小白学安全第二十八篇之文件包含漏洞
1产品经理 产品专家 发布于 2019-05-02
文件包含,原本是将重复使用的函数写入单个文件中,供程序员自已或协同开发者调用,无需重复编写,增加程序的灵活性,提高开发效率。
阅读(127)赞 (0)
产品经理 产品专家 发布于 2019-05-02
文件包含,原本是将重复使用的函数写入单个文件中,供程序员自已或协同开发者调用,无需重复编写,增加程序的灵活性,提高开发效率。
阅读(127)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天我们来了解下计算机的分层模型结构。 网络模型 我们所说的OSI七层参考模型与实际应用的TCP/IP模型如下图所示: 制定模型的用意是标准化计算机之间的通信,下面主要说一下OSI七层参考模型各层的作用。 分层作用 物理层:物理层是第一层,将位转换为用于传送的电压。物理层控制同步...
阅读(115)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天我们将通过抓取http发送、回应包,浅析HTTP协议中的部分知识点,结合常见的攻击测试方式,进行知识扩展。 【正文】 网址(URL):https://college.360.cn/ 在浏览器地址栏中输入以上网址(360网络安全学院官网),即向官网发起一个GET请求: 1 GE...
阅读(127)赞 (0)
产品经理 产品专家 发布于 2019-05-02
缓冲区溢出,时常听大佬们提到,给人以高深莫测的感觉,让刚入门的小白只能望大佬兴叹。 缓冲区溢出(bufferoverflow),是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行、趁著中断之际并获取程序乃至系...
阅读(108)赞 (0)
产品经理 产品专家 发布于 2019-05-02
网络协议为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 DNS协议 根据IP地址,我们可以找到各大厂商提供的网站来获取服务,比如360官网的IPV4地址就是111.206.61.131。网络设备通...
阅读(169)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天,让我们来一起探讨下身份验证。 身份验证 身份验证是访问控制的第二步,当客体提供了身份标识之后,访问控制系统要确定客体身份标识的准确性,因此形成了多种身份验证的方法。 身份验证方法 通常我们将身份验证方法分为三类,即:“某人知道的内容”、“某人所拥有的物品”、“某人的身份”,...
阅读(186)赞 (0)
产品经理 产品专家 发布于 2019-05-02
今天我们就讲讲如何保护密码安全 在之前的《小白学安全》文章中,我们吐槽了经常发生用户数据泄露事件的平台,但是安全还是要掌握在自己手里是吧?(怒打自己脸)所以本期我们来聊一下如何设置一个相对安全的密码。 首先先来看看图中2017年统计出的弱口令排行,有没有你仍然再使用的密码?如果你...
阅读(132)赞 (0)
产品经理 产品专家 发布于 2019-05-02
2014年2月27日,我国中央网络安全与信息化领导小组成立,习总书记亲任组长,标志着我国网络安全事业顶层设计完成,网络安全提升至国家战略新高度。 网络安全(以下简称“网安”)事业的健康发展,离不开法律、法规的配套约束,回顾近4年的发展历程,网络安全法的出台,以高速、有效的方式助力...
阅读(145)赞 (0)
产品经理 产品专家 发布于 2019-05-02
访问控制模型是规定主体如何访问客体的一种架构,目前主要分为三种:自主访问控制(DAC)、强制访问控制(MAC)、角色型访问控制( RBAC)。每种访问控制模型都具有各自的优缺点,信息系统通常会选取一种或几种访问控制模型来提供必要的保护级别。 自主访问控制 顾名思义,自主访问控制(...
阅读(132)赞 (0)
产品经理 产品专家 发布于 2019-05-02
渗透测试、安全评估工作中,可能会遇到BS架构的登录页面,比如公司内部的邮件系统。为了测试组织人员安全意识,是否更改默认密码,是否有弱口令存在等情况? 【郑重提醒】 根据我国《网络安全法》等相关法律、法规规定,未经授权的渗透测试均属于攻击行为,本文所使用的系统环境及操作,均在自行搭...
阅读(75)赞 (0)