摘要:对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。本文结合WEB TOP10漏洞中常见的SQL注入,跨站脚本攻击(XSS),跨站请求伪造(CSRF)攻击的产生原理,介绍相应的防范方法。关键字:SQL注入...
分类:
数据库 时间:
2015-06-10 17:12:34
阅读次数:
224
手机丢失了,如何保障绑定银行卡的资金安全?以最常用的微信钱包、支付宝钱包和手机淘宝为例,综合民警和银行业内人士的建议,归纳出以下一些防范措施: 1、设置手机锁屏密码 这是保护手机安全的第一道屏障,也是最重要的屏障。手机一旦落入他人之手,即使银行账号是安全的。他们还可以登录你的QQ、微信,或者...
分类:
移动开发 时间:
2015-06-09 15:45:13
阅读次数:
199
一、目录权限设置很重要:可以有效防范黑客上传木马文件.如果通过 chmod 644 * -R 的话,php文件就没有权限访问了。如果通过chmod 755 * -R 的话,php文件的权限就高了。所以就需要分开设置目录权限和文件权限:linux 服务器权限:经常要用到的命令:find /path -...
分类:
Web程序 时间:
2015-06-04 11:17:11
阅读次数:
129
病毒,其实是一种程序,而且大部分病毒都具有一定的破坏能力,因此,病毒可以说是一种具有破坏作用的程序代码!由于病毒代码无任何规律可循,这使我们在防范病毒的时候有点难度。我们要想准确判断电脑是否中毒,必须了解相关的病毒知识,还有曾经发作过的病毒特征。1、病毒按照传染方式的分类:现在的病毒,按照传染方式来...
分类:
其他好文 时间:
2015-06-03 21:08:08
阅读次数:
102
SQL注入漏洞SQL注入攻击是由于SQL语句的调用方案不完善而产生的安全隐患。一旦应用在存在SQL注入漏洞,就可能产生一下影响:
- 数据库的内容被外界窃取
- 数据库内容被篡改
- 登陆认证被绕过
- 其他,例如服务器上的文件被读取或修改、服务器上的程序被执
产生SQL注入漏洞的根本原因是:被指定为参数的字符串部分被排除出字面量,导致SQL语句发生变化。防范对策
使用占位符拼...
分类:
数据库 时间:
2015-06-01 11:33:42
阅读次数:
176
1. What - 什么是CC攻击CC攻击,即针对应用层HTTP协议的DDos攻击,攻击者在短时间内向目标服务器发送大量的HTTP请求,使得服务器会非常繁忙,资源消耗会增加;同时,如果请求中包含基于数据库的查询,也会对数据库的性能造成影响。2. Why - 为什么要防范CC攻击降低Qos质量,妨碍正...
分类:
其他好文 时间:
2015-05-27 18:53:39
阅读次数:
146
虽然中国信息安全行业起步相对较晚,但至今为止,大家的信息安全意识都越来越强烈,加上政府重视和政策扶持,也不断推动中国信息安全产业的快速发展,使得网络和信息安全得到了越来越多政府机构和企业的关注和重视。然而,无论是政府机构还是企业,用户都面临着更加严峻的信息..
分类:
其他好文 时间:
2015-05-14 20:52:53
阅读次数:
162
Andriod SDK和Loadrunner的HTTP协议测试环境搭建1、Andriod SDK安装1.1 安装JDK(不累述)1.2 配置环境变量配置JDK的系统变量环境,我们需要设置三个系统变量,分别是JAVA_HOME,Path和CLASSPATH。下面是这三个变量的设置防范。JAVA_HOME
先设置这个系统变量名称,变量值为JDK在你电脑上的安装路径:C:\Program Files\J...
分类:
Web程序 时间:
2015-05-08 20:21:04
阅读次数:
145
对于我这个刚入行没多久的it宅来说,只是在做做自己喜欢的事情罢了,最近在阿里云购买了一个云主机服务器,针对自己不太熟悉的知识进行巩固和学习,阿里
云可以说是最接近服务生产环境的了,我还是新手,请各位长辈多多包涵!
自己总结linux安全防范的知识与配置方法:
用户的..
分类:
系统相关 时间:
2015-05-08 15:13:25
阅读次数:
170