CSRF原理CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSR...
为什么说IOC不是威胁情报
也不知道,大家(甲方)这些年买的威胁情报到底是什么?最近跟甲方老师和乙方专家闲聊了一下。笔者:如果威胁情报厂商卖的都是最底层的IOC,那跟传统的NIDS规则有多大区别?甲方A:好的情报技术含量很高的,...
CISP|CISE和CISO有什么区别
CISP CISP,注册信息安全专业人员,是由中国信息安全产品测评认证中心实施的国家认证。从认证方向区分,CISP分为CISE和CISO,CISE偏向技术,CI...
【Web渗透】SQL注入
sql注入详解在对一个 ctf 打 sql 注入的时候,我们第一步就是要寻找注入点。怎么寻找注入点呢,因为后端源码我们都是不知道的,所以我们只能通过抓包的方式观察所有能提交的参数进行 sql 注入的测...
网络安全入门-域名抢注
概述域名仿冒尝试利用用户在地址栏中直接输入URL时引入的印刷错误(即“打字错误”)。通过利用用户错误,网络威胁行为者将毫无戒心的用户引导至与原始域名极为相似的非法域名。这种策略涉及购买和注册与现有域名...
PLM、ERP、APS、MES几种信息系统的数据集成
导读:本文就PLM、ERP、APS、MES各自功能和相互之间需要通信的基础数据进行探讨,分析几个系统集成的方法,供企业进行信息化时借鉴。01前言技术的发展日新月异,企业要增强竞争力,在市场竞争中立于不...
【Web渗透】如何判断SQL注入
在开始之前我先谈谈我对SQL 注入的三种分类,看过很多文章,每个人基于不同的原理把SQL注入分为很多类,在这其中,我最赞成的是<SQL注入与防御&...
网络安全的人为因素
虽然技术在保护组织方面发挥着重要作用,但人的因素也同样重要。人们常说,最复杂的安全协议可能会因为不知情或粗心的员工的一次点击而遭到破坏。在本文中,目的是阐明经常被忽视的“人为因素”,并提供建议来帮助企...
网络安全入门–深网
概述:互联网由两部分组成:可搜索的互联网,有时称为“表面网络”或“明网”,以及另一个称为“深层网络”的网络。可以使用标准网络浏览器(例如Mozilla Firefox、Microsoft的Intern...
各大厂商常用的弱口令集合
Oms呼叫中心 KXTsoft2010 Glodon控制台 admin TRENDnet趋势网络摄像头 admin/admin MOBOTIX-视频监控 admin/meinsm 思科Cisco 没有...
计算机网络安全基础概论-密码学-DES
---------------------------------------------------------------本文题干阅读时间推荐10min----------------------...
网络安全入门-电子邮件炸弹
概述电子邮件炸弹是针对电子邮件服务器的攻击,旨在抑制服务器的正常功能或使其失去响应,从而阻止电子邮件通信、降低网络性能或导致网络停机。攻击的强度范围从造成不便到完全中断服务。有些电子邮件炸弹是意外或自...
320