首页 > 安全 > 网络安全 > 列表
  • 本文分为两大部分,第一部分通过实例演示了网络设备漏洞的利用;第二部分讲述了网络设备的安全加固技术,并结合实例对安全加固中需要关注的方面进行了介绍。网络设备漏洞利用实例路由器是网络的出口,所有进出网络    2013-12-13
  • 我们新开的栏目:【学习笔记】 旨在与小伙伴们分享小编们的学习心得,逆向笔记连载由91ri网络安全研究室的小编们带来,主要为一些短小但又精华的渗透小技巧,这些技巧都是由小编 们在平时读书、学习的时候积累的一    2013-12-12
  • 越来越多的时候,CIO(Chief Information Officer) 和CSO(Chief Security Officer)们被赋予负责企业核心业务向云上迁移的任务,最起码这些问题是安全从业人员的头痛和挑战,如何快速形成一套可遵循的安全规范是一    2013-12-12
  • Begin:最近很多中小型甚至是大型企业都遭受到了很多的APT攻击 并导致机密数据泄漏或服务器权限被黑客获取等。我们要把这种无耻的商业竞争掐死在萌芽中。目前市场上APT攻击是新兴起的一种攻击方式,很多企业并    2013-12-12
  • 由于陌陌的留言板位置数据缓存在用户sqlite文件中,只要用户刷新过附近的人的留言板,加载过对方的留言板内容,那么你加载过的那条留言的GSP经纬度数据就存储在自己的sqlite中,对方的位置在你的掌握之中 hellip;    2013-12-12
  • 远程连接到网络资源已经成为现代企业很多员工的工作需要。无论这种连接是通过VPN、远程桌面还是安全壳(SSH)进行的,这种连接将不可避免地穿过装载着路由器、交换机和防火墙的网络,而这些设备中有很多都很容易受    2013-12-12
  • 小谈移动APP安全

  • 0x00 背景随着移动互联的扩张,移动APP承载了更多企业的终端梦。 用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。 种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某     2013-12-09
  • 说说无线路由器后门的那些事儿(1)-D-Link篇

  •  前不久devttys0在自己的网站上纰漏了D-Link、Tenda无线路由器的后门,有理有据,技术内容还是很值得学习滴,由于之前没有关注过固件分析方面的技术,看了之后云里雾里的,除了膜拜就没有其他的了。于是乎,通过几     2013-12-09
  • APT攻击防护方案–采用整合产品进行全方位防护

  • 本方案是 @网路游侠 应51CTO 网络007 大破骇客杀机之稿件征集 而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,     2013-12-09
  • 为了应对日益复杂的恶意行为和恶意软件,分层安全策略在不久之前变得相当受欢迎,而且现在已经深入人心,成为整个行业保护企业网络最好的实践方式。从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都    2013-12-09
  • Analytical HTTP Header Differences To Bypass WAF

  • 概述谈一谈,因WAF解析HTTP差异导致的完全bypass。利用及方法很简单,主要还是绕过思路。原理及利用先看一下两个HTTP请求头:Part 1:POST /vul.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0Accept: text/     2013-12-09
  • 腾讯安全平台部在工作过程中会检测到各类僵尸网络,本文将分析一典型僵尸网络(以下简称botnet)的架构。 《大话西游》 反正我要死,你就帮个忙。我听说如果刀子出得快部位准,把人剖开后人不会马上死掉,眼    2013-12-09
  • 不安全的GSM GSM是当前应用最广泛的移动通话标准,在中国大陆,中国移动和中国联通的2G网络也是使用的GSM。随着技术的发展,GSM的安全漏洞已被安全研究人员发现。现阶段对GSM进行攻击已经不是什么新鲜事了,    2013-12-09
  • 保护数据免受未经授权访问,同时确保获得授权的人员可以访问数据,这是IT安全专业人士的最终目标。由于简单的密码和基本的数据保护方法已经不再那么有效,所以企业可以部署多因素身份验证、生物识别、带外PIN或者是    2013-12-09
  • 前面 dns_hijack 很火爆,可以说是再一次的 挂马 高潮!网站被挂路由CSRF代码,达到篡改DNS的目的。为了方便站长自查,我们在线上的检查程序:http://zhanzhang.anquan.org/topic/dns_hij    2013-12-09
  • 由于没有一个通用的防御规则保护好配置信息、业务数据信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。 本次测试通过收集    2013-12-09
  • Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章, 如何轻易破解WEP密码    2013-12-09
  • 引言 对于服务海量用户的互联网公司的安全从业者而言,能够打造出一套安全稳定、高质量并且体验优秀的安全服务系统,保护亿万互联网用户的利益不受侵害,是每个互联网安全从业人员的梦想。然而,罗马不是    2013-12-09
  • Web应用防火墙(Web Application Firewall,后文统一简称为WAF),是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品,从形态上分为软件和硬件两种形式。市面上的硬件WAF琳琅满目,而且价格    2013-12-09
  • 在这篇文章中将讨论社会工程学攻击,很明显,首先遇到的问题就是: 什么是社会工程学 和 这些攻击有那些类型 。当然更有趣的是本文中将介绍使用者些技巧的黑客而不是使用像SET的方式攻击。    2013-12-09
  • VulnVPN的作者已创建http://www.rebootuser.com/,我必须说,这是一个非常好的努力。我们的目标是获得root访问VPN服务器,本文将带您完成整个过程的每一个步骤。设置VulnVPN和BacktrackVulnVPN下载链接: http://ww    2013-12-09
  • CDLinux搞定WIFI的WPA/WPA2-PSK无线密码

  • Pop:之前可以用BT搞定WEP的密码,随着时间的增长和安全意识的改变,目前大部分的密码都是WPA2-PSK的类型,无法秒破了。前段时间无意之间看到可以搞定WPA的密码,用笔记本测试了一下周围的WIFI,真的可以PIN来搞定     2013-12-09
  • Linux下防御DDOS攻击工具(DDoS deflate)分析与改造

  • DDoS deflate其实是一个Shell脚本,使用netstat和iptables工具,对那些链接数过多的IP进行封锁,能有效防止通用的恶意扫描器,但它并不是真正有效的DDoS防御工具。工作过程描述:同一个IP链接到服务器的连接数到     2013-12-09
  • 谈谈比特币的机制及攻击

  • 大家好,我是OpenCDN团队的Twwy(@囧思八千)。我只是从技术角度,阐述一下个人观点,如果有什么金融的原理上的错误,还望大牛指出。首先,本文并不是对比特币的算法上的缺陷进行探究,我认为比特币的算法没有缺陷(     2013-12-09
  • 使用请求限制保护Nginx不被Flood攻击

  • 测试我会简单的告诉你如何配置Nginx的限制请求模块并且它是如何保护你的网站,防止你被攻击与DDOS或是其他基于HTTP的拒绝服务攻击。这个测试中,我将样本页在保存在Blitz.io(现在是免费服务)命名为about.html,用     2013-12-09
排行
热门
文章
下载
教程
源码
· 中国东方联盟网络安全组织简介
· 未来网络安全领域将占有多大份额?我们到
· 拥抱人工智能与网络安全,未来不再担心大
· 利用Python语言判断狗狗年龄的程序
· 最新方法高手是如何挖掘价值千万域名
· 最新网赚教程Discuz论坛的快速赚钱方法
· 最新网赚教程如何快速准确提高自己网站的
· 最新网赚教程淘宝客的加入与快速赚钱方法
· 最新网赚教程微商推广与快速增加好友的方
· Kali Linux视频教程Wifi无线网络渗透破解
· 帝国CMS7.5 手机WAP网站模板蓝色科技完美
· 帝国CMS 手机WAP网站模板黑色高端大气上档
· 帝国CMS 手机网站源码WAP模板高贵奢华大气
· 帝国CMS 绿色宽屏家具企业PC网站响应式整
· 帝国CMS 响应式PC网站黑色高档大气企业网

关于我们 | 联系我们 | 广告服务 | 人才招聘 | 服务条款 | 免责申明 | 帮助中心 | 作品发布 | 网站地图 | 技术培训
Copyright © 2007-2018 Vm888.Com. All Rights Reserved
东方联盟 - 全球最大网络技术培训门户网站