文章库ARTICLE COLUMN

  • web 安全入门

    web 安全入门

    摘要:搞开发离不开安全这个话题,确保网站或者网页应用的安全性,是每个开发人员都应该了解的事。阿里巴巴的安全团队在实战中发现,防御产品的核心是检测技术和清洗技术。表示转账的目标账户,表示转账数目。 搞 Web 开发离不开安全这个话题,确保网站或者...

    MycLambertMycLambert 评论0 收藏0
  • 用大白话谈谈XSS与CSRF

    用大白话谈谈XSS与CSRF

    摘要:它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了以及用户端脚本语言。更偏向于方法论,更偏向于一种形式,只要是伪造用户发起的请求,都可成为攻击。 这两个关键词也是老生常谈了,但是还总是容易让人忘记与...

    YumenokanataYumenokanata 评论0 收藏0
  • Kali Linux 秘籍 第五章 漏洞评估

    Kali Linux 秘籍 第五章 漏洞评估

    摘要:第五章漏洞评估作者译者飞龙协议简介扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。家庭版的有效许可证。在标签页中,选择并选择下列特定的漏洞。。漏洞会详细列出。发现特定的漏洞在这个秘籍中,我们会使用探索如何发现特定漏洞。 第五章...

    csRyancsRyan 评论0 收藏0
  • Kali Linux 秘籍 第三章 高级测试环境

    Kali Linux 秘籍 第三章 高级测试环境

    摘要:第三章高级测试环境作者译者飞龙协议简介既然我们已经了解了所包含的工具,现在我们要调查一些真实世界的场景。下载靶机到目前为止,以及可见的未来中,微软的系统都是许多个人和企业所选的操作系统。 第三章 高级测试环境 作者:Willie L. Pritchett...

    hiyanghiyang 评论0 收藏0
  • 从原理分析CORS——我们到底是怎么跨域的

    从原理分析CORS——我们到底是怎么跨域的

    摘要:但是随着互联网的发展,同源策略严重影响了项目之间的连接尤其是大项目,有几个域名需要进行沟通的,标准推出了跨来源资源共享。 同源策略相信各位同学已然不陌生了,在这里不做过多阐述,简单介绍一下就好: URL 说明 是否允许 http://www.a.co...

    stormzhangstormzhang 评论0 收藏0
  • Kali Linux 秘籍 第六章 漏洞利用

    Kali Linux 秘籍 第六章 漏洞利用

    摘要:这是执行漏洞利用的语法。同时注意当加载完成时,会显示可用的漏洞利用列表。为了展示可用于此次漏洞利用的选项列表,我们使用模式。可以管理你的会话,而执行实际的载荷分发和漏洞利用工作。杀掉受害者系统的指定进程,使用语法。 第六章 漏洞利用 ...

    gekylingekylin 评论0 收藏0
  • SegmentFault 开发者大会北京站想跟大家说的,只是想安静的做好一场技术大会

    SegmentFault 开发者大会北京站想跟大家说的,只是想安静的做好一场技术大会

    摘要:将于和先后在北京杭州两城举办,会以全新视角围绕研发安全服务端前端和移动端进行全方位讨论。月日,北京编程安全大会,相信嘉宾分享的知识是无价的,欢迎大家一起拉上好基友结对参加,希望能看到你的身影。 Hi,各位 SegmenFault 的社区用户: Segmen...

    leanxileanxi 评论0 收藏0
  • 阿里聚安全受邀参加SFDC安全大会,分享互联网业务面临问题和安全创新实践

    阿里聚安全受邀参加SFDC安全大会,分享互联网业务面临问题和安全创新实践

    摘要:本次北京大会,阿里聚安全高级安全专家方超,特受邀作为上午主会场的分享嘉宾,为大家带来互联网业务面临问题浅谈和安全创新实践演讲。 现今,技术引领的商业变革已无缝渗透入我们的日常生活,「技术改变生活」的开发者们被推向了创新浪潮的顶端。国内...

    wind3110991wind3110991 评论0 收藏0
  • 《网络黑白》一书所抄袭的文章列表

    《网络黑白》一书所抄袭的文章列表

    摘要:网络黑白一书所抄袭的文章列表这本书实在是垃圾,一是因为它的互联网上的文章拼凑而成的,二是因为拼凑水平太差,连表述都一模一样,还抄得前言不搭后语,三是因为内容全都是大量的科普,不涉及技术也没有干货。 《网络黑白》一书所抄袭的文章列表 这...

    zlyBearzlyBear 评论0 收藏0
  • 值得收藏!国外最佳互联网安全博客TOP 30

    值得收藏!国外最佳互联网安全博客TOP 30

    摘要:最近有国外网站对多个互联网安全博客做了相关排名,小编整理其中排名前的安全博客,希望能给大家带来一些帮助。文章更新频率篇周地址简介谷歌在互联网安全的新闻和见解。其安全部分致力于分析最新的恶意软件威胁和漏洞。 如果你是网络安全从业人员,其...

    mmy123456mmy123456 评论0 收藏0
  • 全球HTTPS时代已来,你跟上了吗?

    全球HTTPS时代已来,你跟上了吗?

    摘要:而未来的互联网网络链路日趋复杂,加重了安全事件发生。苹果强制开启标准苹果宣布年月日起,所有提交到的必须强制开启安全标准,所有连接必须使用加密。最后是安全意识。 互联网发展20多年,大家都习惯了在浏览器地址里输入HTTP格式的网址。但前两年,...

    hss01248hss01248 评论0 收藏0
  • 20万大奖等你拿!阿里聚安全攻防挑战赛报名开启!

    20万大奖等你拿!阿里聚安全攻防挑战赛报名开启!

    摘要:阿里聚安全攻防挑战赛官方交流旺旺群。奖项设置预热赛单项奖,每题成绩排名前的队伍,团队成员将获阿里聚安全定制礼品一份。 阿里聚安全攻防挑战赛 已成功举办过两届,并逐渐成为安全行业经典赛事品牌,本届更是推出史上最强权威导师助阵,是业界...

    浠ラ箍浠ラ箍 评论0 收藏0
  • APP漏洞扫描用地址空间随机化

    APP漏洞扫描用地址空间随机化

    摘要:同时,阿里聚漏洞扫描器有一个检测项叫未使用地址空间随机化技术该检测项会分析中包含的文件判断它们是否使用了该项技术。在版本上线前使用阿里聚安全漏洞扫描系统进行安全扫描,将安全隐患阻挡在发布之前。 前言 我们在前文《APP漏洞扫描器之本地拒绝...

    LinkedME2016LinkedME2016 评论0 收藏0
  • TaintDroid 剖析之 DVM 变量级污点跟踪(下篇)

    TaintDroid 剖析之 DVM 变量级污点跟踪(下篇)

    摘要:回顾在上一章节中我们详细分析了对方法参数和方法变量的变量级污点跟踪机制,现在我们将继续分析对类的静态域实例域以及数组的污点跟踪。充分理解这一点,对我们后续分析复杂污点传播逻辑很有帮助。对数组对象的修改在成员之后添加成员。 1 回顾 在上...

    JeOamJeOam 评论0 收藏0
  • iOS 中的代码签名(一)—— 数字签名基本概念

    iOS 中的代码签名(一)—— 数字签名基本概念

    摘要:在继续深入了解之前,首先要了解一些关于数字签名的基本概念,关于这些基本概念,阮一峰的这篇博客已经做了非常好的解释,可以先移步一看。 在继续深入了解之前,首先要了解一些关于数字签名的基本概念,关于这些基本概念,阮一峰的这篇博客已经做了非...

    LavenderLavender 评论0 收藏0
  • iOS 中的代码签名(二)—— 代码签名的实际过程

    iOS 中的代码签名(二)—— 代码签名的实际过程

    摘要:在上一篇中的代码签名一数字签名基本概念中,我们简单解释了数字签名证书的基本概念以及实际作用,在这一篇,我们主要结合应用的上传过程来说说代码签名的实际过程。参考,从这里可以获取一些安全知识的大概了解,这里详细解释了数字签名认证的过程 在...

    GraphQueryGraphQuery 评论0 收藏0
  • Android项目安全注意事项和解决方案

    Android项目安全注意事项和解决方案

    摘要:还有就是项目发布后项目中一些数据安全,等方面,都值得我们考虑,思索。官方文档安全说明及其以上系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中文件中的属性值,其属性值默认是。解决方案自己进行数据加密。 在个人和公...

    WalkerXuWalkerXu 评论0 收藏0
  • 黑客必读:蜜罐技术的前世今生

    黑客必读:蜜罐技术的前世今生

    摘要:然而,蜜罐技术迎来真正的发展,是在这一概念被提出年之后。这一阶段的蜜罐可以称为是虚拟蜜罐,即开发的这些蜜罐工具能够模拟成虚拟的操作系统和网络服务,并对黑客的攻击行为做出回应,从而欺骗黑客。 当然不是!因为,有一种神奇的技术叫蜜罐。...

    Dr_NooooDr_Noooo 评论0 收藏0
  • 互联网业务安全之通用安全风险模型

    互联网业务安全之通用安全风险模型

    摘要:验证码安全参考信息重放登录注册找密等入口,可能通过短信验证码邮箱验证码之类的进行确认操作,如果末对操作进行次数及频率上的限制,则会产生大量的重放攻击。高并发缺陷交易类重放攻击,高并发的情况下末对用户操作行为加锁,导致购买限制的绕过。 ...

    liaorioliaorio 评论0 收藏0
  • APP 漏洞自动化扫描专业评测报告(中篇)

    APP 漏洞自动化扫描专业评测报告(中篇)

    摘要:前言上一篇中通过对阿里聚安全漏洞扫描腾讯金刚审计系统百度移动云测试中心以及在收费情况样本测试后的扫描时间对比和漏洞项专业对比后,本篇将以各个厂商的扫描能力作为分析维度展开。表示扫描结果正确,表示扫描结果错误。 前言 上一篇中通过对阿里...

    justjavacjustjavac 评论0 收藏0
  • [聊一聊系列]聊一聊WEB前端安全那些事儿

    [聊一聊系列]聊一聊WEB前端安全那些事儿

    摘要:所以今天,就和大家一起聊一聊前端的安全那些事儿。我们就聊一聊前端工程师们需要注意的那些安全知识。殊不知,这不仅仅是违反了的标准而已,也同样会被黑客所利用。 欢迎大家收看聊一聊系列,这一套系列文章,可以帮助前端工程师们了解前端的方方面面...

    AZmakeAZmake 评论0 收藏0
  • 细数iOS上的那些安全防护

    细数iOS上的那些安全防护

    摘要:序随着苹果对系统多年的研发,上的安全防护机制也是越来越多,越来越复杂。代码签名为了保护开发者的版权以及防止盗版应用,苹果系统拥有非常严格的签名保护机制。除了传统的签名机制以外,苹果还额外增加了的安全防护措施,用来增强系统的安全性。 0x...

    shengguoshengguo 评论0 收藏0
  • 各媒体就2016中国互联网安全大会群访360公司总裁齐向东

    各媒体就2016中国互联网安全大会群访360公司总裁齐向东

    摘要:导读中国互联网安全大会,简称始办于年,至今已是第四届。在今年的上,公司总裁齐向东就各家媒体对今年的一些方向大会的主题等方面的提问作出回答。 导读 中国互联网安全大会(China Internet Security Conference,简称 ISC)始办于 2013 年,至今已...

    dkzwmdkzwm 评论0 收藏0
  • 业务安全通用解决方案——WAF数据风控

    业务安全通用解决方案——WAF数据风控

    摘要:然而业务安全场景,识别用户身份评估用户信誉是业务风控的重要依据。数据风控服务的价值回归到文章开始的问题,业务安全防控如何成为业务促进者,数据风控服务能否达成这个目标答案是肯定的。 你们安全不要阻碍业务发展、这个安全策略降低用户体...

    caigecaige 评论0 收藏0
  • 【译】Excess-XSS 一份关于 XSS 的综合教程

    【译】Excess-XSS 一份关于 XSS 的综合教程

    摘要:示例攻击如何进行下图展示了攻击者如何进行攻击攻击者利用网站的表单插入恶意字符串到网站数据库中。恰恰相反,至少有两种常见的方式,会导致受害者发起针对自己的反射型攻击。攻击者精心构造了一个包含恶意字符串的,将其发送给受害者。 原文地址:ht...

    timgertimger 评论0 收藏0

热门文章

<