标签: SQL注入
-
SQL注入攻击防御指南
2011-03-15近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。如何防御SQL注入攻击?本技术手册将为你提供指导。
-
“SQL注入”的发展史及其防御思路
2010-10-27“SQL注入”现在已经成为互联网上最通用的攻击方式,通过Google、百度等搜索引擎,可以发现很多相关说明文章和攻击软件。
-
.Net开发人员常犯的6大安全错误
2010-03-22据统计有超过70%的安全漏洞是在应用程序中被发现的,大部分都是由代码内存在的安全缺陷引起的,.Net开发人员常犯以下6大安全错误……
-
细看CRLF注入攻击的原理和其防范措施
2009-12-28CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏……
-
防止SQL注入攻击:网络管理员的前景展望
2009-11-09 | 作者:Michael Cobb针对Web应用的攻击SQL注入为人所熟知,防御SQL注入攻击的主要方法是使用参数化的存储程序。作为网络管理员应当采取哪些具体措施来防范SQL注入攻击的发生呢?
-
专家质疑程序员使用SQL注入功能
2009-09-24 | 作者:Robert Westervelt那些没有安全常识的程序员把SQL注入代码作为一个功能写在一些web应用程序里,当这些应用程序开始使用或分发给在线广告网络的分支的时候就会使用户处在安全风险中。
-
五分之一Web攻击以社交网络为攻击目标
2009-08-23 | 翻译:花满蹊美国东部时间8月23日,外媒报道,SQL注入仍然是最普遍的攻击形式。Nebulas解决方案集团表示,五分之一的网络攻击都以社交网络为攻击目标,例如Facebook。
-
web防火墙技术介绍
2009-08-02防止网页被篡改是被动的,能阻断入侵行为才是主动型的,IPS/UTM等产品是安全通用的网关,也有专门针对Web的硬件安全网关,国内的如……
-
如何发现并防御自动SQL注入攻击
2009-08-02 | 作者:Jamie Gamble and Patrick Szeto | 翻译:SeanSQL注入是一类当你把用户输入用来构造SQL查询或是修改、管理数据库的命令时所产生的漏洞。如果在把用户输入追加到变化的SQL语句之前不先进行过滤处理
-
Web安全性测试——SQL注入
2009-06-10在网上看sql注入的东东,于是想到对网站的输入框测试,本来是想在输入框中输入<script>alter(“abc”);</script>但是输入框有字符限制,只好输入<script>结果网站出问题……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。