码迷,mamicode.com
首页 >  
搜索关键字:防范    ( 909个结果
如何防止Linux系统中木马?
作为运维工程师,职责不紧要快速定位,并处理问题,而是防范于未然,这才是我们的价值,不是??(一)解答战略当面试与被面试的时候,我们需要注意答题的维度和高度,一定要直接秒杀竞争者,搞定BOSS。(二)解答战术因为Linux下的木马常常是恶意者通过Web上传到目录这种方式来..
分类:系统相关   时间:2017-04-26 19:14:17    阅读次数:179
跨站请求伪造(防护)
跨站请求伪造(防护) 任何Web应用所面临的一个主要安全漏洞是跨站请求伪造,通常被简写为CSRF或XSRF,发音为"sea surf"。这个漏洞利用了浏览器的一个允许恶意攻击者在受害者网站注入脚本使未授权请求代表一个已登录用户的安全漏洞。 为了防范伪造POST请求,我们会要求每个请求包括一个参数值作 ...
分类:其他好文   时间:2017-04-25 00:43:24    阅读次数:244
20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范
20145326蔡馨熤《网络对抗》—— 网络欺诈技术防范 1.实验后回答问题 (1)通常在什么场景下容易受到DNS spoof攻击. 通常情况下,计算机受到arp入侵攻击和DNS欺骗攻击,是由于局域网内某台或某几台计算机有毒造成的。 这种攻击非常危险,因为攻击者可能会利用这个技术在公共的wi-fi点 ...
分类:其他好文   时间:2017-04-24 22:49:47    阅读次数:194
H3C防火墙应用(一部分案例知识点)
1、H3Csecpath F1000-A-E1防火墙SecpathF1000-A-EI是H3C公司面向大型企业和运营商用户开发的新一代电信级别防火墙设备。支持外部攻击防范、内网安全、流量监测、邮件过滤、网页过滤、应用层过滤。安全区域优先级:非受信区(untrust):5非军事化区(dmz):50受信区(trust)..
分类:其他好文   时间:2017-04-13 15:46:04    阅读次数:172
nginx防攻击的简单配置
主要通过两方案来做防护,一是nginx自带模块限制请求连接数和并发数;二是筛选IP加入黑名单; 1、并发数和连接数控制的配置 nginx http配置: #请求数量控制,每秒20个 limit_req_zone $binary_remote_addr zone=one:10m rate=20r/s; ...
分类:其他好文   时间:2017-04-13 15:14:08    阅读次数:204
安全测试初学
1.sql注入 1)通过用户名输入 语法 :用户名'or' -- 密码任意 (通过sql语法注释掉密码来进行登录) 2)get请求地址id=3 and 1<>1 union select password from user where '1'='1 (查出密码) 3)sqlmap 待搜索 4)防范 ...
分类:其他好文   时间:2017-04-13 00:30:22    阅读次数:120
linux服务器环境安全防范教程
一、目录权限设置很重要:可以有效防范黑客上传木马文件. 如果通过 chmod 644 * -R 的话,php文件就没有权限访问了。 如果通过chmod 755 * -R 的话,php文件的权限就高了。 所以就需要分开设置目录权限和文件权限: linux 服务器权限:经常要用到的命令: find /p ...
分类:系统相关   时间:2017-04-12 13:16:16    阅读次数:297
第 19 章 用户帐号
Web应用程序的核心是让任何用户都能够注册并能够使用它,不管用户身处何方。在本章中,我们将创建一些表单,让用户能够添加主题和条目,以及编辑既有的条目。我们还将学习Django如何防范对基于表单的网页发起的常见攻击,这让我们无需花太多时间考虑确保应用程序安全的问题。 然后,我们将实现一个用户身份验证系 ...
分类:其他好文   时间:2017-04-12 09:59:06    阅读次数:1618
【3C认证】安防产品3C认证
安防产品3C认证作为3C认证的一部分。安防产品即:防范的手段达到或实现安全的目的的设备或器材。 依据《中华人民共和国产品质量法》、《中华人民共和国标准化法》、《中华人民共和国进出口商品检验法》、《中华人民共和国认证认可条例》和《强制性产品认证管理规定》的规定,现决定对入侵探測器、防盗报警控制器、汽车 ...
分类:其他好文   时间:2017-04-11 13:05:12    阅读次数:170
Web攻防之XSS,CSRF,SQL注入(转)
摘要:对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。本文结合WEB TOP10漏洞中常见的SQL注入,跨站脚本攻击(XSS),跨站请求伪造(CSRF)攻击的产生原理,介绍相应的防范方法。关键字:SQL注入 ...
分类:数据库   时间:2017-04-10 14:37:18    阅读次数:309
909条   上一页 1 ... 54 55 56 57 58 ... 91 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!