网络安全资料列表原文始发于微信公众号(计算机与网络安全):勒索病毒防御之道
利用软件的漏洞进行攻击
利用软件的漏洞进行攻击 前言 本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是利用软件的漏洞进行攻击,简单介绍了缓冲区溢出漏洞的原理和示例,然后给出了一些防御措施,最后介绍了对防御机制的绕...
SQL注入绕WAF案例
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚SQL注入这里遇到一个sql注入但是有waf拦截,简单判断这个waf通过解析sql语句是否正常进行拦截的,这里分享一...
CFI那些事儿
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬控制流完整性针...
【技术分享】DDoS介绍与防御
工具https://github.com/poornigga/tfn2k.githttps://github.com/cxueqin/falcon.git //tfn2k web版本https://g...
“欺骗防御”|使用AD诱饵检测LDAP枚举和Bloodhound
1.Sharphound collector LDAP querieshttps://github.com/BloodHoundAD/SharpHound/blob/41516e778ea186e14...
自动化网络安全防御:AI是把双刃剑
自动化网络安全防御可快速、准确地识别并响应威胁,前景十分诱人。波耐蒙研究所的调查研究发现,数据泄露事件的平均成本已高达386万美元,平均检测和控制时间也固定在280天之久,丝毫不见缩短。可以说,企业对...
文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
一.文件上传漏洞之扩展名限制前一篇文章详细讲解了文件上传漏洞的原理、一句话木马和Caidao的基本用法,涉及JS绕过文件上传、MIME绕过文件上传、大小写绕过文件上传、点和空格绕过文件上传、htacc...
如何选择Bot防御方案
点击蓝字关注我们最近的一项研究表明,有25%的互联网流量是由Bot产生的。Bot通常用于自动执行简单且重复的任务,但恶意Bot也可能被用于漏洞攻击。好消息是,有一些解决方案可以帮助企业采取防御措施免受...
技术,还是文化?应对内部攻击的关键点
本文 5319字 阅读约需 17分钟Verizon发布的数据泄露调查报告(DBIR 2021)显示,高达85%的数据泄露事件都与内部人的因素有关。...
API接口手工防御被恶意调用和接口被攻击
通常情况下的api接口防护有如下几种:使用HTTPS防止抓包,使用https至少会给破解者在抓包的时候提高一些难度接口参数的加解密,通过md5加密数据+时间戳+随机字符串(salt),然后将MD5加密...
arp的攻击和防御
RP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。 ...