五月开心婷婷综合影院,亚洲成a人片在线观看88,欧美福利视频一线,在线看国产精品黄v

  • 
    <dfn id="2ki4g"></dfn><menu id="2ki4g"><code id="2ki4g"></code></menu>
    <center id="2ki4g"></center>
  • <tbody id="2ki4g"></tbody>

    阿里云云安全acp認(rèn)證知識(shí)點(diǎn)精講之安全漏洞預(yù)警

    高級(jí)工程師(ACP) 責(zé)任編輯:陳湘君 2022-04-07

    摘要:安全漏洞預(yù)警是阿里云云安全acp認(rèn)證第1章阿里云安全產(chǎn)品和技術(shù)的知識(shí)點(diǎn)之一,本文將安全漏洞預(yù)警這個(gè)知識(shí)點(diǎn)的內(nèi)容進(jìn)行了整理,希望能幫助考生快速理解和掌握該知識(shí)點(diǎn)的內(nèi)容。

    安全漏洞預(yù)警

    OpenSSL“心臟滴血”漏洞

    2014年04月07日,OpenSSL發(fā)布安全公告,在OpenSSL 1.0.1和OpenSSL 1.0.2 Beta1中存在嚴(yán)重漏洞。由于未能正確檢測(cè)用戶輸入?yún)?shù)的長(zhǎng)度,攻擊者可以利用該漏洞,遠(yuǎn)程讀取存在漏洞版本的OpenSSL服務(wù)器內(nèi)存中64 KB的數(shù)據(jù),獲取內(nèi)存中的用戶名、密碼、個(gè)人相關(guān)信息以及服務(wù)器的證書等私密信息。

    漏洞詳情如下:

    漏洞編號(hào):CVE-2014-0160

    漏洞名稱:OpenSSL“心臟滴血”漏洞

    評(píng)級(jí):高危

    漏洞描述:OpenSSL軟件存在“心臟出血”漏洞,該漏洞使攻擊者能夠從內(nèi)存中讀取多達(dá)64 KB的數(shù)據(jù),造成信息泄露。

    漏洞利用方式:遠(yuǎn)程利用

    漏洞危害:可被用來(lái)獲取敏感數(shù)據(jù),包括會(huì)話Session、cookie、賬號(hào)密碼等。

    修復(fù)方案:

    1.升級(jí)ECS OpenSSL。

    2.修復(fù)完畢后,重啟Web服務(wù)。Apache/Nginx/Httpd的重啟方式分別如下:

    /etc/init.d/apache2 restart

    /etc/init.d/ngnix restart

    /etc/init.d/httpd restart

    3.使用以下命令查看與OpenSSL庫(kù)相關(guān)的服務(wù),并重啟這些服務(wù)。

    lsof | grep libssl | awk ‘{print $1}’| sort | uniq

    點(diǎn)擊下方圖片可購(gòu)買阿里云云安全acp認(rèn)證網(wǎng)絡(luò)課程,個(gè)性化服務(wù),為你的升職加薪之路助力!?。?/span>
    aq.png

    溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,本網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)考生以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

    阿里云認(rèn)證備考資料免費(fèi)領(lǐng)取

    去領(lǐng)取

    專注在線職業(yè)教育23年

    項(xiàng)目管理

    信息系統(tǒng)項(xiàng)目管理師

    廠商認(rèn)證

    信息系統(tǒng)項(xiàng)目管理師

    信息系統(tǒng)項(xiàng)目管理師

    學(xué)歷提升

    !
    咨詢?cè)诰€老師!