最新消息:

安全知识

华为内部的Web安全原则

华为内部的Web安全原则

admin 4年前 (2015-05-30) 1589浏览 0评论

Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。 说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动...

富文本安全

富文本安全

admin 4年前 (2015-05-14) 1191浏览 0评论

本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 富文本安全...

一些安全相关的HTTP响应头

一些安全相关的HTTP响应头

admin 4年前 (2015-05-12) 1257浏览 0评论

转自:https://www.imququ.com/post/web-security-and-response-header.html 现代浏览器提供了一些安全相关的响应头,使用这些响应头一般只需要修改服务器配置即可,不需要修改程序代码,成本很低。...

HTTP 协议中的Transfer-Encoding

HTTP 协议中的Transfer-Encoding

admin 4年前 (2015-05-10) 1045浏览 0评论

本文主要讨论 HTTP 协议中的 Transfer-Encoding。 Transfer-Encoding,是一个 HTTP 头部字段,字面意思是「传输编码」。实际上,HTTP 协议中还有另外一个头部与编码有关:Content-Encoding(内容...

Referrer Policy介绍,Referrer还是Referer

Referrer Policy介绍,Referrer还是Referer

admin 4年前 (2015-05-10) 1217浏览 0评论

一、Referrer Policy 介绍 我们知道,在页面引入图片、JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求,浏览器一般都会给这些请求头加上表示来源的 Referer 字段。Referer 在分析用户来源时很有用,有着...

APT防御走向立体化

APT防御走向立体化

admin 4年前 (2015-05-08) 914浏览 0评论

转自:http://sec.chinabyte.com/226/13377726.shtml 高级持续性威胁到针对性攻击的演化解析 APT无疑是近几年来最火的安全词汇了。APT(Advanced Persistent Threats),高级持...

验证码常见安全问题

验证码常见安全问题

admin 4年前 (2015-05-06) 1663浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...

攻与防的较量—信息化安全提升的源动力

攻与防的较量—信息化安全提升的源动力

admin 4年前 (2015-04-30) 1056浏览 1评论

摘要: 信息化安全的提升,某种程度上,依赖于攻击与防护对抗的碰撞力度。攻击愈烈,防守意识愈能提升,安全防护的技术水平和能力愈加速发展;而防守越强,同时也刺激攻击手段不断“创新”与“求变”。 本次社保行业信息泄露事件的集中报道,就是信息化安全攻与防较量...

一次对抗大规模DDoS的真实经历

一次对抗大规模DDoS的真实经历

admin 4年前 (2015-04-28) 1726浏览 0评论

转自:http://www.aqniu.com/news/7527.html 每个网站都会面对网络攻击。唯一的区别在于,如何建设防御,以及如何进行警报和响应。 在 网络上很难找到关于防御黑客攻击的真实案例。一方面,信息披露可能会引发官司,另一方面,披...

如何通过用数据挖掘技术来分析Web网站日志

如何通过用数据挖掘技术来分析Web网站日志

admin 4年前 (2015-04-28) 974浏览 0评论

转自:http://www.itongji.cn/article/041644112015.html 收集web日志的目的 Web日志挖掘是指采用数据挖掘技术,对站点用户访问Web服务器过程中产生的日志数据进行分析处理,从而发现Web用户的访问模式...

WEB 应用安全的总结

WEB 应用安全的总结

admin 4年前 (2015-04-27) 2420浏览 0评论

转自:http://sbilly.com/2015/04/15/web-application-security-2016/ WEB 应用安全的总结 应用安全越来越重要 —— 互联网上看到的大多数安全事件1基本都和应用安全,尤其是 WEB 应...

链路劫持攻击一二三

链路劫持攻击一二三

admin 4年前 (2015-04-16) 947浏览 0评论

博文作者:lake2 [ TSRC ] 发布日期:2012-11-09 阅读次数:44871 博文内容: 转自:http://security.tencent.com/index.php/blog/msg/10 随着应用安全的发展,大家都比较关注应用...

数据库安全测评常见问题的分析与对策

数据库安全测评常见问题的分析与对策

admin 4年前 (2015-04-01) 914浏览 0评论

转自:http://www.1937cn.net/?p=830 摘要: 本文主要对数据库安全检测的工作重点和常见问题进行分析,安华金和提出高效、正确测评的工作方法和应对措施,为安服人员按等保要求进行数据库安全测评提供帮助。   1、背景 近年来与数据...

安全管理入门 七大CSO必备秘方收藏

安全管理入门 七大CSO必备秘方收藏

admin 4年前 (2015-03-04) 971浏览 0评论

无论你是IT专业的学生还是已经在该领域有多年的行业经验,但针对于网络安全的学习是永无止境的。攻击者们正在不断地寻找我们软件和系统中的漏洞,他们总是可以找到新的方法来窃取数据、感染计算机,在数字世界横行霸道。 安全意识在任何技术岗位都是至关重要的,实际...

绕过WiFi验证:四招教你免费使用WiFi

绕过WiFi验证:四招教你免费使用WiFi

admin 4年前 (2015-02-26) 1304浏览 0评论

转自:http://www.freebuf.com/news/special/59191.html 如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页...

跨站科普:基于dom的xss漏洞原理

跨站科普:基于dom的xss漏洞原理

admin 4年前 (2015-02-06) 1602浏览 0评论

转自:http://www.cnseay.com/2393/ 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识。 其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一...

利用相关攻击法,信用卡匿名数据也变成精确信息

利用相关攻击法,信用卡匿名数据也变成精确信息

admin 4年前 (2015-02-05) 1172浏览 0评论

转自:http://www.36kr.com/p/219383.html 看到自己的信息被卖给第三方貌似是习以为常的事情,比如手机号、姓名、家庭住址等。不过,我们对于信用卡这类支付与安全信息还是很有信心的,毕竟会抹去大部分个人敏感信息。但这周 Sci...

Dealing with DNS Leaks

Dealing with DNS Leaks

admin 4年前 (2015-02-04) 1127浏览 0评论

转自:http://www.xue163.com/131/6/1310369.html    和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...