码迷,mamicode.com
首页 >  
搜索关键字:安全评估    ( 45个结果
XcodeGhost事件或成年内最严重信息安全事件
商业安全评估机构与应用软件开发者等认为,这次iOS系统受XcodeGhost木马后门感染事件,一定是有组织、有预谋的团队所为,而绝非普通黑客做“实验”这么简单,该事件或将成为今年国内最严重的信息安全事件。 XcodeGhost事件仍在持续发酵。 9月14日,国家互联网应急中心在官网发布了“关于使用....
分类:其他好文   时间:2015-09-28 22:13:11    阅读次数:195
进击的云安全! 让你轻松构建系统安全基线
安全基线是一个业务系统的最小安全保证,即该业务系统需要满足的最基本的安全要求。构造安全基线是系统安全工程的首要步骤,同时也是进行安全评估、发现和解决业务系统安全问题的先决条件。 从具体的内容来看,安...
分类:其他好文   时间:2015-08-06 20:39:10    阅读次数:159
移动互联网安全性测试技术简介
我们在讲“移动互联网安全性测试技术”之前,先来了解下移动互联网安全测评服务!它的整个生命周期包含安全检测、安全评估、安全加固和APP发布渠道监测。 安全检测 对象:所有待上线的APP 目标:防止恶意软件流入应用市场 内容:对APP进行安全性检测,检测APP是否存在病毒、木马等恶意代码 安全评估 对象:对安全性要求较高的APP 目标:发现通过APP给业务带来的安全风险 内容:对APP进行安...
分类:移动开发   时间:2015-08-04 17:26:01    阅读次数:147
安全测试外包 简单搞定网站安全问题
web安全全面覆盖渗入测试web安全等级评估web安全漏洞评级web安全漏洞修改建议web安全培训收费标准:严重漏洞:200元中等漏洞:100元普通漏洞:50元(共性打包)警告漏洞:20元(共性打包)回归安全评估:100元中小型网站总价上限5000元大型网站含子网站上限20000元长期合作总价8折,...
分类:Web程序   时间:2015-06-28 21:28:12    阅读次数:128
SQL注入攻击
2013-09-18 09:39 佚名一个客户对我们请求说,请我们来检查一下他的内部网络,这个网络被公司的职员以及客户们来使用。这是一个较大的安全评估的一部分,而且,虽然我们以前从没 有真正的使用过SQL注入来破解一个网络,但是我们对于其一般的概念相当的熟悉。在此次“战斗”中,我们是完全成功的,而且...
分类:数据库   时间:2015-05-09 18:46:41    阅读次数:201
C#自学之路01
由于毕业在即,在家学车,学习比较懒惰,特此写微博自勉。毕业设计导师说要用C#来写检测ORACLE数据库安全评估工具,我特此借阅C#相关的数据从零开始学习。
分类:Windows程序   时间:2015-04-06 18:54:10    阅读次数:164
使用drozer对app进行评估(转载)
使用drozer对Android应用进行安全评估的测试例子看着drozer的用户说明文档,试了几个Android App,测试发现这几个App都基本没什么问题,只好又用drozer提供的sieve来进行练习了。进行安装评估的步骤一般也就是下面的标题步骤了。1 在Android设备上安装使用sieve...
分类:移动开发   时间:2015-02-03 01:50:09    阅读次数:1170
实例讲解 SQL 注入攻击
这是一篇讲解SQL注入的实例文章,一步一步跟着作者脚步探索如何注入成功,展现了一次完整的渗透流程,值得一读。翻译水平有限,见谅!   一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。 “SQL注...
分类:数据库   时间:2015-01-23 18:22:11    阅读次数:238
实例讲解 SQL 注入攻击
这是一篇讲解SQL注入的实例文章,一步一步跟着作者脚步探索如何注入成功,展现了一次完整的渗透流程,值得一读。翻译水平有限,见谅!一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我...
分类:数据库   时间:2015-01-22 10:41:28    阅读次数:290
实例讲解 SQL 注入攻击
一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。“SQL注入”是一种利用未过滤/未审核用户输入的攻击...
分类:数据库   时间:2015-01-15 21:39:23    阅读次数:324
45条   上一页 1 2 3 4 5 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!