杀毒工具: 瑞星,用过感觉不错。 Symantec:也不错但是升级得手动。 卡巴斯基:用过一次导致系统崩溃再也没有用过。 NOD32:没有注册码,升级也比较麻烦,个人比较偏好这个工具。 进程查看: Autorus:这个小工具经常用,也比较方便,可以关闭启动的服务和进程。     Procexp:也是进程查看,有了上面的就不用它了。  &nbs
原创 2008-03-18 19:23:50
797阅读
1评论
MySQL 开启与关闭远程访问(1)通过MySQL用户去限制访问权限系统目的:MySQL基于安全考虑root账户一般只能本地访问,但是在开发过程中可能需要打开root的远程访问权限,今天介绍的就是如何开启和关闭Mysql远程访问MySQL权限系统的主要功能是证实连接到一台给定主机的用户,并且赋予该用户在数据库上的SELECT、INSERT、UPDATE和DELETE权限。 附加的功能包括有匿名的用
转载 2023-07-31 16:37:02
54阅读
本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。 一、SQL注入(注入)1. 利用场景从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶
转载 精选 2014-11-17 22:29:23
2456阅读
本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。一、SQL注入(注入)1. 利用场景从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.
转载 2015-01-29 12:02:00
124阅读
2评论
类似于ab,webbench,jmeter等这种压力测试工具,也是一种攻击方式,通过制造大量的并发请求,耗尽服务器资源。对于一般中小型网站,很可能一句 webbench -c 30000 -t 500 http://hostname/就能让服务器挂掉.该如何防御?原理是通过http_user_agent 来判断。apache ab的http_user_agent 为ApacheBench
转载 2017-10-25 17:28:17
1363阅读
PHP+MySQL JSP+MySQL  一.基础知识  1.MYSQL的版本  4.0以下,4.0以上,5.0以上。  4.0以下不支持union查询  4.0以上magic_quotes_
转载 精选 2013-03-18 11:09:05
608阅读
阅读目录 1、简介 1.1、含义 1.2、原理 1.3、危害 2、知识与例子解析 2.1、的常用知识 2.2、流程 2.3、实例解析 a、构造环境 b、查找点 c、判断数据库类型 d、破此表字段数目(为使用union做铺垫) e、查看具体版本号 f、爆表 g、爆字段 h、爆内
转载 2022-01-20 16:53:02
0阅读
为了更有效地改进root用户的安全性,另一种好方法是为其改名。为此,你必须更新表用户中的mySQL数据库。在MySQL控制台中进行操作:USE mysql;update user SET user=“another_username” where user=“root”;FLUSH PRIVILEGES;然后,通过Linux访问MySQL控制台就要使用新用户名了:$ mysql -u anothe
本插件能实现在受到cc、压测工具等拒绝服务攻击时,进行比较有效的防御。实际上,它并不具备阻截能力,它是基于IPtables 防火墙,利用 netstat+过滤规则,与 IPtables防火墙实现联动。在发生恶意拒绝服务攻击时,本软件会实时分析连接来源的企图。当连接IP 有明显的非正常连接时,插件自动将其加入iptables 防火墙条目进行阻截。同时将攻击IP 记录到计划解封文件里,当达到预定时间后
原创 2012-02-14 16:34:11
1867阅读
在本节中,我们将解释什么是目录遍历,描述如何进行路径遍历攻击和规避常见障碍,并说明如何防止路径遍历漏洞。目录遍历(也称为文件路径遍历)是一种网络安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,允许他们修改应用程序数据或行为,并最终完全控制服务器。考虑一个显示待售商品图像
防御Xss攻击的几种方法关于xss是什么,以及它带来的危害,这里不多赘述宁杀错,不放过。对用户输入的内容进行HTML编码使用Spring提供的工具类 org.springframework.web.util.HtmlUtilsString result = HtmlUtils.htmlEscape("<script>alert('springboot中文社区');</s
转载 2024-05-23 18:16:52
27阅读
1. ngx_http_limit_conn_module 可以用来限制单个IP的连接数:ngx_http_limit_conn_module 模块可以按照定义的键限定每个键值的连接数。特别的,可以设定单一 IP 来源的连接数。并不是所有的连接都会被模块计数;只有那些正在被处理的请求(这些请求的头信息已被完全读入)所在的连接才会被计数。 配置范例 http { limit_conn_zo
转载 2024-06-05 13:10:05
52阅读
AIDE(AdvancedIntrusionDetectionEnvironment,高级***检测环境)是个***检测工具,主它通过系统的“缩影”来进行对比,将期间的操作记录清楚的继续下来。比如说一个×××在你的服务器里做了一些手脚,或者抓你的服务器去当矿工了,如果有了aide,进过对比就会知道操作记录,从而知道对方增、删、改、查了什么文件,这样修改回来就可以了。下面来说aide的安装:如果是cent
原创 2018-07-24 18:18:02
1191阅读
1点赞
在前面几个模块中,我们重点讲解了常见的安全防御工具和手段。这些工具和手段包括:安全标准和框架、防火墙、WAF、IDS、RASP、SIEM 和 SDL 等。它们
原创 2022-02-07 16:31:51
206阅读
在前面几个模块中,我们重点讲解了常见的安全防御工具和手段。这些工具和手段包括:安全标准和框架、防火墙、WAF、IDS、RASP、SIEM 和 SDL 等。它们分别从不同的方面,为公司提供了防御攻击和发现漏洞的能力,也是公司安全防御体系的重要组成部分。既然这些工具和手段已经这么成熟了,是不是直接使用它们在公司的环境中“跑一跑”就万事大吉了呢?据我了解,确实有部分公司是这么做的,而且这么做下来之后,还能够通过等保测评。但是,这种做法并不可取。因为安全防御工具只是工具,最终好不好用,还是取决于人。只有对安全.
原创 2021-06-18 15:13:44
213阅读
攻击者在界面的表单信息或url上输入一些奇怪的sql片段,例如“or ‘1’=’1’”这样的语句,有可能入侵参数校验不足的应用程序。所以在我们的应用中需要做一些工作,来防备这样的攻击方式。在一些安全性很高的应用中,比如银行软件,经常使用将sql语句全部替换为存储过程这样的方式,来防止sql注入,这当然是一种很安全的方式,但我们平时开发中,可能不需要这种死板的方式。mybatis框架作为一款半自动化
cron_ddos_tcp.sh  1#!/bin/sh  2   3   4 for kip in `netstat -an |grep -i ':80' |grep 'EST' | awk '{print $5}' | cut -d : -f 1 | sort | uniq -c | awk '{if($1 > 50 && $2 !
原创 2015-04-14 20:49:34
491阅读
塔防类游戏的炮塔寻怪方式通常为以下几种:1、寻找离炮台最新的目标2、寻找跑在最前面的目标3、寻找权重最大的目标个人比较偏向于选择第二种,主要原因是由于第二种能更简化玩家的操作以及降低游戏难度。由于塔防的路径不是一条直线,而是上下左右弯曲交叉的路径,所以无法直接通过坐标点的加减来获得具体哪个怪物跑在最前面。最初想了一个方法就是将怪物需要行走的路径坐标点根据先后顺序依次保存到数组(如NSMutable
转载 2024-01-30 02:59:33
56阅读
概述XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器 执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列 表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实 施比如SQL注入攻击服务器和数据库、Click劫持、相对链接劫持等实施钓鱼,它带来的危害是巨 大的,是web安全的头号大敌。&n
转载 2023-10-04 20:56:19
25阅读
  今天无意间看到原来 SpringSecurity 自带了 CSRF 防御处理,所以记录下,不得不说 SpringSecurity 功能还是挺强大的,蛮多业务场景都提供了支持。  CSRF 就是跨域请求伪造,英文全称是 Cross Site Request Forgery。这是一种非常常见的 Web 攻击方式,其实是很好防御的,但是由于经常被很多开发者忽略,进而导致很多网站实际上都存在 CSRF
转载 2024-01-18 10:30:48
27阅读
  • 1
  • 2
  • 3
  • 4
  • 5