WEB安全
文章平均质量分 67
不破爱花灬
学而不思则罔
展开
-
SQL注入
SQL注入相关概念 把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令未对用户提交的参数数据进行校验或有效的过滤,直接进行SQL语句拼接,改变了原有SQL语句语义,传入数据库解析引擎中执行数据库相关概念 基本概念 数据(DATA) 数据库(DATABASE) 数据库管理系统(DBMS) 结构化查询语言(SQL)原创 2022-04-06 20:45:20 · 3742 阅读 · 0 评论 -
应急响应病毒分析查杀集合
病毒分析PCHunter:http://www.xuetr.com火绒剑:https://www.huorong.cnProcess Explorer:https://docs.microsoft.com/zh-cn/sysinternals/downloads/process-explorerprocesshacker:https://processhacker.sourceforge.io/downloads.phpautoruns:https://docs.microsoft.com/en-原创 2022-04-24 00:48:45 · 234 阅读 · 0 评论 -
防火墙概述
防火墙概述1 防火墙的定义防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。因其隔离、防守的属性,灵活应用于网络边界、子网隔离等位置,具体如企业网络出口、大型网络内部子网隔离、数据中心边界等等。路由器与交换机的本质是转发,防火墙的本质是控制和防护。防火墙的工作原理是通过设置安全策略,来进行安全防护。1.1 防火墙分类按照不同特征划分物理特性性能防火墙结构防火墙技术软件防火墙百兆级防火墙单一主机防火墙包过滤防火墙硬件防火墙千兆原创 2022-04-18 15:26:01 · 1053 阅读 · 0 评论 -
恶意软件基础
恶意软件特性恶意软件(内部俗称“僵木蠕”)是指在计算机系统上执行恶意任务的病毒、蠕虫、特洛伊木马、后门、僵尸网络、Rootkit、逻辑炸弹、间谍软件、广告软件。恶意代码范围很广,包括利用各种网络、操作系统、软件和物理安全漏洞来向计算机系统传播恶意程序。病毒感染系统后,无疑会对系统做出各种修改和破坏。有时病毒会使受感染的系统出现自动弹出网页、占用高CPU资源、自动弹出/关闭窗口、自动终止某些进程等各种不正常现象危害破坏计算机数据计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机原创 2022-04-18 15:22:06 · 5701 阅读 · 0 评论 -
web安全基础
HTTP原理1、HTTP协议解析Hyper Text Transfer Protocol(超文本传输协议)是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果,(他们)最终发布了一系列的RFCRFC 1945 HTTP/1.0RFC 2616 HTTP 1.1HTTP工作流程首先客户机与服务器需要建立连接。单击某个超级链接,经过TCP三次握手后,HTTP的工作开始。原创 2022-04-15 15:41:38 · 4101 阅读 · 0 评论 -
网络安全基础
网络安全基础网络协议基础OSI与TCP/IP分层模型分层的好处:开放的标准化接口多厂商的兼容性易于理解、学习和更新协议标准实现模块化工程、降低了开发实现的复杂度便于故障排除数据包:Frame:物理层的数据帧概况Frame 5: 268 bytes on wire (2144 bits), 268 bytes captured (2144 bits) on interface 0 #5号帧,线路268字节,实际捕获268字节Interface id:0原创 2022-04-13 16:14:03 · 514 阅读 · 0 评论 -
OWASP - 2021
OWASP介绍官网:http://www.owasp.org.cn/OWASP是一个开源的、非盈利的全球性安全组织,致力于应用软件的安全研究。我们的使命是使应用软件更加安全,使企业和组织能够对应用安全风险做出更清晰的决策。目前OWASP全球拥有250个分部近7万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。近几年,OWASP峰会以及各国OWASP年会均取得了巨大的成功,推动了数以百万的IT从业人员对应用安全的关注以及理解,并为各类企业的应用安全提供了明确的指引。20原创 2022-04-12 20:01:24 · 300 阅读 · 0 评论