SQL 注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在 安全 隐患。用户可以提交一段 数据库 查询代码(一般是在浏览器地址栏进行,通过正常的w..
. NET开发人员犯的6大 安全 错误 HP的白皮书《Top six security mistakes .NET developers make : are your web applications vulnerable ?》中提到:行业分析估计超过70%的安全问题是伴随应用程序一起发生的,很多是由..
web 安全测试 _跨站点脚本攻击 作者:Chris Weber,Casaba Security,LLC 到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的 测试方法 可..
一、什么是 SQL 注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗 服务器 执行恶意的SQL命令。在某些表单中,用户输入的内容直接用..
在网站测试中如何做好 安全性测试 ? 一个完整的WEB安全性测试可以从部署与基础结构、输入验证、身份验证、授权、 配置管理 、敏感数据、会话管理、加密。参数操作、异常管理、审核和日..
现实Inte .net 上的各种攻击、黑客、 网络 蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎..
黑客这个词从诞生到现在,从来就没有解释为“高级入侵者”、“病毒制造者”或者“QQ盗号者”过。我至今不清楚在中国是谁先把黑客和这些无聊的词汇联系在了一起,导致如此多的人被误导..
关键字:Web到目前为止,对于跨站点脚本攻击具有很大的威胁这一点大家并无异议。如果您很精通 XSS 并且只想看看有什么好的 测试方法 可供借鉴,那么请直接跳到本文的测试部分。如果您对..
本系列讨论面向服务的体系结构(Service-Oriented Architecture,SOA)安全性实现路线图。“SOA 安全性基础知识”系列包括三个部分,本文是其中的最后一个部分,将提供用于测试 SOA 安全性的规则。..
部署高效带宽 Ajax 应用程序并不能保证 Service Level Agreement 中的服务水平很高。无论怎样修改 Ajax 代码来提高带宽效率,始终存在一些风险和漏洞,需要您进行监视并解决。developerWorks 定期撰稿..
SQL注入防御:用三种策略应对SQL注入攻击 作者: 未知 来源: 网络 转载 从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL 数据库 中存储的文本中被注入了恶意的script标签。这..
SQL注入攻击的种类和防范手段 作者: 未知 来源: 网络 转载 观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了..
在网站测试中如何做好安全性测试? 作者: 卖烧烤的鱼奖 安全性测试(security testing)是有关验证应用程序的安全服务和识别潜在安全性 缺陷 的过程。 注意:安全性测试并不最终证明应用程序..
随着越来越多的朋友进入“无线一派” 这个大家庭,无线 网络 的 安全 也就备受大家关注了。相对而言,无线比有线网络更难保护,因为有线网络的固定物理访问点数量有限,而无线网络中信..
6月23日消息,据某媒体报道:5月18日,犯罪嫌疑人杨某非法侵入昆山红十字会网站,在消息中填写自己拥有的 银行 卡卡号和户名,企图以赈灾募捐名义敛取钱财;5月25日,湖南省红十字会透露..
从去年下半年开始,很多网站被损害,他们在用于生成动态网页的SQL 数据库 中存储的文本中被注入了恶意的script标签。这样的攻击在2008年第一季度开始加速传播,并且持续影响有漏洞的Web程序..
Linux 一直被认为是最安全的操作系统之一,但是通过引入安全增强 Linux(Security-Enhanced Linux,SELinux),National Security Agency (NSA) 将 Linux 的安全性提升到了新的高度。SELinux 通过对内核和用户空间..
对于企业而言, 服务器 的重要性是不言而喻的。因此管理员们往往以维持服务器的稳定、高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少,至少对于某些管理员是这..
基于IEEE 802.11标准的WLAN逐渐进入主流 网络 ,使得针对无线网络的故障诊断和安全保障变得与有线网络一样重要。 支持多种模式的分析仪可以扫描所有802.11频段,包括2.4GHz和5GHz频段中的所有通道..
你可以不必找一个黑客或者解密高手来测试你程序的安全性,也不需要购买一大堆昂贵的黑客工具。但是,你必须有一套处理过程来发现潜在的问题。如果遵从我下面详细介绍的五个处理步骤,..