这是一个网安人的聚集地~为解决大多粉丝的提问,以及资源需求,特此联合几位师傅创办了知识星球;知识星球已经运营一年多,内容大致为:(1)每日分享资料与工具,并进行了分类(2)创办了作业模块,偶尔发布作业...
什么是EPP/EDR
EPP和EDR的介绍为了应对日益增加的对于端点设备的攻击,企业需要考虑升级自己的终端防御。此时,他们可以使用端点保护(EPP)以及端点检测与响应(EDR)。这两种工具都创建了一种方法来保护那些远程连接...
什么是CTF?
CTF(夺旗赛)简介CTF(Capture The Flag)一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代...
访问控制和权限提升漏洞-概念梳理
在本节中,将讨论什么是访问控制安全,描述权限提升和访问控制可能出现的漏洞类型,并总结如何防止这些漏洞。 什么是访问控制?访问控制(或授权)是对谁(或什么)可以执行尝试的操作或访问他们请求的资...
Session攻击
Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证...
SQL注入一文快速了解:介绍、注入和预防
1前言SQL注入,一般通过输入或参数提交,通过SQL语句,攻击数据库,会造成严重的安全隐患。SQL注入是网络攻击中比较常见的方式之一,它不是利用操作系统的bug来实现攻击,而是攻击程序员的疏忽或漏洞。...
恶意文档攻击技术介绍
写在前面:这是在浏览Uptycs网站时看到的文档,都是关于钓鱼攻击时,使用恶意文档的手法。恶意文档技术、目标和攻击的最新趋势2021年2月11日 ...
漏洞的分类
按照漏洞的形成原因,漏洞大体上可以分为程序逻辑结构漏洞、程序设计错误漏洞、开放式协议造成的漏洞和人为因素造成的漏洞。按照漏洞被人掌握的情况,漏洞又可以分为已知漏洞、未知漏洞和0day等几种类型。&nb...
软件常见漏洞的解析
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性或可用性产生负面影响”。软件漏洞是信息安全系统漏洞的重要组成部分,它通常被认为是软件生命周期...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
网络安全 sqlmap命令思维导图
------------------------转载于:https://codeboy.blog.csdn.net/article/details/119004018 原文始发于微信公众号(网络安全学...
目录遍历攻击(上)
在本节中,将会解释什么是目录遍历,并通过靶机试验描述如何进行路径遍历攻击和规避常见的障碍。 什么是目录遍历目录遍历(也称为文件路径遍历)是一种网络安全漏洞,允许攻击者读取运行应用程序服务器上...
321