
信息安全
文章平均质量分 68
ru_li
这个作者很懒,什么都没留下…
展开
-
shift后门制作和禁止
一、什么是shift后门?shift后门是黑客希望以后方便进入服务器而在没有密码的情况下为进入服务器系统而设置的一个后门。其操作就是在不知道管理员密码的情况下,连续按5次shift键来启动粘滞键,已进入服务器的系统程序管理器。二、shift后门的制作?其制作有很多种,下面介绍一种常用的,可以明白其原理自己扩展:在cmd窗口,敲打命令如下:copy c:\windows\ex原创 2015-06-02 10:34:38 · 9816 阅读 · 1 评论 -
应用系统安全管理
应用系统的安全管理1 身份鉴别1.1 应用系统采用专用的登录控制模块原创 2017-04-05 17:12:22 · 13064 阅读 · 0 评论 -
信息安全从业参考
信息安全从业的几个分类:[漏洞挖掘/安全技术研究员]研究对象:OS,网络,应用,通讯媒介及协议的安全漏洞和防御方法,偏重于底层技术,对技术要求最高,但不要求很全面,只需精通一两种流行的平台即可。其研究成果经常为IDS/IPS/Vulnerability Scanner插件作分析等,最新的技术可能被转化到产品中实现商业价值,或可能承担技术最高的一部分专业安全服务。主要技能:C\C转载 2017-04-17 17:49:13 · 1224 阅读 · 0 评论 -
运营商渗透测试与挑战
最近几年,运营商行业安全服务中渗透测试中常见的漏洞包括弱口令、注入漏洞、跨站漏洞、Struts2命令执行漏洞、WebServer远程部署及上传漏洞等,但随着新技术、新业务出现和运营商集团层面的关注重点有所转移,渗透测试工作将会面临内容安全、计费安全、客户信息安全、业务逻辑及APP等方面的挑战,这就需要服务团队与时俱进,满足客户的服务要求。文章对这些方面进行了分析与总结,希望对安全服务人员的渗透测试转载 2017-02-09 16:44:42 · 668 阅读 · 0 评论 -
移动APP安全测试要点
移动APP安全测试要点 上次《运营商渗透测试与挑战》中提到,随着运营商新技术新业务的发展,运营商集团层面对安全的要求有所变化,渗透测试工作将会面临内容安全、计费安全、客户信息安全、业务逻辑及APP等方面的挑战。随着运营商自主开发的移动APP越来越多,这些APP可能并不会通过应用市场审核及发布,其中的安全性将面临越来越多的挑战,这一点在《XcodeGhost危害国内苹果应用市场》一文转载 2017-02-09 17:08:23 · 2985 阅读 · 0 评论 -
高防IP原理
高防IP原理介绍:转载 2017-01-10 14:49:12 · 4928 阅读 · 1 评论 -
详解云安全“红宝书”——“云安全等保合规”
《信息安全技术 信息系统安全等级保护 第二分册 云计算安全技术要求》(下文简称“云安全等保合规”)是由公安部发布的国家级安全标准文件,此标准是在国内参照执行度最高的安全标准。“云计算安全技术要求”分册针对云计算信息系统的特点,提出了云计算信息系统安全等级保护的安全要求(其范围暂不包括云存储、云桌面和大数据服务),其中包括技术要求和管理要求,适用于指导分等级的云计算信息系统的安全建设和监督管理。转载 2017-01-05 19:29:44 · 5050 阅读 · 0 评论 -
CSRF的详细介绍与token的分析
CSRF的攻击与防御CSRF是Web应用程序的一种常见漏洞,其攻击特性是危害性大但非常隐蔽,尤其是在大量Web 2.0技术的应用背景下,攻击者完全可以在用户毫无察觉的情况下发起CSRF攻击。本文将对其基本特性、攻击原理、攻击分类、检测方法及防范手段做一个系统的阐述,并列举攻击实例。1、CSRF漏洞简介CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种转载 2016-11-23 10:18:33 · 10927 阅读 · 0 评论 -
使用 Spring Security 保护 Web 应用的安全
安全一直是 Web 应用开发中非常重要的一个方面。从安全的角度来说,需要考虑用户认证和授权两个方面。为 Web 应用增加安全方面的能力并非一件简单的事情,需要考虑不同的认证和授权机制。Spring Security 为使用 Spring 框架的 Web 应用提供了良好的支持。本文将详细介绍如何使用 Spring Security 框架为 Web 应用提供安全支持。在 Web 应用开发中,安转载 2016-11-08 15:30:39 · 1156 阅读 · 0 评论 -
常用加密算法的Java实现(一)
常用加密算法的Java实现(一)http://www.blogjava.net/amigoxie/archive/2014/06/01/414299.html觉得写得不错,转载过来转载 2016-07-19 16:49:46 · 412 阅读 · 0 评论 -
sqlmap注入之tamper绕过WAF防火墙过滤
每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。 但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。所以转载 2016-05-19 11:34:36 · 13451 阅读 · 2 评论 -
Tomcat7.0安装配置
很久没有通过博客对学习所得进行记录了。 现在将使用Tomcat的一些经验和心得写到这里,作为记录和备忘。如果有朋友看到,也请不吝赐教。 首先,我个人使用的是apache-tomcat-7.0.27你可以下载使用,前提条件你需要安装JDK1.6或者1.7都可以,本人使用的jdk1.6,最好你还是使用jdk1.7,其他都一样。 1、首先是Tomcat的获取和安装。 获转载 2016-05-31 13:58:57 · 450 阅读 · 0 评论 -
内网渗透中转发工具总结
最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSocket、tunna、reGeorg几款平时用的比较多的工具,网络上也有很多关于他们的介绍,而且也非常不错,但是并没有统一起来,写这篇文章就算是一个小小的汇总吧。0x00 LCX转发内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口转载 2016-05-03 15:34:56 · 2214 阅读 · 0 评论 -
\\ip\c$找不到网络名(或网络路径)
問題:我們在局域網中經常會通過IP訪問另一台電腦共享目錄(\\192.168.1.1\C$),但在電腦非正常關機或者其它异常情況時,會出現電腦不能共享。1、 先查看本機的相關共享是否存在,有時病毒會關閉默認共享,在命令提示符中輸入net share命令即可看到,利用PING命令查看網絡是否通。 net share 查看ipc$是否存在转载 2016-01-18 20:15:35 · 12120 阅读 · 0 评论 -
nmap命令介绍
NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。 其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UD转载 2015-12-28 10:45:50 · 780 阅读 · 0 评论 -
在windows server 2003上安装php和DVWA渗透演练平台
————————————————————————————由于工作需要,自己也在慢慢的摸索渗透测试,现将自己在学习过程中一些整理的东西分享给大家~————————————————————————————安装下面操作之前,必须安装IIS,另所需的软件【又需要软件的请留言,写上您的联系邮箱】: 安装方法:1.安装mysql,一直按下一步,只需要设置密码即可,这里设置密码为:w。原创 2015-08-06 14:07:40 · 3008 阅读 · 1 评论 -
中间人攻击——ARP欺骗的原理、实战及防御
中间人攻击——ARP欺骗的原理、实战及防御2013-03-21 18:54 佚名 TaskKilL 字号:T | TARP(Address Resolution Protocol)地址转换协议,工作在OSI模型的数据链路层,在以太网中,网络设备之间互相通信是用MAC地址而不是IP地址,ARP协议就是用来把IP地址转换为MAC地址的。而RARP和ARP相反,它是反向地转载 2015-05-25 15:15:48 · 1432 阅读 · 0 评论 -
等级保护三级一篇写的比较好的应用系统安全测评方法
参考:https://wenku.baidu.com/view/e3b97357c1c708a1294a445a.html原创 2017-06-23 17:32:21 · 6457 阅读 · 0 评论