技巧
-
渗透检测中的xss/csrf
2008-02-18前段时间在Sirdarckcat和Kuza55一起”Owning Ha.ckers.org”中,就是利用xss等的攻击进行渗透(没有成功,但是里面的技术细节值得学习),具体技术细节请参考……
-
旁注保护跨站脚本请求伪造(CSRF)
2008-02-18CSRF(Cross-site Request Forgery,跨站请求伪造)在过去的n年(n>2)一直都火,然而CSRF是很难彻底防止的,下面我的一些Bypass Preventing(旁注) CSRF的技巧……
-
信息加密技术简介
2008-02-17随着互联网的快速发展,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。
-
视频文件夹带木马的常见应对策略
2008-02-17随着视频分享网站的增多,已经有越来越多的朋友喜欢把自己在生活中拍摄的视频拿出来与网友们分享,这导致部分网络影视资源和视频文件被大量病毒和木马“相中”。
-
“磁盘精灵蠕虫”病毒的技术细节
2008-02-17详细介绍“磁盘精灵蠕虫”病毒的技术细节 。
-
EV SSL 的角色是增强在线信任
2008-02-17SSL 协议和 SSL 证书已经被广泛用于几百万个银行网站和电子商务网站来保护在线消费者的交易安全。 SSL 证书由数字证书颁发机构 (CA) 颁发,消费者已经把浏览器中的安全锁作为一种安全和信任的标志。
-
SSL证书发展历程
2008-02-17SSL协议是 NetScape 公司于 1994 年提出的一个关注互联网信息安全的信息加密传输协议,其目的是为客户端(浏览器) 到服务器端之间的信息传输构建一个加密通道……
-
SSL工作原理
2008-02-17SSL 是一个安全协议,它提供使用 TCP/IP 的通信应用程序间的隐私与完整性。因特网的 超文本传输协议 (HTTP)使用 SSL 来实现安全的通信。
-
九大技巧助力管理员设置高效UTM
2008-02-14企业在网络安全防护方面往往投入众多,防火墙、反病毒软件、入侵防御等众多设备服务错综复杂的组合在一起,使得UTM(统一威胁管理)成为安全趋势,合理设置UTM将为您构件全防卫防护……
-
企业用户应提防僵尸网络的致命攻击
2008-02-14一旦某台计算机被感染上,它就会等候为非作歹的僵尸网络操纵者(bot herder)下达的命令,这些人把这些僵尸计算机变成了庞大的僵尸网络,然后在互联网上制造大量的垃圾邮件及其他恶意软件。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]