在 MySQL Eventum 1.5.5版及其先前的版本中,已发现一些 安全 漏洞,它们可以被恶意用户利用来进行跨站点脚本攻击(cross-site scripting)及SQL注入式攻击。 Eventum是一个问题跟踪系统(issue-tracking ..
Web站点的安全有可能是当今保障企业安全技术中最容易被忽视的领域,虽然它应当在一个企业中居于优先地位。 黑客们正日益紧锣密鼓地尽其最大的努力来对付基于Web的应用程序,以获得对敏..
【赛迪网-IT技术报道】据Comodo消息,最近推出了全新的PC安全检测套装,可以模拟恶意软件的多种攻击方式,并由此判断用户所使用的计算机安全产品在现实生活中的防护能力。套装包含5种安全..
目前,企业 开发 的很多新应用程序都属于Web应用程序的范畴,Web服务也越来越频繁地被用于集成Web应用程序。在企业把业务服务不断搬到互联网上的过程中,Web应用经常会因为缺少对安全方面..
与好友在 网络 上相互传输资料时,有时先要知道对方计算机的IP地址,才能与对方建立信息传输通道。 那么对方的IP地址该如何搜查得到呢?这样的问题你也许会嗤之以鼻,的确,查询对方计算..
现实Inte .net 上的各种攻击、黑客、 网络 蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎..
在Internet大众化及Web技术飞速演变的今天,在线 安全 所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于..
提起恶意网页,你肯定不会陌生,说不定曾倍受其折磨呢。恶意网页中包含的恶意代码,可对访问者的电脑进行非法设置和恶意攻击。现在,网页恶意代码已经被杀毒软件定义为网页病毒。与传..
记一次简单的渗透 测试 经过文章首发IT168 安全 频道 转载请著明 [safe.it168.com] 作者:伤心的鱼 【IT168 专稿】前言: 笔者的一位朋友应聘到一家公司做网管,据说整个机房就他们俩人,工作很轻..
Slammer、SoBig、Blaster等蠕虫病毒的共同特点就是攻击系统漏洞,造成大规模的网络中断。尽管在这些病毒爆发之前,阻挡它们的补丁程序已经问世,然而依然不能有效扼制病毒的蔓延,造成这一..
简介 本章主要介绍了如何对读者自己部署的“使用 PEAP 和密码确保无线 LAN 的 安全 ”解决方案进行测试。本章提供的建议基于 Microsoft 在测试该解决方案时获取的经验。 本章的第一部分介绍了..
..
..
任何一个测试的开始都要制定一个完整的 测试计划 ,现在我们就从 web 安全测试 的测试计划开始 要做一个测试计划首先要明确测试 需求 。在写测试计划之前必须要明确测试需求, 暗含的要求..
创建时间:2008-03-19文章属性:原创文章提交:T_Torchidy (jnchaha_at_163.com) Oracle web环境注射技术##BY剑心#http://www.loveshell.net#前言本人不是一个专业的 数据库 管理员,也不是一个专门研究oracle 安全..
信息化办公的时代,如果网络突然断网您会不会显得无奈呢?ARP病毒的盛行,已经使得我们必须面对这种突如其来的威胁。那么ARP病毒到底是如何攻击又如何防治呢? 什么是ARP? 所谓ARP即地址..
以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入..
最近几年, 网络 攻击技术和攻击工具有了新的发展趋势,使借助Inte .net 运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险..
DDoS攻击的主要手段是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,所以理论上只要攻击者能够获得比目标更强大的“动力”,目标是注定会被攻陷的。对于D..
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火..