快速定位 某开源软件xxxx jsp脚本存在漏洞,Google 搜索“xxxx jsp”可以找到存在此脚本的Web网站 Google 搜索“teweb default htm”就可找到开放着远程Web连接的服务器 信息挖掘 定点采集 Google 搜索 “ doc+website”挖掘信息 隐藏信息 mdb、 ini、 txt、 old、 bak、 001…… 后台入口
2018-05-28 阅读全文>>信息收集的概念 情报学中的一个领域 互联网时代信息技术的发展使得数据大量被生产出来 信息收集的作用 攻击者通过信息收集获取攻击目标大概信息,为下一步攻击做准备甚至利用收集的信息直接攻击
2018-05-28 阅读全文>>日志设置 日志项、存储空间、访问权限 日志服务器 其他安全设置 安全增强软件(防病毒、主机入侵检测、安全加固软件等) 针对操作系统特性的设置 Windows关闭共享、自动播放功能 Linux中默认创建文件权限等
2018-05-28 阅读全文>>简单但有效的攻击方式 利用人性懒惰的弱点
2018-05-28 阅读全文>>避免任何未经授权的变更发生,变更必须遵循一个正式的变更管理过程,变更管理过程包含五个核心步骤。
2018-05-25 阅读全文>>代码审核 + 体系结构风险评估
2018-05-25 阅读全文>>编码中禁止使用的危险函数举例
2018-05-25 阅读全文>>正确处理返回值
2018-05-25 阅读全文>>使用安全组件,并且只采用安全的方式
2018-05-25 阅读全文>>应用程序实际上几乎都不会是自包含的,它们通常都会调用其他组件
2018-05-25 阅读全文>>避免给予不可靠用户过多的信息
2018-05-25 阅读全文>>程序内部接口数据的检查
2018-05-25 阅读全文>>填充数据时计算边界
2018-05-25 阅读全文>>攻击者可以使远程服务程序或者本地程序崩溃
2018-05-25 阅读全文>>缓冲区:包含相同数据类型的实例的一个连续计算机内存块
2018-05-25 阅读全文>>1921条 上一页 1.. 29 30 31 32 33 ..129 下一页