数据库理论基本概念,包括信息、数据、数据库、数据库管理系统和数据库系统。 ...
分类:
数据库 时间:
2020-04-15 10:47:36
阅读次数:
73
本文内容: MSSQL反弹注入使用场景 MSSQL反弹注入语句解析 MSSQL反弹注入具体流程 MSSQL显错注入具体流程 1,MSSQL反弹注入使用场景: 1.前言: MSSQL注入攻击是最为复杂的数据库技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句早就了新颖独特的攻 ...
分类:
数据库 时间:
2020-04-14 18:27:58
阅读次数:
95
一、公钥基础设施 公钥基础设施 PKI(Public Key Infrastructure)是通过使用公钥技术和数据证书来提供信息系统安全服务,并负责验证数字证书持有者身份的一种体系。PKI 基础设施采用证书管理公钥,通过第三方可信任认证中心,把用户的公钥和用户的身份信息捆绑在一起,它是具有通用性的 ...
分类:
其他好文 时间:
2020-04-13 23:02:43
阅读次数:
121
美国网络威慑与溯源反制能力建设阶段跨越2011年~2018年,在这个阶段美国的国家战略逐渐从“积极防御”转变为“攻击威慑”。在这个阶段,美国政府不但发布了多个网络威慑相关战略政策,同时也开展了一系列的相关具体行动项目。 1、网络威慑与反制相关政策 2011年7月14日美国国防部发布首份《网络空间行动 ...
分类:
其他好文 时间:
2020-04-12 22:36:36
阅读次数:
224
美国政府依托其不断发展完善的威胁情报共享技术,构建了名为“网络天气地图”的威胁情报管理体系,如下图所示: “网络天气地图”的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述: 1. 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息; 2. 利用大数据分析技术,并结合 ...
分类:
其他好文 时间:
2020-04-12 22:10:58
阅读次数:
99
漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 ...
分类:
其他好文 时间:
2020-04-12 20:50:52
阅读次数:
77
攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero ...
分类:
其他好文 时间:
2020-04-12 18:49:54
阅读次数:
95
多年来,网络安全供应商已经宣布了将通过人工智能,云交付和自动化来改变整个行业的新技术。一切都会变得更好,更便宜,更快,当然更安全。在实践中,许多这些技术被证明是有限的,效果不如所承诺的,并且更难以使用。 改进是渐进的,并且在过去三年中,供应商公告没有太大变化。我们已经看到技术的逐步发展以及对网络安全 ...
分类:
其他好文 时间:
2020-04-12 18:48:35
阅读次数:
78
服务端常见安全问题,包括注入攻击(SQL注入)、认证与会话管理和访问控制、访问控制、加密算法与随机数、Web框架安全、应用层拒绝服务攻击DDOS、Web Server安全等方面。 ...
分类:
编程语言 时间:
2020-04-12 14:42:39
阅读次数:
98
学习总结客户端安全的相关要素,包括浏览器安全,跨站脚本攻击(XSS),跨站点请求伪造(CSRF),点击劫持(Clickjacking),HTML5安全等。 ...
分类:
其他好文 时间:
2020-04-12 14:36:21
阅读次数:
104