首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>网络安全>列表
何迪生:纵深防御管理保护企业核心系统
  日期:2009-06-08 12:18:59 点击:77 评论:0
下午好!我的普通话还在学习中,所以,我用英文来发言。因为有翻译,能够把英文翻成普通话,所以抱歉,下次发言的时候我用普通话吧。 南教授给大家介绍了很多技术方面的因素,怎么样保护我们的系统,以及很多的加密和深层的技术的知识,可以利用在我们日常的保护IT的工
风险评估中的渗透测试
  日期:2009-06-08 12:13:09 点击:661 评论:0
本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到 黑客 入侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标 服务器 和网络设备中存在的弱点。 渗透测试只是风险评估项目中一
Penetration Testing 渗透测试 (11%)
  日期:2009-06-08 12:12:02 点击:136 评论:0
目录 零、前言 一、简介 二、制定实施方案 三、具体操作过程 四、生成报告 参考资料 零、前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical
跨站脚本攻防之道
  日期:2009-04-15 11:10:25 点击:112 评论:0
文章作者:Xylitol 译者作者:riusksk (泉哥: http://riusksk.blogbus.com ) 信息来源:邪恶八进制信息安全团队( www.eviloctal.com ) 注:本文首发《黑客防线》,后由译文原创作者友情提交到邪恶八进制信息安全团队,翻译自国外著名安全杂志《(IN)SECURE Magazin
windows驱动漏洞发现与利用
  日期:2009-04-15 11:09:46 点击:85 评论:0
信息来源:邪恶八进制信息安全团队( www.eviloctal.com ) 文章作者:Anibal Sacco 译文作者:r!usksk(泉哥: http://riusksk.blogbus.com ) 注:本文首发《黑客防线》,后由译文原创作者友情提交到邪恶八进制信息安全团队,翻译自国外著名安全杂志《(IN)SECURE Maga
总结linux安全
  日期:2009-04-14 12:27:13 点击:43 评论:0
Linux被认为是一个比较安全的Internet服务器,作为一种开放源代码操作系统,一旦Linux系统中发现有安全漏洞,Internet上来自世界各地的志愿者会踊跃修补它。然而,系统管理员往往不能及时地得到信息并进行更正,这就给黑客以可乘之机。然而,相对于这些系统本身的安全
冰河暗涌防不胜防 BIOS下实现的Telnet后门
  日期:2009-03-26 10:50:50 点击:77 评论:0
该项目仅为实验性项目,主要目的是想隐藏一个Telnet后门在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连接到指定的计算机接受控制。 项目涉及的相关知识及技术目录 1、实验环境,使用bochs调试工具。 2、刷新BIOS技术问题。 3、
BIOS中隐藏Telnet后门
  日期:2009-03-26 10:44:48 点击:89 评论:0
[项目简述] 该项目仅为实验性项目,目的是学习国外技术。该项目主要目的是想隐藏一个Telnet后门 在主板的BIOS内,并让其随着计算机系统及操作系统成功的运行起来。运行后能反向Telnet连 接到指定的计算机接受CMD控制。 [关于作者] 姓名:成松林 QQ:179641795 Email:cheng
平安夜 大学网站不平安
  日期:2009-02-12 14:06:57 点击:89 评论:0
题记:在网络的安全性方面,中国的大学网站这一特殊网络群体被视为弱势群体,被众多安全爱好者做为网络安全检测的首选目标。下面是笔者在平安夜对某大学网站进行安全检测的整个过程。 大学的网站的脆弱性就在与它是由主站和很多各院分站构成的。每一个分站都由不同的管
域内网中的信息收集之一内网结构的探测
  日期:2009-02-02 11:17:04 点击:79 评论:0
域内网中的信息收集之一内网结构的探测 lcx 这期的专栏是我设定的题目,看够了注入,是不是想了解一下内网的入侵手法呢?做为出题人,自然要写一篇了。在各式各样大小不同的内网中,最常见的就是域内网了。其实域内网的入侵和我们平常的入侵手法在总体上来讲的逻辑也是
信息安全风险评估项目工序与流程
  日期:2009-01-08 12:35:28 点击:195 评论:0
by amxku 2009-01-07 http://www.amxku.net 一个朋友要这些东西,顺便发出来,希望能有所帮助。个人拙见,有不妥之处还望斧正。仅以此文献给我伟大的妈妈! 一、项目启动 1.双方召开项目启动会议,确定各自接口负责人。 ==工作输出 1.《业务安全评估相关成员列表》(
RPC漏洞的通用分析方法
  日期:2009-01-07 17:33:05 点击:97 评论:0
一.工具准备 1.IDA Pro Advanced 5.2(强大的静态逆向工具) 2.HexRays(强大的可以将汇编代码转换为高质量的C代码的IDA插件) 3.mIDA(极好的抽象RPC接口的IDA插件) 二.找到溢出点 1.补丁比较。 (1)保留没有更新的文件到文件夹Old (2)打补丁,将更新后的文件放到文件
CSRF攻击原理解析二
  日期:2009-01-01 13:40:40 点击:91 评论:0
CSRF攻击原理解析二 Author: rayh4c [80sec] EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2008-12-31 From: http://www.80sec.com/release/csrf-securit2.txt 000 说明提醒 由于CSRF攻击原理解析老版本文档中的部分内容不是很严谨,一定程度上误导了大
教你轻松查看QQ空间加密后的好友图片
  日期:2008-12-15 10:27:14 点击:1469 评论:0
最近听说某情侣将自己的生活照片上传至 QQ 空间,且进行了加密,却不料被好事者在网上公布,引起哄然大波,由于这些照片中有一些是两人的裸体照,因此有点跟 2008 年 2 月初开始的艳照门类似,个人隐私被公布并被传播。作为信息网络安全技术研究的爱好者,我们当然不会
鲜为人知的免杀基础-论错误的免杀思想
  日期:2008-12-06 16:16:18 点击:52 评论:1
题记:好久没发博文了,这是我08年5月写的一篇文章,就发表在博客上吧 作者:A1Pass http://a1pass.blog.163.com/ (转载请注明版权) 作为一个免杀技术的爱好者,自己在免杀的学习过程当中发现了一些奇怪的现象,而当我深入研究之后却发现了另外一片天地。 例如隐含特
攻防实战:网络维护过程中的渗透与反渗透
  日期:2008-11-11 15:51:10 点击:81 评论:0
我的一个朋友告诉我,说他们在访问自己公司网站时,出来一大堆东西,而且杀毒软件还提示网页存在病毒, 我的第一感觉就是公司服务器被人入侵了。 (一)网站挂马检测和清除 1.使用软件嗅探被挂马页面 朋友将远程终端和公司网站名称告诉我后,我首先在虚拟机中使用URLSno
一种基于NTLDR的BOOTKIT──原理及实现
  日期:2008-11-03 11:06:51 点击:60 评论:0
一种基于NTLDR的BOOTKIT──原理及实现 Author: inghu EMail: jack.xlt@gmail.com Site: http://hi.baidu.com/inghu Date: 2008-11-1 前言:XCON2008将于不日召开,其间国内外安全界之高手将云集席间,共享中国安全界这一盛会。吾自学计算机以来从网络受益颇多,或换言
IE7自动完成口令获取
  日期:2008-11-03 11:06:05 点击:57 评论:0
前一阵子自己邮箱的口令忘记了,为了找回邮箱口令到网上找了好多密码找回的工具,发现在IE7下都不好使,迫于无奈,只好自己研究了,通过Google和OllyDbg,用了1整天时间终于弄清楚了IE7下的自动完成口令获取方法,不敢独享,特公布如下,希望能对大家有帮助。 自Intern
GSSXI Serv-U反迅雷插件 最新版
  日期:2008-10-22 10:25:44 点击:101 评论:0
软件简介:   GS_Serv-U_Xunlei_Immune 是一个基于 Serv-U 的插件,GSSXI可以识别出由迅雷(包括Web迅雷)发起的FTP请求,并根据不同情况对迅雷的请求进行处理。这个插件可以很好地防止迅雷下载你的FTP服务器上的资源,在很大程度上减轻了迅雷给你的FTP服务器造成的压
网络攻击介绍
  日期:2008-10-07 11:12:24 点击:67 评论:0
1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP
共15页/284条记录 首页 上一页 [1] [2] 3 [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  入侵实例
  Exploits
  系统安全
  网络基础
  病毒分析
网络安全
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved