1引言1.1编写目的对项目进行测试,详细记录测试过程,对软件的质量进行评估,同时为我们提供了更正系统漏洞的依据。1.2背景随着人们知识层次的提高,图书馆成为日常生活中不可缺少的一部分。而图书馆的存数量和业务量庞大,仅仅靠传统的记账式管理是不可行的。图书馆管理系统应运而生,逐渐成为信息化建设的重要组成...
分类:
其他好文 时间:
2015-05-31 15:21:36
阅读次数:
137
系统漏洞是指操作的编写存在一些缺陷或者是错误,而黑客就可以通过这个系统漏洞**计算机。今天来讲讲系统漏洞的利用。下载一个啊D网络工具包(这个是国内比较著名的扫描工具,功能齐全),然后记住要用外网,或者给内网做一个映射。首先先选择IP(我填写的是218.76.40.1至218.7..
分类:
其他好文 时间:
2015-05-22 19:22:36
阅读次数:
132
0x00迅速了解NmapNmap是一款扫描目标网络信息的工具,可以是黑客用来探测主机信息,收集情报的神器。也可以是运维人员扫描网络环境,及时发现系统漏洞的好帮手。0x01它的功能1、主机发现(HostDiscovery)#探测目标网络环境中有哪些主机是可以进行通信的,当然你也可以用ping命..
分类:
其他好文 时间:
2015-04-25 00:26:13
阅读次数:
342
以前就说过中国信息系统没有任何安全保密可言,基本上是透明的,在windows平台下,也自然是难逃此劫。前面说的海康威视视频监控被黑客控制。
文章说漏洞是编写网页程序不好导致,也是,做社保的软件公司应该是内部投标,谈不上安全经验。不过windows系统漏洞无处不在,社保系统就可以置身事外?
这种漏洞事情会越来越多,除了弃用windows,改用sinox,还有是需要更加有安全经验的软件开发公司,社...
分类:
其他好文 时间:
2015-04-23 10:57:28
阅读次数:
223
用户角色变更的应用,在一般的纯互联网应用中,是非常少见的。但是在一些其他的行业,比如我所熟悉的语音行业,就是非常常见的。
我们在电视里也经常看到,某某金融大鳄给经纪人打电话,这个股票,给我买入1000万;那个股票,马上现价抛出。
在这个时候,接听电话的经纪人就和金融大鳄的角色进行...
分类:
其他好文 时间:
2015-03-09 12:51:36
阅读次数:
113
背景在数据库系统中已经发现了许多安全漏洞,其中比较严重且危害性比较大的有:缓冲区溢出和SQL注入2种。SQL注入主要依赖于结构化查询语言,每种数据库略有出入;SQL注入漏洞的利用,最主要的威胁是提权;后台维护人员或黑客攻击,可以借此获得DBA权限。需要说明的是,这里所说..
分类:
数据库 时间:
2015-03-05 17:18:36
阅读次数:
380
一、背景介绍
蠕虫病毒是一种通过网络传播的恶意病毒,出现的时间晚于木马及宏病毒,但其传播速 度最快,传播范围最广。其传播主要体现在以下两个方面:
1.系统漏洞
2.电子邮件
二、蠕虫病毒的基本程序结构:主程序+引导程序
a) 传播模块:负责蠕虫的传播。
b) 隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
c) 目的功能模块:实现对计算机的控制、监视或破坏等功能。
d) 传播...
分类:
其他好文 时间:
2015-02-27 10:13:31
阅读次数:
563
一、定义:凡是人为编制的,干扰计算机正常运行并造成计算机软硬件故障,
甚至破坏计算机数据的可以自我复制的计算机程序或者指令集合
都是计算机病毒。
二、特征:非法性、隐藏性、潜伏性、可触发性、表现性、破坏性、传染性、
针对性、变异性、不可预见性。
隐藏性:缩小体积、潜入系统目录、标记坏簇、系统漏洞。
潜伏性:依附宿主程序伺...
分类:
其他好文 时间:
2015-02-24 22:14:54
阅读次数:
267
首先声明一下:这里的“破解”不是找回忘记的密码,而是通过系统漏洞绕过登录时必须输入的密码,之后再进行修改。 此教程主要是借助win8PE进行操作,Win8的登录密码破解分三种情况:一是本地账户密码破解,二是在线账户密码破解(进入系统之后可以联网),三是在线账户密码离线破解(完全不能联网)。 第一.....
服务器安全狗是国内首款支持windows全系列操作系统(Windows2003/Windows2008/Windows2012)的免费服务器安全防护软件,它拥有服务器优化、系统漏洞修复、系统实时保护、拦截各种网络威胁、保护文件不被篡...
分类:
其他好文 时间:
2014-11-24 19:23:21
阅读次数:
334