• [安全测试]五角大楼:网络安全测试越快越好

    发表于:2009-06-17作者:点击数:153分类:安全测试

    五角大楼: 网络 安全 测试 越快越好 世界上最大规模的 软件测试 运行的负责人之一向首席信息官们提供了改进他们IT系统安全性的建议:你越早开始 安全测试 ,系统的安全性就越高。 Steve..

  • [安全测试]Unix系统的Web服务器安全指南

    发表于:2009-06-17作者:点击数:58分类:安全测试

    在计算机 网络 日益普及的今天,计算机安全不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃..

  • [安全测试]OWASP十大类Web应用安全漏洞防御利器出炉

    发表于:2009-06-15作者:点击数:347分类:安全测试

    继07年发布国内首款web深度防御系统之后,近日安恒发布了全球首款支持全透明部署模式和HTTPS的全新一代明御Web应用防火墙,其在各项关键功能指标方面达到领先水平: 新一代最适合Web应用..

  • [安全测试]堵住黑客常用缺口 从禁止端口入手

    发表于:2009-06-15作者:点击数:146分类:安全测试

    既然认识了黑客攻击的危害性,而我们又不能“群起而攻之”,那样做太有违“侠义精神”了!所谓无风不起浪,如果我们堵住系统的缺口,让黑客无处下手,岂不更好!来看看都有哪些是黑客经..

  • [安全测试]Unix系统的Web服务器安全指南

    发表于:2009-06-11作者:点击数:51分类:安全测试

    在计算机 网络 日益普及的今天,计算机安全不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃..

  • [安全测试]ASP.NET中如何防范SQL注入式攻击

    发表于:2009-06-10作者:点击数:238分类:安全测试

    一、什么是SQL注入式攻击? 所谓 SQL 注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来..

  • [安全测试]木马与后门

    发表于:2009-06-10作者:点击数:166分类:安全测试

    现在我们来看看木马在黑客学习中的作用。首先学习者要明确木马究竟是什么,同时还要搞清楚木马的类型,并且学习一些流行的木马程序的用法,这是一个相辅相成的学习进程,当黑客利用漏..

  • [安全测试]打造“免检”木马

    发表于:2009-06-10作者:点击数:73分类:安全测试

    木马传播者最惯用的手段就是将木马程序和合法程序捆绑在一起,欺骗被攻击者。然而,现在杀毒软件对捆绑类软件已显出“咄咄逼人”的态势,几乎所有的捆绑类软件都会被查杀,大大小小的..

  • [安全测试]关于入侵XP的小结

    发表于:2009-06-10作者:点击数:320分类:安全测试

    xp攻略 windows xp 是微软的拳头产品,入侵xp一向来都是很困难,但并不是不能入侵, 只是xp的 安全 性相对于windows其它糸列好些罢了,下面是xp的一些基本特点: 1)xp的ipc$命名管道默认是guest用户权限登..

  • [安全测试]安全专家称IE拖动漏洞严重

    发表于:2009-06-10作者:点击数:68分类:安全测试

    这个漏洞的实现过程是这样的,网页中含有一个很小的区域(比如:5x5像素),这个区域会自动跟随鼠标。当用户使用鼠标拖拽该网页的滚动条时,一个隐藏的图片(可以是木马)在同一时间也..

  • [安全测试]利用Trap Server诱骗黑客

    发表于:2009-06-10作者:点击数:132分类:安全测试

    Trap Server是一款蜜罐 软件 ,什么是蜜罐呢?蜜罐实际上是 入侵检测 的一种,别说你对入侵检测也一无所知,光看字面意思也差不多了:如果你被入侵,有一款 软件 可以检测出来,这个 软件..

  • [安全测试]黑客攻击技术概要--嗅探侦听法

    发表于:2009-06-09作者:点击数:94分类:安全测试

    原理: 网络的一个特点就是数据总在流动中,从一处到另外一处,而互联网由错综复杂的各种网络交汇而成的,也就是说,当你的数据从网络的一台电脑到另一台电脑的时候,通常会经过大量..

  • [安全测试]UNIX下的缓冲区溢出深度防御体系

    发表于:2009-06-09作者:点击数:61分类:安全测试

    ------------ 谈及防御之前 ------------ 首先简要回顾一下缓冲区溢出的攻击大系: ◆栈溢出(stack smashing) 未检查输入缓冲区长度,导致数组越界,覆盖栈中局部变量空间之上的栈桢指针%ebp以及函..

  • [安全测试]溢出利用程序和编程语言大杂烩

    发表于:2009-06-09作者:点击数:65分类:安全测试

    溢出利用程序不仅仅是只能用c语言编写,其实几乎任何编程语言都能用来编写 溢出利用程序,这里用 Linux 作为试验平台,以实例演示C、Perl、Shell、Awk 语言编写溢出利用程序。之所以选择这几..

  • [安全测试]Foxmail安全性分析

    发表于:2009-06-09作者:点击数:192分类:安全测试

    声明:请不要利用本文的任何内容或方法进行破坏,否则由此导致的一切后果自负! 【前言】 前几天收到一封网友的来信,信件的内容没有什么,但是奇怪的是Foxmail提示来信 的时候,还有一..

  • [安全测试]防堵日常操作中易泄密的20个漏洞

    发表于:2009-06-09作者:点击数:91分类:安全测试

    您打开计算机后,写文章、看图片、访网站、发邮件……,这一切操作,都可能被他人“窥视”:一个有经验的电脑高手能够毫不费力地找到您刚编辑过的报告、被您删除的邮件、您过去曾经访..

  • [安全测试]Java服务器端编程安全必读

    发表于:2009-06-09作者:点击数:247分类:安全测试

    一、概述 编写安全的Internet应用并不是一件轻而易举的事情:只要看看各个专业公告板就可以 找到连续不断的安全漏洞报告。你如何保证自己的Internet应用不象其他人的应用那样 满是漏洞?你..

  • [安全测试]web跨站点脚本攻击方式和测试方法

    发表于:2009-06-08作者:点击数:431分类:安全测试

    到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的 测试 方法可供借鉴,那么请直接跳到本文的测试部分。如果您对此一无所知..

  • [安全测试]渗透测试中的攻击与防守解析

    发表于:2009-06-08作者:点击数:166分类:安全测试

    渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的 安全 做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的..

  • [安全测试]渗透测试中的攻击与防守解析

    发表于:2009-06-05作者:点击数:102分类:安全测试

    渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的 安全 做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的..