在当今数字时代,移动应用的数量呈爆炸性增长,涵盖金融、电子商务、社区、医疗、房地产、工业等各行各业。在给人类带来便利的同时,也给带来了可乘之机,移动黑产也越来越强大,他们的重点是从传统的PC网站转移到移动互联网的战场。尽管国内近五年互联网安全行业发展迅速,优秀的安全防护产品层出不穷,但手段也日益变化,想从根本上解决互联网安全问题,目前无从下手。以前,我们谈过网站如何保护安全。今天,我们
安全配置VPN应用 VPN技术的类型 1、  点对点隧道协议(PPTP) 利用用户身份验证和Microsoft点对点加密(MPPE)来封装和加密IP、IPX、NetBEUI通信。 2、  第二层隧道协议(L2TP) 默认利用PPP用户身份验证和IP安全(IPSec)加密来封装和加密IP、IPX、NetBEUI通信,所以又称L2TP或IPSec。 3、  I
原创 2010-02-27 13:56:46
537阅读
随着移动互联网时代的到来,移动应用已成为了现代企业、政府和个人生活中不可或缺的一部分。然而,随着移动应用的普及,也出现了一些移动应用安全问题,本文将分享一些移动应用安全的技术,帮助企业和个人保护其移动应用安全。首先,企业需要关注其移动应用安全管理。移动应用安全管理应该是一个全员参与的过程,需要从管理层到一线员工都参与其中。企业需要建立完善的安全管理体系,包括安全规划、风险评估、漏洞修复、安全
原创 2023-04-27 18:19:17
287阅读
前言:App渗透我几乎没有了解过,于是找了几个相关的app安全检测的pdf文件来学习学习APP渗透测试要点:APK文件结构:1、Assets目录:用来存放需要打包到 Android 应用程序的静态资源文件,例如图片资源文件、JSON 配置文件、渠道配置文件、二进制数据文件、HTML5离线资源文件等。与res/raw 目录不同的是,assets 目录支持任意深度的子目录,同时该目录下面的文件不会生成
注入攻击(Injection):指攻击者通过构造特定的输入数据,使应用程序在解析输入数据时受到攻击,从而达到控制或者破坏应用程序的目的。常见的注入攻击包括 SQL 注入、NoSQL 注入、OS 命令注入等。跨站脚本攻击(XSS):指攻击者在网站上注入恶意脚本,使用户在访问网站时执行恶意脚本,从而窃取用户信息或者控制用户账户等。常见的 XSS 攻击包括反射型 XSS、存储型 XSS、DOM 型 XS
转载 2023-05-27 16:20:07
287阅读
随着智能手机、平板电脑以及其他轻巧和便携式移动智能终端与人们的生活、工作和学习越来越紧密地结合在一起,传统的IT运维管理也不断收到后续设备管理的挑战。除电脑端之外,还需要将更多的移动终端纳入IT运营和维护管理。能够为许多移动设备建立统一、透明、批量化和跨区域的移动安全管理平台已成为现代IT运维管理的必不可少的工具。主要功能:可对移动设备进行跟踪、保护和更新。管理者可以通过管理模块与功能来管理移动设
如何保证用户界面符合iOS最通用的安全指导规范。遵从以下规范: 确保所有用户输入的密码和安全相关内容都通过将secureTextEntry属性设置为true的UITextField实例对象来完成。 当用户处于显示诸如用户信用卡号或者个人信息的界面时,在主程序委托的applicationWillResignActive:方法中设置应用主窗口的hidden属性为true,在appl
转载 2023-07-14 20:41:29
45阅读
大家都知道Android的APK是非常容易被破解的,目前市面上有太多的工具可以去反编译Apk,添加自己的代码,然后重新打包后发布到应用市场上。因为Android应用市场五花八门,没有统一的监管机制,光靠应用市场去保护原创应用是完全行不通的,这就对我们的应用APK提出了较高的安全性要求。当然破解和防止破解永远都是相对立的,双方技术都在不断的成长,所以我们不能完全杜绝破解,但是能在一定程度上避免破解,
是指构筑和运用电子商务交易网站,进行各式各样电子商务交易和电子结算。对于电子商务交易,我们必须注意对系统进行7×24小时非法入侵监视,对客户隐私、信息数据、用户对相关信息数据操作的管理方针进行保护、防止网络欺诈行为的产生(安全支付网关,安全结算系统,本人认证、公钥管理和信息管理)。在本节相比于企业和个人之间的B2C交易,我们将特别把重点放在交易规模相对大的企业之间的B2B交易当中,为确保交易双方企
转载 2012-07-06 11:41:35
336阅读
点我下载
原创 2014-12-10 21:12:54
797阅读
应用名:OKEx(OKEx-android.apk)包名:com.okinc.okexMD5:1ffbd328d13e91b661592cdf58516bd2版本:1.7.8加固信息:未加固详细信息:所有者:CN=OKinc.,OU=OKinc.,O=OKinc.,L=Beijing,ST=Beijing,C=CN发布者:CN=OKinc.,OU=OKinc.,O=OKinc.,L=Beijing
原创 2018-08-11 12:22:38
1671阅读
Linux安全应用    (用户  文件   sshd   sudo)selinux   数据加密  数据解密   https++++++++++++++++++++++++++++++++++什么是安全?保护谁的安全? 服务器的安全怎么保护?物理安全(规则制度)本地安全 (用户  文件) 用户从本
原创 2017-03-10 19:50:44
469阅读
应用系统进行安全审计的目的是保持对应用系统和数据库系统的运行情况及用户行为的跟踪,以便事后进行追踪和分析。应用安全审计主要涉及用户登录情况、管理用户的操作行为、关键的业务操作行为、系统功能执行情况、系统资源使用情况等。
应用系统 控制点4.入侵防范在《基本要求》中,基于应用系统的入侵防范主要体现在数据有效性验证和软件自身漏洞发现两个方面。a)安全要求:应遵循最小安装的原则,仅安装需要的组件和应用程序。要求解读:应用系统应遵循最小安装的原则,即“不需要的功能模块不安装”,例如不安装仍在开发或未经安全测试的功能模块。安装的功能模块越多,应用系统面临的风险就越大。因此,“瘦身”有利于提高应用系统的安全性。检查
       这里主要涉及到了Activity、Content Provider、Service、Broadcast Receiver等。这些如果在Androidmanifest.xml配置不当,会被其他应用调用,引起风险。android应用内部的Activity、Service、Broadcast Receiver等,他们通过Intent通信,组件间需要通
原创 2013-04-16 19:03:00
585阅读
这里先引入两篇文章:        1、Android网络编程——https 不验证证书方式(信任所有证书)               2、Android: Trusting SSL certificates       and
原创 2013-04-15 19:28:00
750阅读
本次介绍了linux账号安全的控制,和系统引导和登录控制
原创 2016-11-22 12:42:10
324阅读
本章讲解Linux的安全应用1
原创 2016-06-17 13:46:10
315阅读
本文作者:微软SDL(安全开发生命周期)团队资深安全项目经理Bryan Sullivan原文转载:ht
原创 2023-07-05 13:45:43
72阅读
  • 1
  • 2
  • 3
  • 4
  • 5