<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>漏洞测试 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95/</link>
    <description>Recent content in 漏洞测试 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 19 Nov 2025 12:37:27 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>黑色星期五DDoS防护指南：保障持续在线业务的网络安全</title>
      <link>https://blog.qife122.com/p/%E9%BB%91%E8%89%B2%E6%98%9F%E6%9C%9F%E4%BA%94ddos%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97%E4%BF%9D%E9%9A%9C%E6%8C%81%E7%BB%AD%E5%9C%A8%E7%BA%BF%E4%B8%9A%E5%8A%A1%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/</link>
      <pubDate>Wed, 19 Nov 2025 12:37:27 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E9%BB%91%E8%89%B2%E6%98%9F%E6%9C%9F%E4%BA%94ddos%E9%98%B2%E6%8A%A4%E6%8C%87%E5%8D%97%E4%BF%9D%E9%9A%9C%E6%8C%81%E7%BB%AD%E5%9C%A8%E7%BA%BF%E4%B8%9A%E5%8A%A1%E7%9A%84%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/</guid>
      <description>&lt;h2 id=&#34;黑色星期五期间ddos攻击态势&#34;&gt;黑色星期五期间DDoS攻击态势&lt;/h2&gt;&#xA;&lt;p&gt;在黑色星期五和网络星期一等高流量在线销售高峰期，分布式拒绝服务（DDoS）攻击的频率和强度都会激增。攻击者深知此时攻击代价更高——即使是短暂的停机也可能造成重大中断和销售机会损失。&lt;/p&gt;</description>
    </item>
    <item>
      <title>业务连续性面临风险：忽视DDoS漏洞测试的真实代价</title>
      <link>https://blog.qife122.com/p/%E4%B8%9A%E5%8A%A1%E8%BF%9E%E7%BB%AD%E6%80%A7%E9%9D%A2%E4%B8%B4%E9%A3%8E%E9%99%A9%E5%BF%BD%E8%A7%86ddos%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95%E7%9A%84%E7%9C%9F%E5%AE%9E%E4%BB%A3%E4%BB%B7/</link>
      <pubDate>Wed, 19 Nov 2025 02:31:46 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E4%B8%9A%E5%8A%A1%E8%BF%9E%E7%BB%AD%E6%80%A7%E9%9D%A2%E4%B8%B4%E9%A3%8E%E9%99%A9%E5%BF%BD%E8%A7%86ddos%E6%BC%8F%E6%B4%9E%E6%B5%8B%E8%AF%95%E7%9A%84%E7%9C%9F%E5%AE%9E%E4%BB%A3%E4%BB%B7/</guid>
      <description>&lt;h1 id=&#34;业务连续性面临风险忽视ddos漏洞测试的真实代价&#34;&gt;业务连续性面临风险：忽视DDoS漏洞测试的真实代价&lt;/h1&gt;&#xA;&lt;p&gt;资深安全领导者深知可用性等同于信任。如果您的银行、支付或交易服务减速或停滞，收入和声誉将在几分钟内受损。Cloudflare的2025年第一季度DDoS威胁报告和后续技术文档记录了数百万次被缓解的攻击和创纪录的超大规模事件，包括7.3 Tbps的峰值——这清楚地表明DDoS攻击不仅变得越来越普遍，而且越来越危险。在此背景下，持续DDoS测试和DDoS漏洞管理现在至关重要——而非可选。&lt;/p&gt;</description>
    </item>
    <item>
      <title>API安全测试完全指南：保护你的应用程序接口</title>
      <link>https://blog.qife122.com/p/api%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95%E5%AE%8C%E5%85%A8%E6%8C%87%E5%8D%97%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F%E6%8E%A5%E5%8F%A3/</link>
      <pubDate>Thu, 23 Oct 2025 11:25:37 +0800</pubDate>
      <guid>https://blog.qife122.com/p/api%E5%AE%89%E5%85%A8%E6%B5%8B%E8%AF%95%E5%AE%8C%E5%85%A8%E6%8C%87%E5%8D%97%E4%BF%9D%E6%8A%A4%E4%BD%A0%E7%9A%84%E5%BA%94%E7%94%A8%E7%A8%8B%E5%BA%8F%E6%8E%A5%E5%8F%A3/</guid>
      <description>&lt;h1 id=&#34;什么是api安全测试完全指南&#34;&gt;什么是API安全测试：完全指南&lt;/h1&gt;&#xA;&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;&#xA;&lt;p&gt;API是现代软件的重要组成部分，使应用程序、服务和设备之间能够通信。然而，随着使用量的增加，API也带来了独特的安全风险。黑客以API为目标来窃取数据、绕过认证并破坏服务。因此，API安全测试确保这些漏洞被识别和缓解。本博客将引导您了解什么是API安全测试、为什么它很重要以及保护API的关键方法。&lt;/p&gt;</description>
    </item>
    <item>
      <title>警惕安全特性遗漏的拼写错误及其测试方法</title>
      <link>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95%E5%AE%89%E5%85%A8%E7%89%B9%E6%80%A7%E9%81%97%E6%BC%8F%E7%9A%84%E6%8B%BC%E5%86%99%E9%94%99%E8%AF%AF%E5%8F%8A%E5%85%B6%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95/</link>
      <pubDate>Thu, 11 Sep 2025 02:05:44 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E8%AD%A6%E6%83%95%E5%AE%89%E5%85%A8%E7%89%B9%E6%80%A7%E9%81%97%E6%BC%8F%E7%9A%84%E6%8B%BC%E5%86%99%E9%94%99%E8%AF%AF%E5%8F%8A%E5%85%B6%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95/</guid>
      <description>&lt;h1 id=&#34;警惕安全特性遗漏的拼写错误及其测试方法&#34;&gt;警惕安全特性遗漏的拼写错误及其测试方法&lt;/h1&gt;&#xA;&lt;h2 id=&#34;源加固机制的工作原理&#34;&gt;源加固机制的工作原理&lt;/h2&gt;&#xA;&lt;p&gt;源加固是一种安全缓解措施，通过将特定函数调用替换为执行额外运行时或编译时检查的更安全包装函数来实现。通过定义特殊宏“_FORTIFY_SOURCE=”并赋值为1、2或3，同时在编译时启用优化选项即可启用源加固。数值越高，加固的函数越多或执行的检查越严格。此外，libc库和编译器必须支持源加固选项，glibc、Apple Libc、gcc和LLVM/Clang支持此功能，但musl libc和uClibc-ng不支持。具体实现可能有所不同，例如级别3仅在glibc 2.34中新增，但Apple Libc似乎尚未支持。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
