先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7
深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年最新网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
如果你需要这些资料,可以添加V获取:vip204888 (备注网络安全)
正文
修复方法
在Nginx的配置文件中的 server 标签内增加一下配置
server_tokens off;
add_header X-Frame-Options SAMEORIGIN;
add_header X-XSS-Protection ‘1;mode=block’;
add_header X-Content-Type-Options nosniff;
检测到目标主机可能存在缓慢的HTTP拒绝服务攻击
1、在Nginx配置文件的http标签中增加以下参数
http{
...
#指定每一个 TCP 链接最多能够保持多长时间
keepalive_timeout 60;
#为请求头分配一个缓冲区
client_header_buffer_size 1m;
#此指令规定了用于读取大型客户端请求头的缓冲区的最大数量和大小
large_client_header_buffers 4 8k;
#此指令禁用NGINX缓冲区并将请求体存储在临时文件中
client_body_in_file_only clean;
limit_conn_zone $binary\_remote\_addr zone=addr:10m;
limit_req_zone $binary\_remote\_addr zone=one:10m rate=200r/s;
...
}
1、在Nginx配置文件的server 标签中增加以下参数
http{
server {
...
limit_conn addr 5;
limit_req zone=one burst=5 nodelay;
#服务端向客户端传输数据的超时时间
send_timeout 30s;
#设置NGINX能处理的最大请求主体大小
client_max_body_size 2M;
#请求头分配一个缓冲区
client_body_buffer_size 16k;
#指定客户端与服务端建立连接后发送 request body 的超时时间
client_body_timeout 20s;
#客户端向服务端发送一个完整的 request header 的超时时间
client_header_timeout 10s;
#该指令设置NGINX将完整的请求主体存储在单个缓冲区中
client_body_in_single_buffer on;
#此指令指定存储请求正文的临时文件的位置
client_body_temp_path 1 2;
...
}
}
检测到目标URL存在http host头攻击漏洞
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
需要这份系统化的资料的朋友,可以添加V获取:vip204888 (备注网络安全)
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!