国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn)

這篇具有很好參考價(jià)值的文章主要介紹了021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn)

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

#知識點(diǎn):

1、開發(fā)泄漏-Github監(jiān)控
2、文件泄漏-網(wǎng)盤全局搜索
3、架構(gòu)泄漏-目錄掃碼&爬蟲
4、其他泄漏-公眾號服務(wù)資產(chǎn)
4、收集進(jìn)階-證書&圖標(biāo)&郵箱

演示案例:

?微信公眾號-獲取&三方服務(wù)
?Github監(jiān)控-開發(fā)&配置&源碼
?網(wǎng)盤資源搜索-全局文件機(jī)密
?敏感目錄文件-目錄掃描&爬蟲
?網(wǎng)絡(luò)空間進(jìn)階-證書&圖標(biāo)&郵箱
?實(shí)戰(zhàn)案例四則-技術(shù)分享打擊方位

#微信公眾號-獲取&三方服務(wù)

1、獲取微信公眾號途徑

https://weixin.sogou.com/

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

2、微信公眾號有無第三方服務(wù)(除去騰訊微信提供的官方api)

#Github監(jiān)控-開發(fā)&配置&源碼

目標(biāo)中開發(fā)人員或者托管公司上傳的項(xiàng)目存在源碼泄漏或配置信息(密碼密匙等)人員數(shù)據(jù)庫等敏感信息,找到多個(gè)脆弱點(diǎn)。

1、人員&域名&郵箱等篩

eg:xxx.cn password in:file
https://gitee.com/https://github.com/https://www.huzhan.com/

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

GITHUB資源搜索:
in:name test #倉庫標(biāo)題搜索含有關(guān)鍵字
in:descripton test #倉庫描述搜索含有關(guān)鍵字
in:readme test #Readme文件搜素含有關(guān)鍵字
stars:>3000 test #stars數(shù)量大于3000的搜索關(guān)鍵字
stars:1000…3000 test #stars數(shù)量大于1000小于3000的搜索關(guān)鍵字 forks:>1000 test #forks數(shù)量大于1000的搜索關(guān)鍵字
forks:1000…3000 test #forks數(shù)量大于1000小于3000的搜索關(guān)鍵字 size:>=5000 test #指定倉庫大于5000k(5M)的搜索關(guān)鍵字 pushed:>2019-02-12 test #發(fā)布時(shí)間大于2019-02-12的搜索關(guān)鍵字 created:>2019-02-12 test #創(chuàng)建時(shí)間大于2019-02-12的搜索關(guān)鍵字 user:test #用戶名搜素
license:apache-2.0 test #明確倉庫的 LICENSE 搜索關(guān)鍵字 language:java test #在java語言的代碼中搜索關(guān)鍵字
user:test in:name test #組合搜索,用戶名test的標(biāo)題含有test的

關(guān)鍵字配合谷歌搜索:
site:Github.com smtp
site:Github.com smtp @qq.com
site:Github.com smtp @126.com
site:Github.com smtp @163.com
site:Github.com smtp @sina.com.cn
site:Github.com smtp password
site:Github.com String password smtp

2、語法固定長期后續(xù)監(jiān)控新泄露

基于關(guān)鍵字監(jiān)控
基于項(xiàng)目規(guī)則監(jiān)控

https://github.com/madneal/gshark

https://github.com/NHPT/FireEyeGoldCrystal

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

https://github.com/Explorer1092/Github-Monitor

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

#網(wǎng)盤資源搜索-全局文件機(jī)密

主要就是查看網(wǎng)盤中是否存有目標(biāo)的敏感文件
如:企業(yè)招標(biāo),人員信息,業(yè)務(wù)產(chǎn)品,應(yīng)用源碼等

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

#敏感目錄文件-目錄掃描&爬蟲

后續(xù)會(huì)詳細(xì)講到各類工具項(xiàng)目

#網(wǎng)絡(luò)空間進(jìn)階-證書&圖標(biāo)&郵箱

證書資產(chǎn)

fofa quake hunter:語句==cert=""==

  • 打開目標(biāo)官網(wǎng);
  • 點(diǎn)擊網(wǎng)址左邊的鎖狀連接安全證書狀,復(fù)制公用名
  • 打開fofa利用證書語句查詢相關(guān)信息資產(chǎn)

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

ICO資產(chǎn)(網(wǎng)址圖標(biāo))

fofa quake hunter

  • 打開目標(biāo)官網(wǎng);
  • ctrl+U查看網(wǎng)址源碼
  • ctrl+F 全局是搜索ico
  • 發(fā)現(xiàn)ico網(wǎng)址點(diǎn)擊進(jìn)入并下載至本機(jī)
  • 打開fofa使用ico查找,拖入下載好的ico’文件,等待查詢成功即可

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

郵箱資產(chǎn)

https://hunter.io/

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

#實(shí)戰(zhàn)案例四則-技術(shù)分享打擊方位

案例1–招標(biāo)平臺二級跳

某央企項(xiàng)目,在其招標(biāo)采購網(wǎng)進(jìn)行聯(lián)系人搜索,找到一個(gè)供應(yīng)商郵箱

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

通過之前互聯(lián)網(wǎng)公開的泄露數(shù)據(jù)查詢該聯(lián)系人電話,查出密碼成功撞進(jìn)郵箱。在該郵箱中發(fā)現(xiàn)了目標(biāo)單位采購部人員聯(lián)系方式。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

繼續(xù)使用之前互聯(lián)網(wǎng)公開的泄露數(shù)據(jù)查,運(yùn)氣好又成功了,這樣實(shí)現(xiàn)了從招標(biāo)平臺到企業(yè)郵箱的二級跳。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

翻看附件,通過一系列搜索找到一處頁面。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

下載然后反編譯找到地址最后獲取shell

案例2–愛企查隱藏的驚喜

某HW項(xiàng)目,找到oa頁面。一開始拿exp打沒有效果(后來發(fā)現(xiàn)是exp弄錯(cuò)了,尷尬),短暫陷入僵局。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

以前的我遇到這種exp打不進(jìn)去就會(huì)直接放棄,現(xiàn)在不同了,我會(huì)簡單嘗試猜一下弱口令,碰下運(yùn)氣。用戶去哪兒找呢?我將目光放到了愛企查。在頁面中查到公司主要人物,我打算每個(gè)人都試一下,密碼就是123456,111111,全拼+123456,全拼@123456之類的。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

結(jié)果運(yùn)氣還真來了,試到第二個(gè)就進(jìn)去了。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

進(jìn)了**oa,**權(quán)限還挺大,所以后續(xù)波瀾不驚正常操作,泛薇exp也成功利用,基本上打穿了。但是還差一臺比較重要的服務(wù)器。

當(dāng)時(shí)情況是這樣,通過抓取獲得兩個(gè)通用密碼:
administrator/456rty$%^20170106
administrator/123qwe!@#_fw

這兩個(gè)密碼基本上通殺內(nèi)網(wǎng)里面的服務(wù)器,路徑分刷的差不多了。但是還有一臺重要服務(wù)器不能用,這時(shí)候就只有硬猜了。
這兩個(gè)密碼規(guī)律都是跟鍵盤有關(guān),后續(xù)跟的內(nèi)容時(shí)間和公司有一定聯(lián)系。所以排列組合一下最終猜出了正確答案:administrator/456rty$%^

案例3–郵箱爆破到內(nèi)網(wǎng)

國內(nèi)某知名上市軟件企業(yè)攻防項(xiàng)目。這個(gè)項(xiàng)目嚴(yán)格來說是看大佬操作,正是這個(gè)項(xiàng)目學(xué)到了郵箱爆破的思路。信息搜集一番后,雖然目標(biāo)資產(chǎn)很多,但是沒找到啥突破口,畢竟目標(biāo)也是it公司,對安全這塊也很重視。還好運(yùn)氣不錯(cuò),在領(lǐng)導(dǎo)給的聯(lián)系人中通過之前互聯(lián)網(wǎng)公開的泄露數(shù)據(jù)找到一個(gè)密碼,登上了郵箱。不過該人員屬于業(yè)務(wù)部門,郵件中沒有什么對我們有價(jià)值的內(nèi)容。怎么辦呢?當(dāng)然第一步先把通訊錄導(dǎo)出來,導(dǎo)出來后,大佬一波突突,順利找到多個(gè)賬號,爆破原理就是通過對姓名聲母韻母的拆分,外加123,12345等常見后綴形成的弱口令,結(jié)果如下
登錄這些新賬號,慢慢搜索,最終另外一位大佬找到一處隱秘地址存在shiro漏洞,進(jìn)了內(nèi)網(wǎng),后續(xù)一路靠著搜集來的密碼key控制了云主機(jī)管理平臺

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

案例4–不靠系統(tǒng)漏洞,從外網(wǎng)獲取域控

國內(nèi)某上市網(wǎng)絡(luò)服務(wù)提供商攻防項(xiàng)目,提供了ip地址,不準(zhǔn)釣魚。先是照著上面信息搜集的方式,在github上先有了收獲。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

登錄了后發(fā)現(xiàn)這個(gè)郵箱是個(gè)海外的客服郵箱,當(dāng)客戶請求密碼重置的時(shí)候這個(gè)郵箱可以發(fā)送重置鏈接,所以理論上可以獲得任意客戶的賬號

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

只是這個(gè)郵箱對應(yīng)的域名和其網(wǎng)站提供的服務(wù)屬于對外業(yè)務(wù),跟我們初始目標(biāo)有一定差距,確定方向偏了后就沒再深入挖掘。
接下來是掃描客戶給的自用ip段
找到一個(gè)站點(diǎn),在郵件通知處發(fā)現(xiàn)泄漏的賬戶和密碼。用f12查看隱藏的密碼。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

登陸郵箱成功,郵箱中發(fā)現(xiàn)vpn地址(辦公區(qū)域)。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

郵箱垃圾箱中發(fā)現(xiàn)郵箱每天接收的routerOS的配置文件備份,其中有其他vpn的連接密碼(生產(chǎn)區(qū)域)。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

登陸第一個(gè)辦公區(qū)域的vpn后才能登陸第二個(gè)生產(chǎn)區(qū)域vpn。此后攻擊鏈分成兩路,分別對生產(chǎn)區(qū)域和辦公區(qū)域進(jìn)行滲透
后面操作就是上述提到的,對每個(gè)內(nèi)網(wǎng)主機(jī)的文件都不放過。
在生產(chǎn)區(qū)域內(nèi),在某一臺運(yùn)維機(jī)上,發(fā)現(xiàn)運(yùn)維腳本,上面有域控賬號的密碼,但是上面的密碼過期了。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

這是今年1月份的密碼,嘗試之后發(fā)現(xiàn)失敗。但是結(jié)合原本密碼猜測,如果要改就是把xxx@2013;1改成xxx@2013;2,以此類推,按半年改一次的話,現(xiàn)在7月,不是2就是3,嘗試連接成功,密碼是**xxx@2013;3。至此生產(chǎn)環(huán)境域控權(quán)限拿下**。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

轉(zhuǎn)戰(zhàn)辦公環(huán)境,雖然通過單點(diǎn)登陸進(jìn)入了很多內(nèi)部系統(tǒng),但是系統(tǒng)中沒有漏洞,辦公內(nèi)網(wǎng)個(gè)人機(jī)防護(hù)也到位,始終無法獲取shell。
這里因?yàn)槿狈?jīng)驗(yàn)卡了很久,幸好在神秘高人的幫助下,然后內(nèi)網(wǎng)所有信息都全部集齊生成了密碼本,成功爆破zabbix服務(wù)進(jìn)入后臺。
有了zabbix的后臺,直接提升一個(gè)普通賬戶域管,后續(xù)波瀾不驚的拿下生產(chǎn)環(huán)境。

021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn),github,web安全,安全

信息搜集始終是最重要的。這篇文章談了談信息搜集和密碼利用的思路,但是這類思路不是萬能的,很多時(shí)候需要運(yùn)氣,成功率也不高,只是給大家在沒有突破的時(shí)候提供一點(diǎn)啟發(fā),更多還是要靠自己打牢自己的基礎(chǔ)去找漏洞。文章來源地址http://www.zghlxwxcb.cn/news/detail-832908.html

到了這里,關(guān)于021-信息打點(diǎn)-公眾號服務(wù)&Github監(jiān)控&供應(yīng)鏈&網(wǎng)盤泄漏&證書圖標(biāo)郵箱資產(chǎn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 供應(yīng)鏈|庫存定位的高效策略:如何巧妙調(diào)換安全庫存換取服務(wù)速度?

    供應(yīng)鏈|庫存定位的高效策略:如何巧妙調(diào)換安全庫存換取服務(wù)速度?

    論文作者:Hanzhang Qin, David Simchi-Levi, Ryan Ferer, Jonathan Mays, Ken Merriam, Megan Forrester, Alex Hamrick 論文解讀者:馬璽淵 王藝樺 本次解讀的文章發(fā)表于 Production and Operations Management,原文信息:Hanzhang Qin, David Simchi-Levi, Ryan Ferer, Jonathan May, Ken Merriam, Megan Forrester, Alex Hamrick (2022) Trading sa

    2024年01月19日
    瀏覽(25)
  • 供應(yīng)鏈?zhǔn)酆蠓?wù)自動(dòng)化,利用軟件機(jī)器人將數(shù)據(jù)整合提升效率

    隨著供應(yīng)鏈管理的不斷發(fā)展,售后服務(wù)的重要性也日益凸顯。良好的售后服務(wù)不僅可以提高客戶滿意度,還能增強(qiáng)品牌形象和忠誠度。然而,傳統(tǒng)的供應(yīng)鏈?zhǔn)酆蠓?wù)往往存在繁瑣的操作、低效率和易出錯(cuò)的問題。為了解決這一挑戰(zhàn),越來越多的企業(yè)開始將自動(dòng)化技術(shù)引入售后

    2024年02月14日
    瀏覽(21)
  • 7、信息打點(diǎn)——資產(chǎn)泄露&CMS識別&Git監(jiān)控&SVN&DS_Store&備份

    知識點(diǎn): CMS指紋識別、源碼獲取方式 習(xí)慣配置特征等獲取方式 托管資產(chǎn)平臺資源搜索監(jiān)控 直接識別CMS,根據(jù)CMS獲取網(wǎng)站源碼。CMS直接識別工具: 云悉指紋識別平臺 。 識別不了CMS,則通過以下方式獲取源碼: 在網(wǎng)站根目錄內(nèi)(./www/)備份文件,可以訪問到;在網(wǎng)站根目錄(

    2024年02月01日
    瀏覽(24)
  • 傳統(tǒng)供應(yīng)鏈和現(xiàn)代供應(yīng)鏈有哪些區(qū)別?

    傳統(tǒng)供應(yīng)鏈和現(xiàn)代供應(yīng)鏈有哪些區(qū)別?

    供應(yīng)鏈?zhǔn)侵傅竭_(dá)消費(fèi)者手中之前各相關(guān)者的連接或業(yè)務(wù)的銜接。也即是由物料獲取,物料加工,并將成品送到用戶手中這一過程所涉及到的企業(yè)與供應(yīng)商形成的一個(gè)網(wǎng)絡(luò)。 黨的十九大報(bào)告提出“在中高端消費(fèi)、創(chuàng)新引領(lǐng)、綠色低碳、共享經(jīng)濟(jì)、現(xiàn)代供應(yīng)鏈、人力資本服務(wù)等領(lǐng)

    2024年02月10日
    瀏覽(31)
  • 虹科分享 | 軟件供應(yīng)鏈攻擊如何工作?如何評估軟件供應(yīng)鏈安全?

    虹科分享 | 軟件供應(yīng)鏈攻擊如何工作?如何評估軟件供應(yīng)鏈安全?

    說到應(yīng)用程序和軟件,是“更多”。在數(shù)字經(jīng)濟(jì)需求的推動(dòng)下,從簡化業(yè)務(wù)運(yùn)營到創(chuàng)造創(chuàng)新的新收入機(jī)會(huì),企業(yè)越來越依賴應(yīng)用程序。云本地應(yīng)用程序開發(fā)更是火上澆油。然而,情況是雙向的:這些應(yīng)用程序通常更復(fù)雜,使用的開放源代碼比以往任何時(shí)候都包含更多的

    2024年02月07日
    瀏覽(32)
  • 區(qū)塊鏈與供應(yīng)鏈數(shù)據(jù)分析:實(shí)現(xiàn)高效的供應(yīng)鏈管理

    區(qū)塊鏈技術(shù)的誕生與發(fā)展,為數(shù)字經(jīng)濟(jì)帶來了深遠(yuǎn)的影響。在傳統(tǒng)的中心化系統(tǒng)中,數(shù)據(jù)的傳輸和處理受到了中心化節(jié)點(diǎn)的限制,而區(qū)塊鏈技術(shù)為數(shù)字經(jīng)濟(jì)帶來了去中心化的特點(diǎn),使得數(shù)據(jù)的處理和傳輸更加高效、安全和透明。在供應(yīng)鏈管理領(lǐng)域,區(qū)塊鏈技術(shù)的應(yīng)用具有巨大

    2024年04月09日
    瀏覽(27)
  • 物流供應(yīng)商實(shí)現(xiàn)供應(yīng)鏈自動(dòng)化的3種方法

    當(dāng)前影響供應(yīng)鏈的全球性問題(如新冠肺炎疫情)正在推動(dòng)許多物流供應(yīng)商重新評估和簡化其流程。運(yùn)輸協(xié)調(diào)中的摩擦只會(huì)加劇供應(yīng)商無法控制的現(xiàn)有延誤和風(fēng)險(xiǎn)。值得慶幸的是,供應(yīng)鏈專業(yè)人員可以通過端到端的供應(yīng)鏈自動(dòng)化消除延遲,簡化與合作伙伴的溝通,減輕危機(jī)的影

    2024年02月09日
    瀏覽(27)
  • 從傳統(tǒng)供應(yīng)鏈到數(shù)字供應(yīng)鏈,淺析建筑業(yè)面臨的發(fā)展現(xiàn)狀

    從傳統(tǒng)供應(yīng)鏈到數(shù)字供應(yīng)鏈,淺析建筑業(yè)面臨的發(fā)展現(xiàn)狀

    供應(yīng)鏈?zhǔn)橇鞒?、系統(tǒng)和實(shí)體的生態(tài)系統(tǒng),隨著全球供應(yīng)鏈復(fù)雜性的增加,每個(gè)行業(yè)的發(fā)展都需要強(qiáng)大可靠的供應(yīng)鏈管理工具、流程和人員。傳統(tǒng)供應(yīng)鏈只關(guān)注生產(chǎn)和供應(yīng),已經(jīng)不能滿足行業(yè)發(fā)展需求,而數(shù)字供應(yīng)鏈關(guān)注客戶的一般需求,也旨在提高交付給客戶的產(chǎn)品的價(jià)值。

    2024年02月01日
    瀏覽(45)
  • 第7天:信息打點(diǎn)-資產(chǎn)泄漏&;CMS識別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    第7天:信息打點(diǎn)-資產(chǎn)泄漏&;CMS識別&;Git監(jiān)控&;SVN&;DS_Store&;備份

    網(wǎng)上開源的程序,得到名字就可以搜索直接獲取到源碼。 cms在線識別: 賬號要花錢在線申請 注冊條件: 還會(huì)查詢域名等信息,不一定準(zhǔn)確。 支持的識別框架 源碼泄露原因: 7kbsan掃描其掃描掃到一個(gè)1.zip,訪問www.h0r2yc.com/1.zip就可以進(jìn)行下載。 這時(shí)候目錄遍歷漏洞有可以,

    2024年02月03日
    瀏覽(32)
  • 5.供應(yīng)鏈安全

    5.供應(yīng)鏈安全

    主要內(nèi)容 ? 可信任軟件供應(yīng)鏈概述 ? 構(gòu)建鏡像Dockerfile文件優(yōu)化 ? 鏡像漏洞掃描工具:Trivy ? 檢查YAML文件安全配置:kubesec ? 準(zhǔn)入控制器: Admission Webhook ? 準(zhǔn)入控制器: ImagePolicyWebhook 可信任軟件供應(yīng)鏈概述 可信任軟件供應(yīng)鏈:指在建設(shè)基礎(chǔ)架構(gòu)過程中,涉及的軟件都

    2024年02月05日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包