码迷,mamicode.com
首页 >  
搜索关键字:安全评估    ( 45个结果
IOS平台APP安全Checklist
#1. 前言IOS平台APP安全风险相关的一般性Checklist,保障IOS客户端安全评估的质量与效率。#2. 数据安全##2.1 传输安全该类漏洞的审查场景:APP通过网络发送或接收敏感信息,比如用户口令、用户隐私信息等,或者通过网络下发的数据执行某些敏感操作**漏洞类型说明:**由于移动设备通 ...
分类:移动开发   时间:2016-08-18 21:04:45    阅读次数:488
CentOS6.4升级openssh
---------------------------------一、为什么要升级二、系统环境三、卸载系统自带openssh-server四、源码安装openssh五、配置---------------------------------一、为什么要升级最近收到某项目的安全评估报告,让升级最新的openssh,如下:二、系统环境#cat/etc/redhat-relea..
分类:其他好文   时间:2016-06-30 14:38:55    阅读次数:213
Umap2:开源USB host安全评估工具
Umap2是一款由NCC Group和Cisco SAS小组开发的、基于python的USB host安全评估工具。 它拥有第一版所支持的所有功能: umap2emulate:USB设备枚举 umap2scan:用于设备支持的USBhost扫描 umap2detect:USBhost操作系统检测(尚 ...
分类:其他好文   时间:2016-06-27 12:05:53    阅读次数:250
SQL注入攻击实例
一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。 我们记录下了在多次错误的转折后经历的曲折过程,而一个更有经验的人会有这不同的 — 甚至更好的 — 方法。但事实上我们成功以后才明白,...
分类:数据库   时间:2016-05-27 11:20:25    阅读次数:350
drozer工具使用(二)
drozer工具使用 看别人写的东西总是很蛋疼 一 工具介绍 : Drozer原名mercury,是一款不错的Android APP安全评估工具。现在有社区版/专业版两个版本 官网: https://www.mwrinfosecurity.com/ 使用手册: https://www.mwrinfo ...
分类:其他好文   时间:2016-05-20 17:32:40    阅读次数:2882
新的开始
2016/5/16 开始进入第13周了 周二: 上午英语(8:00开始) 下午网络安全评估(14:00开始) 周三: 上午英语(10:30开始) 下午高网(14:00开始) 周四: 上午高网(8:00开始) 下午算法(14:00开始) 周五: 上午网络安全(8:00开始) 下午linux内核(14: ...
分类:其他好文   时间:2016-05-16 21:36:29    阅读次数:111
从对SAE的一次授权安全评估浅谈云安全
EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2011-12-20From: http://www.80sec.com/ [ 目录 ]一 背景及描述二 什么是云三 什么是云安全四 如何对云进行安全设计五 对SAE的一次授权安全评估检测 ...
分类:其他好文   时间:2016-05-13 09:36:52    阅读次数:286
《白帽子讲Web安全》笔记1-5章
《白帽子讲Web安全》笔记1-5章白帽子讲Web安全笔记1-5章 第1章 安全世界观 安全评估过程 资产等级划分 威胁分析 风险分析 确认解决方案 第2章 浏览器安全 第3章 XSS攻击 反射型XSS 存储型XSS DOM Based XSS XSS钓鱼 XSS攻击平台 Flash XSS XSS防御 第4章 CSRF CSRF本质 CSRF防御 第5章 点击劫持ClickJacking Click...
分类:Web程序   时间:2016-01-24 18:26:29    阅读次数:193
第七次作业 信息安全、评估、密码技术
一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;(1)X轴安全机制包括:基础设施安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全、审计安全、安全防范体系(2)Y轴OSI参考模型包括:物理层、数据链路..
分类:其他好文   时间:2015-10-26 18:56:03    阅读次数:188
【转】SQL注入原理和方法
最近在做的项目是网络安全评估的内容,其中包含渗透测试,而SQL注入往往是渗透测试中最为有效的手段之一,本文中将会就SQL注入的原理和方法进行叙述,使普通读者对SQL注入有所了解。 SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来...
分类:数据库   时间:2015-10-09 20:00:28    阅读次数:257
45条   上一页 1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!