码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
Web攻防之XSS,CSRF,SQL注入(转)
摘要:对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。本文结合WEB TOP10漏洞中常见的SQL注入,跨站脚本攻击(XSS),跨站请求伪造(CSRF)攻击的产生原理,介绍相应的防范方法。关键字:SQL注入 ...
分类:数据库   时间:2017-04-10 14:37:18    阅读次数:309
《网络攻防》第六周学习总结
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 ...
分类:其他好文   时间:2017-04-08 14:46:19    阅读次数:956
20169217 2016-2017-2 《网络攻防实践》第六周学习总结
教材内容总结 一、TCP/IP协议的安全隐患 造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重 ...
分类:其他好文   时间:2017-04-07 09:40:31    阅读次数:266
360补天漏洞平台漏洞挖掘入门视频课程
录制的课程:360补天漏洞平台漏洞挖掘入门视频课程http://edu.51cto.com/course/course_id-8811.html欢迎指导和交流。本课程是黑客攻防实战体系建设的一部分,主要介绍如何在360补天平台注册个人帐号,如何提交有效漏洞,批量挖掘简单漏洞,挖掘漏洞的一些思路和技巧。课程由浅..
分类:其他好文   时间:2017-04-06 17:29:01    阅读次数:301
20145309 《网络攻防》恶意代码分析
一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 注册表信息的增删添改,系统上各类程序和文件的行为记录以及权限,实现网络连接的进程,使用的IP地址和端口号等 使用Schtasks指令、sysmon、TCPView、WireShark等工具 (2)如果在工作中怀疑一台主机上 ...
分类:其他好文   时间:2017-04-04 21:38:39    阅读次数:195
《网络攻防》第五周学习总结
教材内容学习 web应用程序体系结构及其安全威胁 web应用体系结构 浏览器 web服务器 web应用程序 数据库 传输协议http/https web应用安全威胁 针对浏览器和终端用户的web浏览安全威胁 针对传输网络的网络协议安全威胁 系统层安全威胁 web服务器软件安全威胁 web应用程序安全 ...
分类:其他好文   时间:2017-04-02 16:58:24    阅读次数:343
20169217 2016-2017-2 《网络攻防实践》第五周学习总结
教材内容总结及扩展 Web体系结构 Web体系结构,是相对于网站静态内容而言,是指以c/c++、php、Java、perl、.net等服务器端语言开发的网络应用软件,比如论坛、网络相册、交友、BLOG等常见应用。动态应用系统通常与数据库系统、缓存系统、分布式存储系统等密不可分。 大型动态应用系统平台 ...
分类:其他好文   时间:2017-03-31 11:46:00    阅读次数:258
20169217 2016-2017-2 《网络攻防实践》第四周学习总结
教材内容总结 网络嗅探 SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在集线器下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。 要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个 ...
分类:其他好文   时间:2017-03-26 17:18:35    阅读次数:217
【Wechall.net挑战】Anderson Application Auditing
Wechall.net是一个国外用于练习CTF和攻防的网站,国内资料writeup不多,只有个别几篇。作为小白,近日玩了几道有意思的题目,在此分享 题目地址:http://www.wechall.net/challenge/Z/aaa/index.php 题目大意是要入侵一个网络,给了一些已知的信息 ...
分类:移动开发   时间:2017-03-22 23:10:34    阅读次数:299
20145306 《网络攻防》 后门原理与应用
20145306《网络攻防》后门原理及其应用 后门原理 后门就是不经过正常认证流程而访问系统的通道。 实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入 ...
分类:其他好文   时间:2017-03-19 13:07:01    阅读次数:167
723条   上一页 1 ... 51 52 53 54 55 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!