大家都听过——NPC。玩过游戏的应该都知道,也就是游戏内玩家操纵的游戏角色,可以和玩家进行交互的角色。广义上讲可以说是计算机模拟出的具有人的形态的虚拟人都叫做数字人,在平常的观感上,数字人是整合了人物形

    2024年02月14日
    浏览(37)
  • “星链”安全设计理念初探

    摘  要: 美国 SpaceX 公司的“星链”是目前全球商业化应用最广泛的卫星互联网系统。出于保护商业秘密的原因,SpaceX 极少向外界透露有关“星链”系统的安全设计信息。根据 SpaceX 官方网站发布的少量信息,对“星链”终端和系统的安全设计理念进行了介绍,对应用中面临

    2024年02月04日
    浏览(54)
  • 内网安全:初探隧道技术

    目录 防火墙必备知识 域控-防火墙组策略对象同步 域控 - 防火墙组策略不出网上线 MSF上线 CS - ICMP上线 注意:隧道技术是后渗透手段,是在已经取得权限后的手段 域控-组策略同步 学习防火墙的目标是知道了解防火墙的一些常见配置对内网渗透的影响,并不需要像运维一样全

    2024年02月07日
    浏览(43)
  • 【网络安全】初探SQL注入漏洞

    要想玩SQL注入,一个简单的数据交互页面是需要的,故我们用PHP做一个简易网页,有登录、注册和首页三块内容。 登录需要输入账号密码,等待提交后进入系统; 注册需要输入名字,密码,手机号,照片,等待提交后进入系统; 首页需要利用PHP和数据库联动后的查询语句,

    2024年02月16日
    浏览(43)
  • 密码学之可证明安全初探

    本文将简要介绍现代密码学中的一项关键技术: 安全性证明 . 任何一个现代密码算法或协议都需要先经过完整的安全性证明, 才能去讨论其理论和应用价值. 如果一个密码方案无法做到可证明安全, 那么它声称的各种能力都将只是空中楼阁. 然而, 刚开始阅读现代密码学论文的时

    2024年02月12日
    浏览(43)
  • 网络安全信息收集初探之域名信息收集

    扫描单个域名 批量扫描域名 oneforall 额外参数 ![在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png https://crt.sh/ https://search.censys.io/

    2024年02月13日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包