网络罪犯是忙于创新的人,正在调整他们的武器和攻击策略,并且无情地漫游网络以寻找下一个高分。敏感信息的每种方式,例如机密的员工记录,客户的财务数据,受保护的医疗文件和企业私密文件,都面临着对网络安全的无情威胁。 为了成功防御黑客,蠕虫病毒和恶意软件(如僵尸网络攻击)的严重威胁,网络管理员需要使用适合全 ...
分类:
其他好文 时间:
2019-12-19 13:01:58
阅读次数:
92
第5章?应用安全 5.1?应用安全概述 早期应用系统结构:客户/服务器模式 这个模式具有一定的缺陷,对应用系统、资源等有一定影响。 目前的应用系统结构:三层客户/服务器结构 浏览器InternetWeb应用服务器中间件数据库 黑客攻击Web应用服务器、中间件、数据库,;利用漏洞、在网页中植入恶意代码 ...
分类:
其他好文 时间:
2019-12-18 17:34:04
阅读次数:
91
1.针对IP或主机的基本Nmap扫描 nmap IP 现在,如果要扫描主机名,只需替换主机的IP,如下所示: nmap 域名 2.扫描本地或远程服务器上的特定端口或扫描整个端口范围 nmap -p 1-65535 localhost 在此示例中,我们扫描了本地计算机的所有65535端口。 Nmap能 ...
分类:
其他好文 时间:
2019-12-18 14:51:51
阅读次数:
115
Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢? 一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件, ...
分类:
系统相关 时间:
2019-12-18 10:54:52
阅读次数:
121
一、Nginx配置文件基本参数优化 1.隐藏Nginx header内版本号信息 一些特定的系统及服务漏洞一般都是特定的软件及版本号有关,我们应尽量隐藏服务器的敏感信息(软件名称及版本等信息),这样黑客无法猜到有漏洞的服务是否是对应服务的版本,从而确保web服务器最大的安全。 ·利用curl查看隐藏 ...
分类:
其他好文 时间:
2019-12-16 22:22:49
阅读次数:
78
在任何社会等级制度中,那些对自己没有自信的人就会通过虐待他们眼中的下等人来突显自己的身份。 多个人共同开发一个软件的正确模式 需要合作,但是不要“合”的过头。如果一个代码块由三到四个人共同开发,就没有人真正“拥有“这块代码。最终、它就会变得像一个公用的杂物间,没人管理,又脏又乱,到处堆满了冗余代码。 ...
分类:
其他好文 时间:
2019-12-08 00:45:31
阅读次数:
108
1. 应用 使用MD5加密 因为:因为MD5的不可逆性,也可以保证你的key 是安全的,黑客无法通过原文和密文知晓你的key。 案例: import java.math.BigInteger; import java.security.MessageDigest; public class MD5U ...
分类:
编程语言 时间:
2019-12-07 14:35:44
阅读次数:
67
一、数据安全“怎么看” 业界对于数据安全有着各种各样的理解。 有人认为数据安全就是数据层的安全,也就是通常所说的数据库安全,主要措施就是保护好数据库,比如使用非root账号、最小化配置数据库权限、设置复杂口令。 是不是这样就可以了呢? 其实不然,黑客仍有可能通过应用层的漏洞(典型场景如SQL注入漏洞 ...
分类:
其他好文 时间:
2019-12-06 22:06:40
阅读次数:
128
摘自:https://zhuanlan.zhihu.com/p/26375200 XSS(cross-site script)跨站脚本自1996年诞生以来,一直被OWASP(open web application security project) 评为十大安全漏洞中的第二威胁漏洞。也有黑客把xs ...
分类:
其他好文 时间:
2019-12-06 21:19:40
阅读次数:
124
电子邮件是Internet上最古老的协议之一。尽管年代久远,它仍然是最受欢迎的。知名网络黑客安全专家,东方联盟创始人郭盛华曾透露:“尽管许多个人和组织选择将其电子邮件外包给谷歌、微软、网易等等,但这并不是每个人的选择。一些行业对数据所有权施加了严格的监管约束,个人担心其隐私,所以搭建自己邮件系统是非 ...
分类:
其他好文 时间:
2019-12-03 11:46:14
阅读次数:
134