标签: SQL
-
山石网科:防护方案力保web安全
2014-05-18山石网科采用了基于语法分析的方式进行检测。任何企图进行SQL注入或跨站脚本攻击的数据,不管形式如何变化,都必须满足SQL和HTML语法的规定。
-
企业从端口防范SQL蠕虫病毒的侵袭
2009-03-12 | 作者:木淼鑫SQL蠕虫一直是让企业网络管理人员很头疼的问题,许多时候如果通过Etherpeek针对端口1433、1434抓包会发现,很多用户电脑上面并没有安装SQL服务器,但是仍能监测有蠕虫……
-
Fuzzing tool帮助Oracle DBA删除SQL注入错误
2009-02-05 | 作者:Erin Kelly | 翻译:Tina Guo数据库安全软件厂商Sentrigo Inc.发布了新的开源fuzzing工具FuzzOr,用于识别Oracle数据库软件应用中的漏洞……
-
SQL数据库超级管理员账号防护知识
2008-07-07假设某台SQL Server 2000的数据库的SA密码被破解为例,来看看黑客在取得了数据库权限后如何进一步把自己变成系统的管理员……
-
微软将发布Windows、SQL服务器更新
2008-07-07 | 翻译:Tina Guo微软本周计划发布四个更新,用于修补Winsows和SQL服务器中的漏洞。这些漏洞可以被用于欺骗攻击,并远程执行代码……
-
数据库安全
2008-06-16随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
-
新SQL注入蠕虫出现
2008-05-08 | 作者:Dennis Fisher | 翻译:Tina Guo通过用户的SQL注入对Web站点发动大规模攻击的趋势正在继续,SANS Internet Storm Center和Shadowserver Foundation的专家们正在跟踪新近发现的SQL注入蠕虫。
-
SQL注入的应对策略能够应对XPath注入吗?
2008-05-03 | 作者:Mike Chapple问:XPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗? 答:虽然XPath与SQL在许多方面有些相似,但是,XPath注入比SQL注入更加危险。
-
2008年 网络恶意攻击不会停止
2008-04-01 | 作者:企业群组根据扫描和加速度专家Blue Coat的最新研究报告表明,网络传播的恶意攻击将在2008年继续蓬勃发展。2008年在线视频和社交网站也预期会吸引了大量的恶意软件的活动。
-
SQL注入技术和跨站脚本攻击的检测
2008-01-13在这两年中,安全专家应该对网络应用层的攻击更加重视。因为无论你有多强壮的防火墙规则设置或者非常勤于补漏的修补机制,如果你的网络应用程序开发者没有遵循安全代码进行开发,攻击者将通过80端口进入你的系统。广泛被使用的两个主要攻击技术是SQL注入[ref1]和CSS[ref2]攻击。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。