标签: SQL注入攻击
-
如何在外包开发时抵御SQL注入攻击
2014-11-04 | 作者:Nick Lewis | 翻译:邹铮SQL注入攻击仍然困扰着企业。在外包开发时,执行审计代码验证更是一个挑战。那么如何在外包开发时抵御SQL注入攻击呢?
-
黑帽2012:安全的软件开发
2012-08-05 | 作者:Michael S. Mimoso | 翻译:曾少宁在黑帽2012大会上,专家重点提到了提高编码质量和软件开发安全,不仅仅针对于Web应用,也针对于操作系统内核开发。
-
黑客对ASP.Net平台网站发起SQL注入攻击 约18万网页遭到入侵
2011-10-20 | 翻译:Hebrews安全研究人员近日发现,黑客对微软的ASP.Net平台的网站发起了SQL注入攻击,现在已经有大约18万网页遭到入侵。
-
小心你的WEB应用程序成为数据窃贼的帮凶(一)
2011-09-25 | 作者:茫然当心,你以为安全的数据库可能已遭到了入侵。你需要重新思考一下公司的网站是否真得不会遭到SQL注入攻击。本文将阐述攻击者如何通过这种方法来利用Web应用程序漏洞。
-
经济危机时 企业安全十技巧(三)
2009-03-01 | 作者:David Strom | 翻译:Tina Guo经济不景气总是犯罪的时机。对敏感数据、客户和架构的威胁都在大幅增加,从威胁到恶意网站到不满的员工到控制不好的合作伙伴……
-
FBI防御网络攻击的十二项建议
2009-01-03黑客利用微软SQL Server各种漏洞发动网络攻击,其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出十二点网络攻击预防措施……
-
IBM发布更新 修复DB2严重漏洞
2008-10-23 | 翻译:Tina Guo周三,IBM发布了更新,修补DB2 数据库管理系统(DBMS)中的至少10个漏洞。IBM的修复解决DB29.1、9.5和DB2 Universal Database8.1和8.2版本。DBMS受到SQL注入攻击漏洞影响……
-
SQL攻击流程详解及主流防范措施
2008-09-27SQL注入攻击曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时……
-
三大措施将SQL注入攻击的危害最小化
2008-09-22 | 作者:落英缤纷使用用户提供的数据进行数据库查询的任何应用程序是SQL注入攻击的一个潜在目标。管理员们和应用程序开发人员如何将这些攻击的影响最小化呢?
-
自动式SQL注入攻击的新型防御
2008-07-13 | 作者:Michael Cobb从技术角度来看,在如何寻找有漏洞的网站方面,今天的SQL注入攻击者更加彻底。他们使用各种工具加快开发进程。那么应该如何防御新型的SQL注入攻击呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。