第1章 WEB安全检查主要针对的问题
SQL注入
SQL注入就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
跨站脚本攻击
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏...
南瓜一族
5个月前 (09-11) 610℃ 0评论
0喜欢
0x01 评估流程
0x02 识别资产和相关区域
1、 风险评估的第一步是定义范围,并在范围内识别所有信息资产。信息资产包括数据、软件、人员、实物和服务五大类。
2、 进行业务流程的梳理工作,根据部门职责梳理相应的流程,并汇总。
3、 根据流程中所涉及到的内容,根据五类资...
南瓜一族
5个月前 (09-11) 533℃ 0评论
0喜欢
面临的安全威胁和挑战
国家政策的重视与推动
整体安全方案建设原则
信息安全存在短板效应,如果安全方案存在短板,很可能功亏一篑,造成巨大损失
新的业务模式提出更高的安全要求,单一的安全设备或方案无法解决全面的安全问题,应提供多层次、立体防护的整体安全解决方案
方案目标:保护企业...
南瓜一族
6个月前 (08-31) 784℃ 0评论
2喜欢
一、互联网业务风险
1.1 互联网业务风险–恶意注册
1.2 互联网业务风险–数据泄露
1.3 互联网业务风险–盗取账户
1.4 互联网业务风险–黑产
二、反欺诈系统设计
2.1 反欺诈 规则设计
2.2 反欺诈 主要功能...
南瓜一族
6个月前 (08-31) 559℃ 0评论
1喜欢
5.5 综合风险分析
风险是一种潜在可能性,是指某个威胁利用弱点引起某项资产或一组资产的损害,从而直接地或间接地引起企业或机构的损害。因此,风险和具体的资产、其价值、威胁等级以及相关的弱点直接相关。
从上述的定义可以看出,风险评估的策略是首先选定某项资产、评估资产价值、挖掘并评估...
南瓜一族
7个月前 (07-28) 872℃ 0评论
1喜欢
0x01 目的
信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。信息安全风险评估,则是指依据有关信息安全技术标准,结合企业的业务特点,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程,它要评估信...
南瓜一族
7个月前 (07-16) 1273℃ 0评论
2喜欢
转载请注明:猫头鹰工作室 » Wifi渗透测试流程...
南瓜一族
8个月前 (06-30) 1140℃ 0评论
1喜欢
0x01 系统漏洞
1.1. 漏洞提权
Window 有很多漏洞是可以直接进行提权或直接入侵至最高权限的,比如最著名的ms08-067,还有去年的ms17-010 ms17-010漏洞利用,还有其它本地提权的漏洞及脚本,Linux 有著名的脏牛CVE-2016-5195:脏牛,所...
南瓜一族
8个月前 (06-30) 646℃ 0评论
0喜欢
转载请注明:猫头鹰工作室 » 趣味话题之应急响应(2)...
南瓜一族
9个月前 (05-29) 791℃ 0评论
1喜欢
转载请注明:猫头鹰工作室 » 趣味话题之应急响应(1)...
南瓜一族
9个月前 (05-24) 924℃ 0评论
0喜欢