国产中文字幕在线视频,.com久久久,亚洲免费在线播放视频,神九影院电视剧免费观看,奇米在线888,天天网综合,久久免费视频观看

網(wǎng)站制作平臺有哪些深圳室內(nèi)設(shè)計培訓(xùn)

鶴壁市浩天電氣有限公司 2026/01/22 08:24:05
網(wǎng)站制作平臺有哪些,深圳室內(nèi)設(shè)計培訓(xùn),wordpress設(shè)置后臺信息,如何設(shè)計網(wǎng)頁模板前言 這是大白給粉絲盆友們整理的代碼審計階段第2篇。 喜歡的朋友們#xff0c;記得給大白點贊支持和收藏一下#xff0c;關(guān)注我#xff0c;學(xué)習(xí)黑客技術(shù)。 源代碼審計是網(wǎng)絡(luò)安全技術(shù)工作的重要內(nèi)容#xff0c;是安全崗位必備技能。 不要覺得代碼審計很容易#xff0c;…前言這是大白給粉絲盆友們整理的代碼審計階段第2篇。喜歡的朋友們記得給大白點贊支持和收藏一下關(guān)注我學(xué)習(xí)黑客技術(shù)。源代碼審計是網(wǎng)絡(luò)安全技術(shù)工作的重要內(nèi)容是安全崗位必備技能。不要覺得代碼審計很容易也不要覺得代碼審計很難重在堅持重在分析。重點部分代碼審計工具介紹代碼審計的思路介紹。要點就是1. 根據(jù)敏感關(guān)鍵字回溯參數(shù)傳遞過程 -- 2. 查找可控變量正向追蹤變量傳遞過程 -- 3. 尋找敏感功能點通讀功能點代碼 -- 4. 直接通讀全文代碼一、代碼審計和靜態(tài)測試介紹1. 什么是代碼審計 代碼審計代碼審計Code audit是一種以發(fā)現(xiàn)程序錯誤安全漏洞和違反程序規(guī)范為目標的 源代碼分析。軟件代碼審計是對編程項目中源代碼的全面分析旨在發(fā)現(xiàn)錯誤安全 漏洞或違反編程約定。 它是防御性編程范例的一個組成部分它試圖在軟件發(fā)布之前 減少錯誤。 說白了代碼審計檢查源代碼中的安全缺陷檢查程序源代碼是否存在安全隱患或 者有編碼不規(guī)范的地方通過自動化工具或者人工審查的方式對程序源代碼逐條進 行檢查和分析發(fā)現(xiàn)這些源代碼缺陷引發(fā)的安全漏洞并提供代碼修訂措施和建議。2. 什么是靜態(tài)測試靜態(tài)測試靜態(tài)測試是指不運行被測程序本身僅通過分析或檢查源程序的文法、結(jié)構(gòu)、過程、 接口等來檢查程序的正確性找出程序中存在的風(fēng)險例如不匹配的參數(shù)、不適當(dāng) 的循環(huán)嵌套和分支嵌套、不允許的遞歸、未使用過的變量、空指針的引用和可疑的 計算等。靜態(tài)測試結(jié)果可用于進一步的查錯并為測試用例選取提供指導(dǎo)。3. 靜態(tài)測試和代碼審計的關(guān)系靜態(tài)測試包括代碼檢查、靜態(tài)結(jié)構(gòu)分析、代碼質(zhì)量度量等。靜態(tài)測試主要由人工進行 充分發(fā)揮人的邏輯思維優(yōu)勢同時借助軟件工具自動進行。其中代碼檢查包括代碼走 查、桌面檢查、代碼審查等主要檢查代碼和設(shè)計的一致性、代碼對標準的遵循、可 讀性代碼的邏輯表達的正確性、代碼結(jié)構(gòu)的合理性等方面。二、代碼審計對象和內(nèi)容介紹1. 代碼審計對象包括并不限于對Windows和Linux系統(tǒng)環(huán)境下的以下語言進行審核 phpjavaJavaScript、C/CC#jspaspnet。2. 代碼審計內(nèi)容包括1. 前后臺分離的運行架構(gòu) 2. WEB服務(wù)的目錄權(quán)限分類 3. 認證會話與應(yīng)用平臺的結(jié)合 4. 數(shù)據(jù)庫的配置規(guī)范 5. SQL語句的編寫規(guī)范 6. WEB服務(wù)的權(quán)限配置 7. 對抗爬蟲引擎的處理措施三、代碼審計要熟悉的技術(shù)1. 編程語言1. 前端語言 html/javascript/dom 元素使用主要是為了挖掘xss漏洞 jquery 主要 寫一些涉及到CSRF腳本使用的或者DOM型XSS,JSON劫持等。 2. 后端語言也要熟悉基礎(chǔ)語法要知道。例如 變量類型常量數(shù)組(python 是列表元組字典)對象類的調(diào)用引用等 MVC設(shè)計模式要清楚,因為大部分目標程序都是基于MVC寫的包括不限于phppython java。 3. 不用會寫但是一定能看懂而且要看懂邏輯知道哪些功能點會用什么方式去寫 可能會出現(xiàn)什么類型漏洞方便挖掘常規(guī)類型漏洞更方便挖掘邏輯漏洞。2. 滲透技巧1為什么要懂滲透技巧1. 在于你找到漏洞的時候通常的開發(fā)功底是不足以構(gòu)造 payload 的需要一些 特殊的 payload 構(gòu)造方式。 2. 你在找漏洞時可以輔助你更快的去挖掘漏洞。2工具滲透例如 sqlmapawvsburpsuite 等能用工具挖掘到就沒必要人工審計了你 要做的只是輔助調(diào)試。3手工滲透如果有源代碼那我們就可以去配合一些代碼審計以便于漏洞的挖掘。3. 輔助技術(shù)1 熟悉常見協(xié)議例如HTTPHTTPSTCPdict://file://等等 懂得 Header 頭如何偽造比如 XFF注入時的x-forward-forcookie注入CRLF身份請求偽造等2程序搭建代碼審計的時候要學(xué)會程序搭建不然靜態(tài)審計時無法進行動態(tài)調(diào)試。 方便你更快更高效挖掘漏洞。3 URL鏈接構(gòu)造或者URL路由4了解SQL語句及數(shù)據(jù)庫特性涉及到SQL注入及sql注入的payload構(gòu)造繞過。5. 了解中間件及服務(wù)器特性基于中間件及服務(wù)器特性造成的。例如 IIS6.0的解析漏洞nginx的解析漏洞等。6. 審計輔助工具1. IDEphpstrom 審計工具追蹤代碼時用到可與xdebug綁定使用方便調(diào)試。 2. 源代碼審計工具 ripsseay審計工具輔助你更快的找到漏洞產(chǎn)生點。3. 漏洞挖掘1必備知識1. 懂得漏洞類型產(chǎn)生原理 2. 懂得危險函數(shù)的參數(shù)不當(dāng)使用可造成的漏洞威脅。例如 涉及到命令執(zhí)行代碼執(zhí)行的evalassertarray_mapusort等 本身函數(shù)的脆弱性is_numericmd5等。 3. 曉得php函數(shù)的脆弱性。例如 與 并不是強大無比不可繞過的也要結(jié)合代碼設(shè)計邏輯。 4. php的淫技技巧。 5. php版本及配置不當(dāng)結(jié)合函數(shù)不當(dāng)利用造成的漏洞威脅。2技能提高過程1. demo案例練習(xí) -- 2. 已出漏洞代碼審計案例分析 -- 3. 小型cms單一漏洞實例練習(xí) -- 4. 小型cms漏洞多種類型漏洞實例挖掘練習(xí) -- 5. 框架漏洞挖掘?qū)嵗毩?xí) -- 6. 技巧挖掘四、代碼審計工具1. PHP1 Seay1. 一鍵自動化白盒審計當(dāng)發(fā)現(xiàn)可以漏洞后會在下方列表框顯示漏洞信息。 2. 代碼調(diào)試方便審計過程中測試代碼。 3. 正則編碼支持MD5、UR1、Base64、Hex、ASCII、Unicode等多種編碼解碼轉(zhuǎn)換功能。 4. 自定義插件及規(guī)則2RIPS1. 能夠檢測XSS、SQL注入、文件泄露、本地/遠程文件包含、遠程命令執(zhí)行以及更多種 類型的漏洞。 2. 有5種級別選項用于顯示以及輔助調(diào)試掃描結(jié)果。 3. 標記存在漏洞的代碼行。 4. 對變量高亮顯示。 5. 在用戶定義函數(shù)上懸停光標可以顯示函數(shù)調(diào)用。 6. 在函數(shù)定義和調(diào)用之間靈活跳轉(zhuǎn)。 7. 詳細列出所有用戶定義函數(shù)包括定義和調(diào)用、所有程序入口點用戶輸入和所 有掃描過文件包括include的文件。 8. 以可視化的圖表展示源代碼文件、包含文件、函數(shù)及其調(diào)用。 9. 僅用幾個鼠標點擊就可以使用CURL創(chuàng)建針對檢測到漏洞的EXP實例。 10. 詳細列出每個漏洞的描述、舉例、PoC、補丁和安全函數(shù)。 11. 7種不同的語法高亮顯示模式。 12. 使用自頂向下或者自底向上的方式追溯顯示掃描結(jié)果。 13. 一個支持PHP的本地服務(wù)器和瀏覽器即可滿足使用需求。 14. 正則搜索功能。3Fortify SCA與它特有的軟件安全漏洞規(guī)則進行全面的匹配、搜索在最終的漏洞結(jié)果中包括詳細 的漏洞心理以及漏洞相關(guān)的安全知識說明2. JAVA1indBugs IDEA能發(fā)現(xiàn)規(guī)范和bug的只能靜態(tài)分析2Android Lint會給出所有在這個項目中不規(guī)范的編碼、多余的資源、可能的bug、或者其它的一些 問題然后會給出修改的建議供我們參考。3. C1FlawfinderFlawfinder是一個C/C代碼的開源安全審查工具采用內(nèi)建語法缺陷數(shù)據(jù)庫能夠標 記類似緩沖溢出、格式字符串、競爭條件、隨機數(shù)獲取方面的問題。Flawfinder是一 個非常簡單的工具采用的算法也不復(fù)雜可以看做是一個基于詞典的源代碼靜態(tài) 分析器。4. JSeslint、NodeJsScan5. Gogoint、go tool vet、gas6. Pythonpylint、bandit、py-find-injection、pyt7. 多種語言的安全代碼檢查工具sonar8. 商業(yè)代碼審計工具1靜態(tài)分析工具RISPVCGFortify SCA2動態(tài)分析工具360的sky wolf鳥哥的taint五、代碼審計思路1. 根據(jù)敏感關(guān)鍵字回溯參數(shù)傳遞過程根據(jù)敏感函數(shù)來你想追蹤參數(shù)的傳遞過程是目前使用的最多的一種方式因為大多數(shù)漏洞 是由于函數(shù)的使用不當(dāng)造成的。 優(yōu)點只需要搜索相應(yīng)的敏感關(guān)鍵字即可快速地挖掘想要的漏洞可定向挖掘、高效、高 質(zhì)量。 缺點由于沒有通讀代碼對程序的整體對程序的整體框架了解不夠深入在挖掘漏洞時 定位需要花費一定時間、無法挖掘邏輯漏2. PHP代碼審計敏感函數(shù)1預(yù)定義的變量[常規(guī)外部提交的變量]除$_GET $_POST $_COOKIE的提交外還來源于 $_SERVER $_ENV $_SESSION等2regist_globleon未初始化的變量當(dāng)on的時候傳遞的值會被直接注冊為全局變量直接使用。而off時我們需要到特定的數(shù)組 得到他php4.2.0 default 關(guān)閉。3變量覆蓋未被初始化的覆蓋的前定義的變量如 $$ 使用不當(dāng)遍歷初始化變量extract() parse_str() 等4變量的傳遞存儲中轉(zhuǎn)的變量存儲于數(shù)據(jù)庫文件如配置緩存文件等5文件包含漏洞包含任意文件requireinclude,require_once,include_once6代碼執(zhí)行(執(zhí)行任意代碼)eval() 字符串當(dāng)作代碼來執(zhí)行 assert() 調(diào)試函數(shù)檢查第一個斷言是否為FALSE。把傳入的字符串作為php代碼執(zhí)行 preg_replace()preg_replace(/“xxxx”/e)) 執(zhí)行正則表達式實現(xiàn)搜索和替換功能。 /e修正符使preg_replace()將其中的replacement參數(shù)當(dāng)作PHP代碼 create_function() 創(chuàng)建一個匿名函數(shù)并返回都獨一無二的函數(shù)名。7命令執(zhí)行執(zhí)行任意命令漏洞exec() 執(zhí)行一個外部程序 passthru() 執(zhí)行外部程序并顯示原始輸出 proc_open() 執(zhí)行一個命令并且打開用來輸入/輸出的文件指針 shell_exec() 通過shell環(huán)境執(zhí)行命令并且將完整的輸出以字符串的方式返回 system() 執(zhí)行外部程序并且顯示輸出 popen() 通過popen()的參數(shù)傳遞一條命令并且對popen()所打開的文件進行執(zhí)行8漏洞挖掘時SQL注入漏洞和XSS漏洞需注意的關(guān)鍵字1SQL注入漏洞a. 出現(xiàn)位置登錄界面、獲取HTTP開頭(user-agent/client-ip)、訂單處理等b. 普通注入關(guān)鍵字select from、mysql_connect、mysql_query、mysql_fetch_row、update、insert、deletec. 寬字節(jié)注入出現(xiàn)位置文章發(fā)表、評論回復(fù)、留言、資料設(shè)置等d. 寬字節(jié)注入關(guān)鍵字SET NAMES、character_set_clientgbk、mysql_set_charset(gbk’)e. 二次urldecode注入關(guān)鍵字urldecode、rawurldecodef. XSS漏洞關(guān)鍵字print、print_r、echo、printf、sprintf、die、var_dump、var_export等。3. Java代碼審計----敏感函數(shù)(1)命令執(zhí)行函數(shù)GroovyShell.evaluate()、Runtime.getRuntime()、.exec()、ProcessBuilder()、 .start()等。(2)文件上傳函數(shù)ServletFileUpload()、FileItemStream()、MultipartFile()等。(3) SSRF函數(shù)在Java中分為兩類 一類只支持http,https協(xié)議如HttpURLConnection、HttpClient、Request、 okhttp。 一類支持所有協(xié)議如URLConnection、URL。 HttpURLConnection.getInputStream() URLConnection.getInputStream() Request.Get.execute() Request.Post.execute() URL.openStream() ImageIO.read() OkHttpClient.newCall.execute() HttpClents.execute() HttpClent.execute()(4)CORS跨域漏洞CORS跨域設(shè)置response.setHeader(“Access-Control-Allow-Origin”,*); response.setHeader(“Access-Control-Allow-Credentials”,“true”);(5)Jsonp劫持jsonp跨域設(shè)置 response.setHeader(“Access-Control-Allow-Origin”,*); callback(6) 反序列化readObject(7) XSS漏洞當(dāng)out.print();可控的時候就會導(dǎo)致XSS漏洞。 Requests Response Session(8) session失效時間問題session.setMaxInactiveInterval();(9) 用戶退出session未銷毀問題session.invalidate(); //銷毀所有的Web應(yīng)用 sessionsession.removeAttribute(); //移除指定的Web應(yīng)用 sessionapplication pageContent六、代碼審計思路1查找可控變量正向追蹤變量傳遞過程查找可控變量正向追蹤變量傳遞的過程查找可能存在安全漏洞的變量從變量處發(fā)現(xiàn)安全問題。 常見的可操控變量name、id、password、pwd、select、search等。2尋找敏感功能點通讀功能點代碼尤其關(guān)注于易出現(xiàn)漏洞的功能點 如文件上傳、留言板、登錄認證功能、找回密碼等通過從敏感功能點入手來查找安全問題。3 登錄認證功能登陸功能不是指一個登錄過程而是整個操作過程中的認證。 目前的認證方式大多是基于Cookie和Session。 如果Cookie信息沒有加salt一類的東西就有可能導(dǎo)致任意用戶登錄漏洞只要知道用戶的 部分信息即可生成認證令牌4 找回密碼功能找回密碼雖然無法危害到服務(wù)器安全但是可以重置管理員密碼也可以間接控 制業(yè)務(wù)權(quán)限甚至拿到服務(wù)器權(quán)限。5直接通讀全文代碼1 邏輯性通讀全文代碼首先要有一定的開發(fā)者思維將自己想象為此軟件的開發(fā)者如果是我來設(shè)計這款軟件我要實現(xiàn)什么功能利用什函數(shù)結(jié)構(gòu)調(diào)用哪些接口根據(jù)軟件的功能性來分析每一個文件的作用可以嘗試畫一個樹狀圖來輔助自己理解軟件的設(shè)計邏輯。2目的性特別關(guān)注函數(shù)集文件、配置文件、安全過濾文件、index文件等重要文件。3函數(shù)集文件常見命名fuctions、common 這些文件里面是一些公共的函數(shù)提供給其他文件統(tǒng)一調(diào)用所以大多數(shù)文件都會在 文件頭部包含到其他文件。 尋找這些文件一個比較好用的技巧是打開index.php或者一些功能性文件在頭部一般 都能找到4 配置文件常見命名coming 配置文件包括web程序運行必須的功能性配置選項以及數(shù)據(jù)庫等配置信息。 從這個文件可以了解程序的小部分功能另外看這個文件的時候注意觀察配 置文件中參數(shù)值是用單引號還是用雙引號括起來如果用雙引號則很可能會存在代碼執(zhí)行漏洞。3安全過濾文件常見命名filter、safe、check 這類文件主要是對參數(shù)進行過濾比較常見的是針對SQL注入和XSS過濾還有文件路徑 、執(zhí)行的系統(tǒng)命令的參數(shù)其他則相對少見4 index文件常見命名index index是一個程序的入口文件所以通常我們只要讀一遍index文件就可以大致了解整個 程序的架構(gòu)、運行的流程、包含到的文件其中核心的文件又有哪些。網(wǎng)絡(luò)安全的知識多而雜怎么科學(xué)合理安排下面給大家總結(jié)了一套適用于網(wǎng)安零基礎(chǔ)的學(xué)習(xí)路線應(yīng)屆生和轉(zhuǎn)行人員都適用學(xué)完保底6k就算你底子差如果能趁著網(wǎng)安良好的發(fā)展勢頭不斷學(xué)習(xí)日后跳槽大廠、拿到百萬年薪也不是不可能初級黑客1、網(wǎng)絡(luò)安全理論知識2天①了解行業(yè)相關(guān)背景前景確定發(fā)展方向。②學(xué)習(xí)網(wǎng)絡(luò)安全相關(guān)法律法規(guī)。③網(wǎng)絡(luò)安全運營的概念。④等保簡介、等保規(guī)定、流程和規(guī)范。非常重要2、滲透測試基礎(chǔ)一周①滲透測試的流程、分類、標準②信息收集技術(shù)主動/被動信息搜集、Nmap工具、Google Hacking③漏洞掃描、漏洞利用、原理利用方法、工具MSF、繞過IDS和反病毒偵察④主機攻防演練MS17-010、MS08-067、MS10-046、MS12-20等3、操作系統(tǒng)基礎(chǔ)一周①Windows系統(tǒng)常見功能和命令②Kali Linux系統(tǒng)常見功能和命令③操作系統(tǒng)安全系統(tǒng)入侵排查/系統(tǒng)加固基礎(chǔ)4、計算機網(wǎng)絡(luò)基礎(chǔ)一周①計算機網(wǎng)絡(luò)基礎(chǔ)、協(xié)議和架構(gòu)②網(wǎng)絡(luò)通信原理、OSI模型、數(shù)據(jù)轉(zhuǎn)發(fā)流程③常見協(xié)議解析HTTP、TCP/IP、ARP等④網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)安全防御技術(shù)⑤Web漏洞原理與防御主動/被動攻擊、DDOS攻擊、CVE漏洞復(fù)現(xiàn)5、數(shù)據(jù)庫基礎(chǔ)操作2天①數(shù)據(jù)庫基礎(chǔ)②SQL語言基礎(chǔ)③數(shù)據(jù)庫安全加固6、Web滲透1周①HTML、CSS和JavaScript簡介②OWASP Top10③Web漏洞掃描工具④Web滲透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏掃等恭喜你如果學(xué)到這里你基本可以從事一份網(wǎng)絡(luò)安全相關(guān)的工作比如滲透測試、Web 滲透、安全服務(wù)、安全分析等崗位如果等保模塊學(xué)的好還可以從事等保工程師。薪資區(qū)間6k-15k到此為止大概1個月的時間。你已經(jīng)成為了一名“腳本小子”。那么你還想往下探索嗎想要入坑黑客網(wǎng)絡(luò)安全的朋友給大家準備了一份282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包免費領(lǐng)取網(wǎng)絡(luò)安全大禮包《黑客網(wǎng)絡(luò)安全入門進階學(xué)習(xí)資源包》免費分享7、腳本編程初級/中級/高級在網(wǎng)絡(luò)安全領(lǐng)域。是否具備編程能力是“腳本小子”和真正黑客的本質(zhì)區(qū)別。在實際的滲透測試過程中面對復(fù)雜多變的網(wǎng)絡(luò)環(huán)境當(dāng)常用工具不能滿足實際需求的時候往往需要對現(xiàn)有工具進行擴展或者編寫符合我們要求的工具、自動化腳本這個時候就需要具備一定的編程能力。在分秒必爭的CTF競賽中想要高效地使用自制的腳本工具來實現(xiàn)各種目的更是需要擁有編程能力.零基礎(chǔ)入門建議選擇腳本語言Python/PHP/Go/Java中的一種對常用庫進行編程學(xué)習(xí)搭建開發(fā)環(huán)境和選擇IDE,PHP環(huán)境推薦Wamp和XAMPP IDE強烈推薦Sublime·Python編程學(xué)習(xí)學(xué)習(xí)內(nèi)容包含語法、正則、文件、 網(wǎng)絡(luò)、多線程等常用庫推薦《Python核心編程》不要看完·用Python編寫漏洞的exp,然后寫一個簡單的網(wǎng)絡(luò)爬蟲·PHP基本語法學(xué)習(xí)并書寫一個簡單的博客系統(tǒng)熟悉MVC架構(gòu)并試著學(xué)習(xí)一個PHP框架或者Python框架 (可選)·了解Bootstrap的布局或者CSS。8、高級黑客這部分內(nèi)容對零基礎(chǔ)的同學(xué)來說還比較遙遠就不展開細說了貼一個大概的路線。網(wǎng)絡(luò)安全工程師企業(yè)級學(xué)習(xí)路線很多小伙伴想要一窺網(wǎng)絡(luò)安全整個體系這里我分享一份打磨了4年已經(jīng)成功修改到4.0版本的**《平均薪資40w的網(wǎng)絡(luò)安全工程師學(xué)習(xí)路線圖》**對于從來沒有接觸過網(wǎng)絡(luò)安全的同學(xué)我們幫你準備了詳細的學(xué)習(xí)成長路線圖??梢哉f是最科學(xué)最系統(tǒng)的學(xué)習(xí)路線大家跟著這個大的方向?qū)W習(xí)準沒問題。如果你想要入坑黑客網(wǎng)絡(luò)安全工程師這份282G全網(wǎng)最全的網(wǎng)絡(luò)安全資料包網(wǎng)絡(luò)安全大禮包《黑客網(wǎng)絡(luò)安全入門進階學(xué)習(xí)資源包》免費分享??????學(xué)習(xí)資料工具包壓箱底的好資料全面地介紹網(wǎng)絡(luò)安全的基礎(chǔ)理論包括逆向、八層網(wǎng)絡(luò)防御、匯編語言、白帽子web安全、密碼學(xué)、網(wǎng)絡(luò)安全協(xié)議等將基礎(chǔ)理論和主流工具的應(yīng)用實踐緊密結(jié)合有利于讀者理解各種主流工具背后的實現(xiàn)機制。??????網(wǎng)絡(luò)安全源碼合集工具包????視頻教程????視頻配套資料國內(nèi)外網(wǎng)安書籍、文檔工具????? 因篇幅有限僅展示部分資料需要點擊下方鏈接即可前往獲取黑客/網(wǎng)安大禮包CSDN大禮包《黑客網(wǎng)絡(luò)安全入門進階學(xué)習(xí)資源包》免費分享好了就寫到這了,大家有任何問題也可以隨時私信問我!希望大家不要忘記點贊收藏哦!特別聲明此教程為純技術(shù)分享本文的目的決不是為那些懷有不良動機的人提供及技術(shù)支持也不承擔(dān)因為技術(shù)被濫用所產(chǎn)生的連帶責(zé)任本書的目的在于最大限度地喚醒大家對網(wǎng)絡(luò)安全的重視并采取相應(yīng)的安全措施從而減少由網(wǎng)絡(luò)安全而帶來的經(jīng)濟損失。本文轉(zhuǎn)自網(wǎng)絡(luò)如有侵權(quán)請聯(lián)系刪除。
版權(quán)聲明: 本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請聯(lián)系我們進行投訴反饋,一經(jīng)查實,立即刪除!

專利減緩在哪個網(wǎng)站上做大型網(wǎng)站得多少錢

專利減緩在哪個網(wǎng)站上做,大型網(wǎng)站得多少錢,從零開始學(xué)Wordpress建站,網(wǎng)站建設(shè)個人兼職摘 要 隨著全球經(jīng)濟一體化的深入發(fā)展#xff0c;知識產(chǎn)權(quán)管理使用管理日益成為高校管理工作中的

2026/01/21 16:19:01

如何做彩票網(wǎng)站的源碼六安seo報價

如何做彩票網(wǎng)站的源碼,六安seo報價,品牌宣傳片策劃公司,北京app定制開發(fā)公司近年來#xff0c;隨著大型語言模型#xff08;LLM#xff09;如GPT-3和GPT-4的發(fā)布#xff0c;我們驚

2026/01/21 16:10:01