目录 0x1:检查网页的来源 0x2:检查内置的隐藏变量 0x3:用POST不用GET     检查网页的来源应该怎么做呢?首先我们应该检查$_SERVER[“HTTP_REFERER”]的值与来源网页的网址是否一致,就可以判断是否遭受到CSRF攻击   例如: form.html <html> <head> <title>提交参数</title>
转载 2014-05-25 12:41:00
45阅读
2评论
目录0x1:目录穿越攻击0x2:远程文件引入攻击0x3:防范的方法目录穿越攻击目录穿越(Directory Traversal)攻击是能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据。目录穿越攻击,也有人称为Path Traversal攻击。为了避免使用者存取到服务器上未经许可的文件,服务器提供两个安全机制:(1)根目录(2)文件存取权限这些安全措施
转载 2014-05-28 11:34:00
76阅读
2评论
目录0x1:HTTP请求的格式0x2:HTTP请求的方法0x3:HTTP响应的格式0x4:HTTP响应拆分攻击0x5:防范的方法HTTP请求的格式客户端所提出的HTTP请求包含下列信息:(1)请求信息(2)表头(3)一行空白行(4)信息正文(可有可无)例如:发送HTTP请求给服务器www.baidu.com:GET /index.html HTTP/1.1 //请求信息Host: www.baid
转载 2014-05-27 14:12:00
54阅读
2评论
 尽管Windows XP刚刚推出没有多长时间,但是Windows XP凭借其超强的稳定性和可靠的安全性还是吸引了不少用户在第一时间内去使用它。笔者在与Windows XP的短暂“接触”中,细心留意了一些安全方面的操作策略,现在把它整理成文,以期抛砖引玉。  1、屏蔽不需要的服务组件  尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到
原创 2010-05-09 23:16:27
260阅读
       随着信息技术的高速发展和广泛应用,计算机、互联网越来越多的渗入到人们的生产和生活当中,事实上,这也极大的影响着企业经营管理方式的改变。如果能够合理利用这样的现代化技术,将可以把企业的发展带上一个新的台阶。同时,对于企业的发展而言,信息技术又像是一把双刃剑:一方面,它可以成为一对给力的翅膀,帮助企业实现再一次的腾飞;而相反的,
转载 精选 2011-09-30 10:01:21
595阅读
本文通过电信IP网的特性,分析了黑客攻击对电信IP网的安全威胁,介绍了黑客攻击电信IP网的手段及防范措施,最后讨论了电信IP网如何建立防范黑客攻击的安全防范策略。    1 引言    电信网从原来电话交换为主的话音业务正全面向语音、数据、多媒体等综合业务的平台转变。IP技术成为下一代电信网络的关键技术,传统电信网由于其自身的封闭性,安全问题并不是很突出,但
转载 精选 2006-12-24 16:41:08
1139阅读
木马,现在大家遇到得越来越多了,但它是如何“溜”到我们的电脑里的?这里以木马程序“黑洞2004”为例,向大家介绍木马的种植、使用、隐藏与防范。(使用木马时需关闭病毒防火墙) 操作步骤: 一、种植木马 现在网络上流行的木马基本上都采用的是C/S 结构(客户端/服务端)。你要使用木马控制对方的电脑,首先需要在对方的的电脑中种植并运行服务端程序,然后运行本地电脑中的客户端程序对对方电脑进行连
转载 2007-12-01 08:51:32
364阅读
 建立隐藏账户    net user admin$ 123456 /add net localgroup administrators piao$ /add   net user      HKEY_LOCAL_MACHINE\SAM\SAM   HKEY_LOCAL_MACHINE\SAM\SA
引言 在信息技术飞速发展的今天,软件作为支撑各行各业数字化转型的核心,其安全性与稳定性显得尤为重要。软件技术风险不仅关乎企业的正常运营,更涉及用户数据的安全与隐私保护。因此,对软件技术风险的识别与防范,已成为软件开发与运维过程中不可忽视的环节。本文旨在探讨软件技术风险的主要类型及其防范措施,以期为软考考生和从业者提供有益的参考。 一、软件技术风险概述 软件技术风险是指在软件开发、测试、部署
一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络 _blank">防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?这就
转载 精选 2008-03-30 09:50:04
519阅读
最近,一种被称为“缓存溢出(buffer overflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏电脑中的资料。据统计,通过缓存溢出进行的攻击占所有系统攻击总数的80%以上,最近各大网站所遭受的所谓分布式服务拒绝(ddos)式的攻击也是一种利用缓存溢出原理的攻击方式。   简单地说,缓存溢出是指一种
原创 2021-08-26 10:26:34
158阅读
原创 9月前
232阅读
随着学校校园网越来越多人使用,用户对网络知识认知的提高,很多人在网上下载一些黑客工具或者用Ping命令,进行扫描端口、IP寻找肉机,带来很坏的影响。   Ping命令它可以向你提供的地址发送一个小的数据包,然后侦听这台机器是否有“回答”。查找现在哪些机器在网络上活动。使用Ping入侵即是ICMP入侵,原理是通过Ping在一个时段内连续向计算机发出大量请求使得计算机的CPU占用率居高不下达到10
转载 精选 2007-06-09 08:59:29
1208阅读
1评论
一、引言 随着信息技术的迅猛发展,信息系统已成为企业运营不可或缺的重要支撑。然而,随之而来的信息安全风险也日益凸显,如何有效防范这些风险,保障信息系统的安全稳定运行,成为当前亟待解决的问题。本文将对信息系统安全风险进行深入剖析,并探讨相应的防范措施。 二、信息系统安全风险分析 信息系统安全风险主要来源于多个方面。首先是技术风险,包括系统漏洞、病毒攻击、恶意软件等。这些技术风险可能导致系统数
用ajax请求还是用命令行CURL请求总是会得到http400:Bad Request的错误,而如果用Web网页方式GET访问(去除verbFilter的POST限制),是正常的,是CSRF验证的原因因为Web网页访问的时候form表单中会有对应的一个隐藏input:_csrf进行了验证才可以正常进...
转载 2015-10-16 15:04:00
57阅读
2评论
“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等...而网络_blank">防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢
转载 精选 2007-02-22 17:16:04
917阅读
)是通过运用深层次的内容分析技术,来识别、监控和保护在静止状态、移动过程或终端设备中机密数据的一种全面解决方案。 两种类型。企业要做的,就是如何根据自身机密数据的实际情况,制定一个行之有效的数据丢失防范策略。在本文中,雪源梅香将为大家描述制定数据丢失防范策略时六个需要重点考虑的方面,以帮助一些对此有需要读者制定一个适合自身需求的数据丢失防范策略。 那么,企业机密数据是如何从内部漏泄出去的?要了
推荐 原创 2009-09-21 12:49:38
3147阅读
7评论
一、信息系统安全的重要性 随着信息技术的迅猛发展,信息系统已成为企业、组织乃至国家运行不可或缺的基础设施。信息系统安全是确保数据完整性、保密性和可用性的关键,它关乎到企业的商业机密、客户的隐私保护,甚至国家的安全。因此,掌握信息系统安全防范的知识和技能,对于信息技术从业者来说至关重要。 二、信息系统面临的主要威胁 在数字时代,信息系统面临着多种多样的安全威胁。这些威胁包括但不限于恶意软件攻
原创 1月前
10阅读
故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。   引起问题的原因一般是由传奇外挂携带的ARP木马攻击。当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的
转载 2007-04-18 23:06:57
457阅读
1评论
一 简介    Asp.net 1.1后默认提供了防范 XSS(跨站脚本攻击) 的能力, 如果发现有风险的html标签 系统会抛出一个 HttpRequestValidationExceptioin 异常, 二 使用    1.可以设置 validateRequest=false 来禁用这个特性,    2.可用如下方法捕获该错误并...
转载 2010-03-16 18:00:00
117阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5