标签: SQL注入
-
为什么要部署Web应用防火墙?
2014-11-23 | 作者:赵长林大型的Web应用易受多种攻击,如SQL注入和跨站脚本攻击漏洞等,为保护Web应用程序,建议企业利用Web应用防火墙……
-
当我们谈Web应用安全的时候 主要谈哪些(下)
2014-11-10 | 作者:羽扇纶巾在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。
-
当我们谈Web应用安全的时候 主要谈哪些(上)
2014-11-10 | 作者:羽扇纶巾在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。
-
调查显示:2013年Web应用安全修复平均需要11天
2014-03-17 | 作者:Warwick Ashford | 翻译:周南根据瑞士信息安全公司High-Tech Bridge的最新“WEB应用安全趋势”报告,2012年为一个关键的安全漏洞推出补丁的平均时间为17天,2013年缩短到11天。
-
研究发现:黑客论坛讨论最多的是DDoS和SQL注入
2012-11-08 | 作者:Moriah Sargent | 翻译:邹铮通过检测黑客论坛,研究发现最常被讨论的是DDoS和SQL注入,二者分别占19%,这和去年并无太大差别。
-
Web应用程序安全手册
2011-10-12现在,黑客们已将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击上。本技术手册为你全面解析Web应用程序安全问题,提供保证Web应用程序安全的方法和技巧。
-
小心你的WEB应用程序成为数据窃贼的帮凶(四)
2011-10-09 | 作者:茫然在前面的文章中,我们介绍了抵御SQL注入攻击的安全编码技术。并详细介绍了Web应用程序安全编码的三个基本方法。本文我们将继续介绍其他的方法。
-
“丽莎月亮”埋伏全球互联网
2011-04-05 | 作者:子鉃国外安全厂商最近发布警报称,一种名为“丽莎月亮(LizaMoon)”的SQL注入式黑客攻击正在席卷全球。短短数日内,受攻击的网页数量已迅猛增长到1030000个。
-
黑客利用SQL盲注攻击破解MySQL.com网站
2011-03-28 | 作者:Ryan Cloutier | 翻译:刘平两名黑客已成功获得MySQL.com网站上的敏感信息,黑客使用了SQL盲注攻击侵入网站,并泄露了全披露邮件列表(The Full Disclosure Mailing List)上的违规细节。
-
数据库监控最佳实践:使用DAM工具
2011-03-16 | 作者:Adrian Lane | 翻译:SeanDAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。