安基网 首页 安全安全学院
订阅

安全学院

  • 云是当今企业面临的最大安全风险

    云是当今企业面临的最大安全风险
    云采用率处于历史最高水平,但持续向云迁移100%的压力正在引发安全问题,卡巴斯基实验室的新研究显示,超过一半(58%)的首席信息安全官将不受控制的云扩张列为其最重要的安全问题。该安全公司对250多名IT安全领导 ...
    2018-12-24 02:23
  • 网络钓鱼网站会使用伪造的HTTPS挂锁欺骗用户

    网络钓鱼网站会使用伪造的HTTPS挂锁欺骗用户
    所有钓鱼网站中有一半现在有挂锁,但除了安全之外什么都没有用于让用户知道某个网站是合法且安全的网址旁边的挂锁图标,但现在来自PhishLabs的新研究表明现在已不再是这种情况,因为所有网络钓鱼诈骗现在都托管在具 ...
    2018-12-24 02:22
  • 防止SQL注入的五种实现方式

    防止SQL注入的五种实现方式
    一、SQL注入简介SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入 ...
    2018-12-22 00:12
  • 正确认识DDoS的攻击方式及防御手段

    正确认识DDoS的攻击方式及防御手段
    在如今科技发展的时代,信息技术的快速发展给人们带来诸多便利,无论是个人还是网络都与互联网连接上了,不过有益处当然也少不了坏处,在互联网给给人们带来不少机遇时同时也具有风险性和威胁;今天要详谈的就是其中 ...
    2018-12-21 11:49
  • WiFi攻击的三种方式

    WiFi攻击的三种方式
    WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。WiFi的安全问题已经引起了不少 ...
    2018-12-20 12:16
  • 内网渗透入门到放弃之必备杀器—EarthWorm

    内网渗透入门到放弃之必备杀器—EarthWorm
    0x00 前言当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?不来一次内网漫游,渗透是不完整的,哈哈。本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强 ...
    2018-12-20 12:14
  • 如何防御DNS陷阱?黑客常用3种DNS欺骗手法

    如何防御DNS陷阱?黑客常用3种DNS欺骗手法
    DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名,这个请求里面有时也存在您的完整IP地址,就算您的IP地址在里面不是完整性的,请求也是存在大部分的,而这些IP可 ...
    2018-12-19 01:56
  • BLACKEYE-用于渗透测试的开源局域网网络钓鱼工具

    BLACKEYE-用于渗透测试的开源局域网网络钓鱼工具
    BLACKEYE是一种局域网网络钓鱼工具,可以克隆30多个网络模板以生成网络钓鱼页面。其中一些网络包括谷歌,雅虎,微软,Paypal,Shopify,eBay,Cryptocurrency,Twitter,Facebook,Github,Snapchat和Linkedin。此外 ...
    2018-12-19 01:55
  • 黑客都在用的操作系统之Kali Linux操作系统的安装

    黑客都在用的操作系统之Kali Linux操作系统的安装
    首先来介绍一下Kali Linuxkali是linux其中一个发行版,基于Debian,前身是BackTrack(简称BT系统)。kali系统内置大量渗透测试软件,黑客工具箱已不足以形容它,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络 ...
    2018-12-18 00:32
  • PHP无特征WebShell相关研究

    PHP无特征WebShell相关研究
    1. 简介WebShell就是将PHP、ASP、JSP等代码以网页形式,编写成命令、代码执行的环境。最开始用于网站的管理,后来逐渐被用于网站后门。WebShell可谓是千变万化,编程语言不同、编码不同等等衍生出大量后门。于此同时 ...
    2018-12-18 00:31
  • 区块链与密码学:消息验证与数字签名

    区块链与密码学:消息验证与数字签名
    我们一起来看一下,消息验证码 HMAC与数字签名的详细过程:一、消息验证码 HMAC:Hash 本身只能解决“攥改”问题,无法解决“伪装”问题银行转账例子、关注消息的完整性和认证MAC: Message Authentication Code 就是 ...
    2018-12-18 00:31
  • Web安全漏洞分析-越权漏洞

    Web安全漏洞分析-越权漏洞
    1 .定义垂直越权漏洞,也称为权限提升,是一种“基于URL的访问控制”设计缺陷引起的漏洞。由于Web应用程序没有做权限控制或者仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他 ...
    2018-12-18 00:31
  • 区块链与密码学:对称加密与非对称加密技术

    区块链与密码学:对称加密与非对称加密技术
    区块链技术采用了密码学的加密算法,常用的算法主要有:对称加密算法与非对称加密算法一、区块链加密算法:对称加密算法图解相同的密码用来加密和解密报文M 表示明文、C 表示密文、K 表示密钥、E 表示加密函数、D 表 ...
    2018-12-17 12:08
  • 微软是如何查获内部泄密者的:这套路让人防不胜防

    微软是如何查获内部泄密者的:这套路让人防不胜防
    在游戏业界,我们经常能看到厂商进行各种“内部测试”,同时也会经常有相应的“泄露内容”,有时甚至是在已经签订保密协议的情况下进行了泄露。话说魔高一尺道高一丈,厂商对于查找这种泄密的源头都有自己的一套办法 ...
    2018-12-17 12:08
  • 一篇文章让你理解SQL注入漏洞的原理

    一篇文章让你理解SQL注入漏洞的原理
    在平常生活中,我们登陆某网页,常常需要输入用户名和密码,点击登陆,即可登陆成功。对于黑客来说,不需要用户名和密码,只输入 admin — 也可以登陆成功。黑客利用的这种漏洞就是SQL Injection,即SQL注入漏洞。这 ...
    2018-12-15 18:52
  • 最新
    热门
    返回顶部