位置:首页 > 安全分类 > WEB安全

为什么中国越来越重视网络安全?
为什么中国越来越重视网络安全? ...

HelloKitty勒索软件针对SonicWall设备发起攻击
HelloKitty勒索软件针对SonicWall设备发起攻击 ...

什么是VPS(Virtual Private Server 虚拟专用服务器)技术?
什么是VPS(Virtual Private Server 虚拟专用服务器)技术? ...

利用Windows RPC绕过CFG防护机制
利用Windows RPC绕过CFG防护机制 ...

武汉市高新技术产业协会第一届会员大会第四次会议圆满举行
7月16日上午,武汉市高新技术产业协会第一届会员大会第四次会议-光谷专场在光谷潮漫凯瑞国际酒店圆满举行。 ...

三部门:不得利用网络产品安全漏洞从事危害网络安全的活动
三部门:不得利用网络产品安全漏洞从事危害网络安全的活动 ...

高防服务器和普通的云服务器本质上有什么不同?
高防服务器和普通的云服务器本质上有什么不同? ...

活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些?
活跃又危险的恶意软件之一 :Trickbot主要“作战”手段有哪些? ...

物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全?
物联网设备发展快速且”高危“ 如何确保医疗机构物联网安全? ...

怎样保护网站安全?如何做好防护?
怎样保护网站安全?如何做好防护? ...

如何用计算机电源窃取机密数据?
最近,黑客科技摇篮般的以色列高校,又研究出了一种让电源发声泄露数据的新型恶意软件。 ...

到底怎样才能进行网站安全防护免遭黑客攻击呢?
关于渗透测试服务为了堵住瘫痪不能打开网站的漏洞,一种常见的攻击方法就是大批量模拟普通用户的方法,即使用GET或POST请求来占用网站服务器的大量网络带宽资源,以阻塞瘫痪不能打开网站的漏洞,一种典型的攻击方法就是通过向服务器提交大量的请求,例如TCP请求或SYN请求,使得服务器不能承载如此多的请求包,导致用户浏览服务器和特定服务的通信无法正常连接。 ...

网络安全特训之——网络信息安全攻防学习平台(选择题)
第一题
主要用于加密机制的协议是( )
HTTP
FTP
TELNET
SSL
第二题
向有限的空间输入超长的字符串是哪一种攻击手段?
缓冲区溢出
网络监听
拒绝服务
IP欺骗
第三题
为了防 ...

web安全---文件上传漏洞
文件上传功能模块文件上传功能是大部分WEB应用的必备功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商 ...

web安全(一):Web安全入门
一、Web安全性措施
1、身份验证
验证是识别一个人或系统(如应用程序)以及检验其资格的过程。在Intenet领域,验证一个用户的基本方法通常是用户名和口令。
2、授权
授权是确定用户是否被允许访问他所请求的资源的过程。例如:在银行系统中,你只能访问你的银行账户,而不能访问别人的银行账户。授权通常是通过一个访问控制列表(ACL)强制实施,该列表指定了用户和它所访问的资源的类型。
3、数据完整性
数据完整性是指数据从发送者传输到接收者的过程中数据不被破坏。
4、数据保密 ...

浅谈Web3.0时代
4 月 27 日,苹果 iOS 14.5 正式发布,苹果史上最强隐私新规落地。新系统版本将全面上线应用追踪透明规则,限制应用读取用户设备的广告标志符 IDFA,保护用户隐私。随即,Facebook宣 ...

Web 安全问题,远比你想象的严重
据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...

常见WEB安全问题及防御策略汇总
1、安全世界观继上一篇: 我用一个小小的开放设计题,干掉了40%的面试候选人 聊到了Web安全之后,好多朋友也在关注这个话题,今天特意再写一篇。安全世界观一词是《白帽子讲Web安 ...

绕过业务逻辑的exp编写
经常有一部分初入安全门槛的同学们会对编写exp和poc之类问题或无从下手,这次来分享一个简单实用的exp编写流程。具体的poc和exp的区别自行百度,主要讲方法。业务背景这个业务 ...

https流量解密方案综述
一、https发展历史 http和https的发展历史http协议从1989年发明以来,就迅速得得到推广,在1994年由网景公司引入安全的http协议,即http over ssl,也就是https协议。ssl从1.0快速 ...

SQL注入大合集
前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入攻击者可以直接在当前界面内容中获取想要获得的内容。 报错注入 ...

安全是一门语言的艺术 | 威胁调查分析语言概述
语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演进,笔者 ...

从一道题看php异或bypass
Tags: [php代码审计, bypass]代码如下 <?php highlight_file(__FILE__); $_ = @$_GET['_']; if ( preg_match('/[\x00- 0-9\'"`$&.,|[{_defgops\x7F]+/i ...

渗透测试经验总结之信息收集和漏洞挖掘
盾叔今天结合自己渗透测试的一些经验,和大家谈一谈盾叔的一些小心得,有不全面的欢迎在评论处补充,盾叔会及时回复。No.1 信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话 ...

Web 安全问题,远比你想象的严重
据阿里巴巴公布的数据显示,今年双 11 天猫累计下单金额 4982 亿元。与此同时,京东的累计下单金额也远超 2715 亿元。仅仅这两个平台的消费额加起来就近万亿元,这无疑是一个新的 ...