就之前本人主持开发的金融产品所遇到的安全问题,设计部分请参见:http://www.cnblogs.com/shenliang123/p/3835072.html 这里就部分web安全防护就简单的交流: (1)跨站脚本攻击(XSS): XSS攻击,通常指黑客通过“html注入” 篡改了网页,插入了恶 ...
分类:
Web程序 时间:
2016-03-24 14:45:15
阅读次数:
225
软件升级 1、oracle很少升级,除非你要用什么新的功能。因为升级要停库,好多和库相关的组件可能全要升级。升级前一定要开会研究很长时间。2、一些大公司定期委托第三方公司做《系统安全防护评测》,扫描出一些漏洞时,会要求升级并打补丁【联通】 神州数码信息服务股份有限公司、绿盟科技 如下形式的漏洞: 漏...
分类:
数据库 时间:
2016-03-21 21:32:40
阅读次数:
488
《1》/sbin/iptables-IINPUT-s45.61.255.176-jACCEPT/sbin/iptables-IINPUT-d45.61.255.176-jACCEPT/sbin/iptables-IINPUT-s23.27.6.15-jACCEPT/sbin/iptables-IINPUT-d23.27.6.15-jACCEPT/sbin/iptables-tnat-IPREROUTING-d23.27.6.15-jDNAT--to-destination45.61.255.17610/s..
分类:
其他好文 时间:
2016-03-14 02:03:47
阅读次数:
460
版本:v1.1更新时间:2013-05-25更新内容:优化性能功能说明: 可以有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞。 使用方法: 将waf.php传到要包含的文件的目录 在页面中加入防护,有两种做法,根据情况二选一即可: a).在所需要防护的页面加入代码就可以做到页面防注入、
分类:
数据库 时间:
2016-03-08 00:15:15
阅读次数:
190
Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。第一种情况:无混淆无加密无加壳。直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。第二种情况:混淆。通常是利用Proguard做的防护。因为...
分类:
编程语言 时间:
2016-02-28 21:30:23
阅读次数:
242
2016年2月25日,阿里聚安全发布会将在北京召开,阿里巴巴将正式进军企业安全市场,赋能生态,为企业和开发者提供“互联网+”时代的企业安全解决方案,与行业共享阿里巴巴集团多年沉淀的专业安全能力。传统企业的安全环境有三大特点:封闭的环境、有限的帐号、可控的终端,但飞..
分类:
其他好文 时间:
2016-02-22 19:26:03
阅读次数:
195
电力行业信息化面临的风险随着我国工业化和信息化的深度融合以及快速发展,工业控制系统面临的信息安全问题日益严重。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系。电力行业关系到国计民生、国家战略发展等,拿伊朗核电站事件来说,在发..
分类:
其他好文 时间:
2016-02-22 16:14:53
阅读次数:
234
实验拓扑实验环境FW1模拟公司的出口防火墙,R1和R2模拟公司内网设备,R1在trust区域、R2在dmz区域。R3模拟运营商网络。实验需求对R1的loopback0接口做动态NAT转换对R1的G0/0/0接口做静态PAT转换对R2的loopback0接口做静态NAT转换对R2的G0/0/0接口做静态端口映射网络地址规划R1G..
分类:
其他好文 时间:
2016-02-16 17:00:14
阅读次数:
3341
转自:http://www.tuicool.com/articles/ia67Bj 如何在ubuntu下查看相关用户登录历史,进行系统的日志跟踪和分析,以便发现系统登录问题,进行安全策略防护呢?ubuntu下的一些命令提供了很好的管理手段方法,较好地满足您的这些需求。 1,使用who命令查看当前登录
分类:
系统相关 时间:
2016-02-04 11:36:51
阅读次数:
170
一、什么是防火墙(Firewall)?防火墙是一种位于内部网络(主机防火墙)与外部网络(网络防火墙)之间的网络安全防护系统,根据特定的访问规则,允许或限制数据包传输通过。主要作用是为了限制企业内部的用户对外的访问,以及互联网上的用户对企业内部的访问,在最大程度上阻..
分类:
其他好文 时间:
2016-01-28 19:28:40
阅读次数:
404