位置:首页 > 安全分类 > WEB安全

  • 2020年垃圾和钓鱼邮件总结

    年度数字垃圾邮件在电子邮件流量中占50.37%,比2019年下降了6.14个百分点;大多数垃圾邮件(21.27%)来自俄罗斯;共检测到184435643个恶意附件;邮件防病毒程序最常检测到的木马是.Win3 ...

  • 为什么中国越来越重视网络安全?

    为什么中国越来越重视网络安全? ...

  • HelloKitty勒索软件针对SonicWall设备发起攻击

    HelloKitty勒索软件针对SonicWall设备发起攻击 ...

  • 什么是VPS(Virtual Private Server 虚拟专用服务器)技术?

    什么是VPS(Virtual Private Server 虚拟专用服务器)技术? ...

  • 利用Windows RPC绕过CFG防护机制

    利用Windows RPC绕过CFG防护机制 ...

  • 武汉市高新技术产业协会第一届会员大会第四次会议圆满举行

    7月16日上午,武汉市高新技术产业协会第一届会员大会第四次会议-光谷专场在光谷潮漫凯瑞国际酒店圆满举行。 ...

  • 三部门:不得利用网络产品安全漏洞从事危害网络安全的活动

    三部门:不得利用网络产品安全漏洞从事危害网络安全的活动 ...

  • 高防服务器和普通的云服务器本质上有什么不同?

    高防服务器和普通的云服务器本质上有什么不同? ...

  • 活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些?

    活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些? ...

  • 物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全?

    物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全? ...

  • 怎样保护网站安全?如何做好防护?

    怎样保护网站安全?如何做好防护? ...

  • 如何用计算机电源窃取机密数据?

    最近,黑客科技摇篮般的以色列高校,又研究出了一种让电源发声泄露数据的新型恶意软件。 ...

  • 到底怎样才能进行网站安全防护免遭黑客攻击呢?

    关于渗透测试服务为了堵住瘫痪不能打开网站的漏洞,一种常见的攻击方法就是大批量模拟普通用户的方法,即使用GET或POST请求来占用网站服务器的大量网络带宽资源,以阻塞瘫痪不能打开网站的漏洞,一种典型的攻击方法就是通过向服务器提交大量的请求,例如TCP请求或SYN请求,使得服务器不能承载如此多的请求包,导致用户浏览服务器和特定服务的通信无法正常连接。 ...

  • 网络安全特训之——网络信息安全攻防学习平台(选择题)

    第一题
    主要用于加密机制的协议是( )

    HTTP
    FTP
    TELNET
    SSL

    第二题
    向有限的空间输入超长的字符串是哪一种攻击手段?

    缓冲区溢出
    网络监听
    拒绝服务
    IP欺骗

    第三题
    为了防 ...

  • web安全---文件上传漏洞

    文件上传功能模块文件上传功能是大部分WEB应用的必备功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商 ...

  • web安全(一):Web安全入门

    一、Web安全性措施
    1、身份验证
      验证是识别一个人或系统(如应用程序)以及检验其资格的过程。在Intenet领域,验证一个用户的基本方法通常是用户名和口令。

    2、授权
      授权是确定用户是否被允许访问他所请求的资源的过程。例如:在银行系统中,你只能访问你的银行账户,而不能访问别人的银行账户。授权通常是通过一个访问控制列表(ACL)强制实施,该列表指定了用户和它所访问的资源的类型。

    3、数据完整性
      数据完整性是指数据从发送者传输到接收者的过程中数据不被破坏。

    4、数据保密 ...

  • 浅谈Web3.0时代

    4 月 27 日,苹果 iOS 14.5 正式发布,苹果史上最强隐私新规落地。新系统版本将全面上线应用追踪透明规则,限制应用读取用户设备的广告标志符 IDFA,保护用户隐私。随即,Facebook宣 ...

  • Web 安全问题,远比你想象的严重

    据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...

  • 常见WEB安全问题及防御策略汇总

    1、安全世界观继上一篇: 我用一个小小的开放设计题,干掉了40%的面试候选人 聊到了Web安全之后,好多朋友也在关注这个话题,今天特意再写一篇。安全世界观一词是《白帽子讲Web安 ...

  • 绕过业务逻辑的exp编写

    经常有一部分初入安全门槛的同学们会对编写exp和poc之类问题或无从下手,这次来分享一个简单实用的exp编写流程。具体的poc和exp的区别自行百度,主要讲方法。业务背景这个业务 ...

  • https流量解密方案综述

    一、https发展历史 http和https的发展历史http协议从1989年发明以来,就迅速得得到推广,在1994年由网景公司引入安全的http协议,即http over ssl,也就是https协议。ssl从1.0快速 ...

  • SQL注入大合集

    前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。 报错注入 ...

  • 安全是一门语言的艺术 | 威胁调查分析语言概述

    语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演进,笔者 ...

  • 从一道题看php异或bypass

    Tags: [php代码审计, bypass]代码如下 <?php highlight_file(__FILE__); ​ $_ = @$_GET[&#39;_&#39;]; if ( preg_match(&#39;/[\x00- 0-9\&#39;"`$&.,|[{_defgops\x7F]+/i ...

  • 渗透测试经验总结之信息收集和漏洞挖掘

    盾叔今天结合自己渗透测试的一些经验,和大家谈一谈盾叔的一些小心得,有不全面的欢迎在评论处补充,盾叔会及时回复。No.1 信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话 ...

  • 页次:98/99 每页25 总数2468    首页  上一页  下一页  尾页    转到: