位置:首页 > 安全分类

web安全(一):Web安全入门
一、Web安全性措施
1、身份验证
验证是识别一个人或系统(如应用程序)以及检验其资格的过程。在Intenet领域,验证一个用户的基本方法通常是用户名和口令。
2、授权
授权是确定用户是否被允许访问他所请求的资源的过程。例如:在银行系统中,你只能访问你的银行账户,而不能访问别人的银行账户。授权通常是通过一个访问控制列表(ACL)强制实施,该列表指定了用户和它所访问的资源的类型。
3、数据完整性
数据完整性是指数据从发送者传输到接收者的过程中数据不被破坏。
4、数据保密 ...

放飞梦想,共铸辉煌——网络安全就业班2021-6月班正式开班
开班了开班了开班了重要的事情说三遍 2021年6月15日,网盾网络安全学院6月就业班正式开班。上午9点网盾学院的詹校长和网盾学院的老师们共同出席了开班典礼。本届网盾师生齐聚 ...

浅谈Web3.0时代
4 月 27 日,苹果 iOS 14.5 正式发布,苹果史上最强隐私新规落地。新系统版本将全面上线应用追踪透明规则,限制应用读取用户设备的广告标志符 IDFA,保护用户隐私。随即,Facebook宣 ...

十大Web安全扫描工具,你知道哪些?
初入门时,喜欢将目标站点直接丢扫描器,慢慢等扫描结果,极度依赖Web扫描器;而有一些漏洞高手,善于运用运用各种工具但并不依赖工具,经常可以找到扫描工具发现不了的漏洞。一款好用 ...

代理IP也会出现问题?
我们在使用代理ip的过程当中常常会碰到各类小问题,毕竟ip工具使用过程中不能保证长时间使用不出错,只能不断减低出错的风险,下面小盾综合常见用户问题列出以下问题和原因。 授 ...

全球第二大内存和固态硬盘制造商威刚遭勒索攻击
6月9日,全球第二大存储器和存储制造商威刚(ADATA)表示,曾在5月23日遭到勒索软件攻击,此次攻击迫使其关闭受影响系统。勒索团伙Ragnar Locker声称是此次攻击的始作俑者。Ragnar Lo ...

全球范围内网络攻击受灾严重,然后...
2014年2月,Bitstamp、门头沟(MTGOX)以及BTC-e几个交易所受到了DDoS拒绝服务攻击,其中MTGOX受灾严重,据当时的CEO马克.卡普勒斯称,攻击者通过MTGOX的系统漏洞将交易所里的比特币全 ...

Web 安全问题,远比你想象的严重
据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...

常见WEB安全问题及防御策略汇总
1、安全世界观继上一篇: 我用一个小小的开放设计题,干掉了40%的面试候选人 聊到了Web安全之后,好多朋友也在关注这个话题,今天特意再写一篇。安全世界观一词是《白帽子讲Web安 ...

网络安全问题不容忽视
从美国燃油管道遭遇网络袭击事件说开去——网络安全问题不容忽视日前,美国最大燃油管道运营商遭遇黑客组织的网络攻击侵袭后,被迫暂停运作美国东部最大的关键燃油网 ...

记一次WiFi中断攻击实验
WiFi中断攻击是指通过发送取消认证报文让客户端以为路由器需要让自己断开连接从而断开WiFi,伪造路由器向客户端发送取消认证报文,使客户端主动断开WiFi连接。WiFi中断后有可 ...

绕过业务逻辑的exp编写
经常有一部分初入安全门槛的同学们会对编写exp和poc之类问题或无从下手,这次来分享一个简单实用的exp编写流程。具体的poc和exp的区别自行百度,主要讲方法。业务背景这个业务 ...

https流量解密方案综述
一、https发展历史 http和https的发展历史http协议从1989年发明以来,就迅速得得到推广,在1994年由网景公司引入安全的http协议,即http over ssl,也就是https协议。ssl从1.0快速 ...

富士胶片遭遇疑似勒索攻击后关闭网络;研究员披露华为加密设备漏洞
全球动态1. 白宫敦促企业"认真对待勒索软件犯罪"3日消息,白宫在国家安全委员会首席网络安全顾问安妮•纽贝格尔(AnneNeuberger)的一封信中,敦促商界领袖和企业高管"认真对待 ...

揭秘全球最危险的5大网络间谍组织
几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在 ...

SQL注入大合集
前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。 报错注入 ...

安全是一门语言的艺术 | 威胁调查分析语言概述
语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演进,笔者 ...

从一道题看php异或bypass
Tags: [php代码审计, bypass]代码如下 <?php highlight_file(__FILE__); $_ = @$_GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i ...

网络安全”杀手“勒索组织是如何选择”猎物“的?
”虽然每周都有一个新组织面临勒索软件攻击,但在新闻中看到的事件只是受害者中的一小部分。“网络安全研究工作人员称。2021年1月1日至4月31日期间,6个勒索软件组织 ...

又是黑客?全球最大肉类加工商遭网络攻击,多座工厂关停
5月31日,全球最大的肉类加工企业JBS发表声明称,公司服务器在30日遭到黑客攻击,受影响的系统包括美国及澳大利亚分公司。JBS是一家总部位于巴西圣保罗的企业,是目前世界上最大的 ...

超过一百个漏洞将三万门禁数据暴露给黑客
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。研究人员在四家楼宇管理与访问控制系统供应商的产品中 ...

专家表示自动驾驶汽车可能成为新的监控手段
想象一下未来,人工驾驶已成为过去。你可以随意跳上一辆车,说出你想去的地方,然后静静等待到达目的地。在这个过程中,你可以办公,可以聊天,可以玩游戏,可以看电影——就是 ...

渗透测试经验总结之信息收集和漏洞挖掘
盾叔今天结合自己渗透测试的一些经验,和大家谈一谈盾叔的一些小心得,有不全面的欢迎在评论处补充,盾叔会及时回复。No.1 信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话 ...

渗透测试经验总结之信息收集和漏洞挖掘
结合自己渗透测试的一些经验,和大家谈一谈我的一些小心得,有不全面的欢迎在评论处补充,我可以及时更新。一、信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。不同的w ...

佳能单反相机被曝存在漏洞,可远程安装勒索软件
来自Check Point的安全研究员Eyal Itkin分析了佳能EOS 80D数码单反相机中的图片传输协议(PTP),并发现了可能被用于多次攻击的六个漏洞。攻击者可以利用该漏洞破坏设备并在相机 ...