安基网 首页 安全安全学院
订阅

安全学院

  • Web 安全之 XSS 攻击

    Web 安全之 XSS 攻击
    伴随着前端技术的不断发展,Web 应用已经随处可见了。随之而来的问题就是,谁来保护用户的隐私和网络安全?一、网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受 ...
    2018-12-27 12:28
  • 每日漏洞|跨站脚本攻击

    每日漏洞|跨站脚本攻击
    01 漏洞描述 当应用程序没有验证输入数据并产生输出时,这个时候就会产生XSS漏洞,攻击者可利用此漏洞进行Cookie窃取、会话劫持、钓鱼等攻击。 “一切输入都是不安全的”,Web应用的漏洞几乎都是由一个原因造成:不 ...
    2018-12-27 12:25
  • 军备竞赛:DDoS攻击防护体系构建

    军备竞赛:DDoS攻击防护体系构建
    前言:DDoS攻击(Distributed Denial of Service,分布式拒绝服务攻击)的历史可以追溯到1996年(还记得经典的Ping of Death吗),互联网技术飞速发展了二十多年,DDoS的攻击手法也在不断演进,目前它仍然是最活跃的 ...
    2018-12-27 12:24
  • 移动App黑客渗透中常见的加密与解密

    移动App黑客渗透中常见的加密与解密
    目前App数据传输过程中几种常见的加密方式,以及一些常规的解密手段,并不涵盖并应对所有情况,在实战过程中还须具体情况具体分析,随机应变;同时,也十分欢迎与希望各路大神提出宝贵建议和思路,一起学习和研究。 ...
    2018-12-27 12:22
  • 手把手申请https免费证书,亲测有效!

    手把手申请https免费证书,亲测有效!
    Letsencrypt泛域名证书申请1、申请网址https://www.sslforfree.com, 右上角可选择中文语言。2、以申请泛域名*.me2you.top为例3、打开网址并输入*.me2you.top me2you.top,并点击按钮“Create Free SSL Certificates ...
    2018-12-26 03:25
  • “黑客”深度学习之“公钥基础设施(PKI)详解”

    “黑客”深度学习之“公钥基础设施(PKI)详解”
    这些年随着电子商务行业的迅速发展,频繁的网络交易行为每一秒都在发生,网络交易过程面临着窃听、篡改、伪造等行为的威胁,交易安全无法得到保障,一旦受到攻击,就很难辨别所收到的信息是否由某个确定实体发出的以 ...
    2018-12-26 03:23
  • 物联网标准可能会被黑客入侵

    物联网标准可能会被黑客入侵
    安全公司趋势科技发现了与IoT设备,消息队列遥测传输(MQTT)和约束应用协议(Co2P)中使用的两种流行的机器对机器(M2M)协议相关的主要设计缺陷和易受攻击的实现。该公司的新报告通过滥用这些协议揭示了工业间谍, ...
    2018-12-24 02:25
  • 常见网站快照php劫持代码

    常见网站快照php劫持代码
    网站快照被劫持是个很头疼的事情,有多种,手机端的劫持,电脑端的劫持,甚至还分不同客户端的劫持,发现问题的确不容易。有谷歌手机端,UC客户端,百度客户端等等,小编遇到的就是手机自带的浏览器访问正常,uc和百 ...
    2018-12-24 02:25
  • 云是当今企业面临的最大安全风险

    云是当今企业面临的最大安全风险
    云采用率处于历史最高水平,但持续向云迁移100%的压力正在引发安全问题,卡巴斯基实验室的新研究显示,超过一半(58%)的首席信息安全官将不受控制的云扩张列为其最重要的安全问题。该安全公司对250多名IT安全领导 ...
    2018-12-24 02:23
  • 网络钓鱼网站会使用伪造的HTTPS挂锁欺骗用户

    网络钓鱼网站会使用伪造的HTTPS挂锁欺骗用户
    所有钓鱼网站中有一半现在有挂锁,但除了安全之外什么都没有用于让用户知道某个网站是合法且安全的网址旁边的挂锁图标,但现在来自PhishLabs的新研究表明现在已不再是这种情况,因为所有网络钓鱼诈骗现在都托管在具 ...
    2018-12-24 02:22
  • 防止SQL注入的五种实现方式

    防止SQL注入的五种实现方式
    一、SQL注入简介SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。二、SQL注入攻击的总体思路1.寻找到SQL注入 ...
    2018-12-22 00:12
  • 正确认识DDoS的攻击方式及防御手段

    正确认识DDoS的攻击方式及防御手段
    在如今科技发展的时代,信息技术的快速发展给人们带来诸多便利,无论是个人还是网络都与互联网连接上了,不过有益处当然也少不了坏处,在互联网给给人们带来不少机遇时同时也具有风险性和威胁;今天要详谈的就是其中 ...
    2018-12-21 11:49
  • WiFi攻击的三种方式

    WiFi攻击的三种方式
    WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。WiFi的安全问题已经引起了不少 ...
    2018-12-20 12:16
  • 内网渗透入门到放弃之必备杀器—EarthWorm

    内网渗透入门到放弃之必备杀器—EarthWorm
    0x00 前言当你在内网渗透,并且拿下一台机器的权限时,你是不是觉得已经算是一次完整的渗透了?不来一次内网漫游,渗透是不完整的,哈哈。本文给大家推荐一款内网穿透神器EarthWorm,(简称EW)是一套轻量便携且功能强 ...
    2018-12-20 12:14
  • 如何防御DNS陷阱?黑客常用3种DNS欺骗手法

    如何防御DNS陷阱?黑客常用3种DNS欺骗手法
    DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域名,这个请求里面有时也存在您的完整IP地址,就算您的IP地址在里面不是完整性的,请求也是存在大部分的,而这些IP可 ...
    2018-12-19 01:56
  • 最新
    热门
    返回顶部