0x00 前言本项目主要针对pc客户端(cs架构)渗透测试,结合自身测试经验和网络资料形成checklist,如有任何问题,欢迎联系,期待大家贡献更多的技巧和案例。0x01 概述PC客户端,有丰富功能...
安全攻防 | 常见网站逻辑漏洞checklist
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。文章来源:Wangfl...
常见网站的逻辑漏洞checklist
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
漏洞修复&安全左移探讨:如何解决互联网系统上线不能有高危漏洞的问题?安全与测试、研发合作有哪些矛盾?如何解决? | 总第176周
0x1本周话题TOP3话题1:大佬们,有个问题:老板要求自研开发主管在互联网系统渗透上不能有高危,除了我每次调级别,我还能怎么帮助他们?我现在想的是在开发需求阶段让他们做威胁建模,然后根据输出做开发,...
常见网站漏洞checklist
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。文章来源:Wangfly博客原文地址:https://...
JAVA代码审计业务安全Checklist
类别测试项认证鉴权登录密码是否加密是否可猜解用户名是否可批量注册用户是否存在验证码验证码有效性是否登录会话固定会话ID是否足够复杂注销功能是否有效登录身份校验算法是否可逆修改密码处是否验证旧密码Coo...
Java代码审计checklist(上)
01前言FSRC经验分享”系列文章,旨在分享焦点安全工作过程中的经验和成果,包括但不限于漏洞分析、运营技巧、SDL推行、等保合规、自研工具等。本文为焦点科技信息安全部日常工作中总结的代码审计相关che...
AWS教你如何做威胁建模
写在前面准备威胁建模组建虚拟团队四个阶段的结构化思考车联网威胁建模例子1、我们在做什么?为车辆登记功能创建系统模型2、会出什么问题?识别功能威胁3、我们要怎么做?确定威胁的优先级并选择环节措施4、我们...
Web 渗透测试信息搜集 CheckList
这篇文章是 21 年中旬记录的,平安夜 p 牛的直播中也谈到,对于渗透测试来说最好有一个 checklist,为了避免忘记测试某一部分的内容而错过一些重要信息,同时有了 checklist 也……这篇...
攻防演练 | 风险收敛加固指南:7个维度,30+Checklist
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网...
安全开发生命周期(2)-如何实施和推行SDL?
在上一篇《安全开发生命周期(1)-从源头解决安全问题的SDL简介》中,简要介绍了实施SDL的意义。接下来,我们看看实施SDL (Security Development Lifecycle, 安全开发...
家庭安全checklist
互联网总是在不断的发展,今天的互联网比以往任何时候都要更好更强大,拥有更多的人参与且互相之间联系得更加紧密。随着越来越多的设备接入互联网,它也变得越来越复杂。 如今互联网的基础设施,包括物理...
3