摘要: Kali Linux的设计目的是渗透测试。不管渗透测试者的起点是白盒测试、黑盒测试,还是灰盒测试,在用Kali或其它工具进行渗透测试时,总要遵循一些步骤。...阅读全文
2017-01-11 14:15   阅读:58
摘要: 今天要分享的,是一次渗透测试中比较特别的例子。因为开发者使用了动态模板路径(Dynamic Render Paths)的写法(注解1),最后造成了严重的结果。...阅读全文
2017-01-11 14:15   阅读:42
摘要: WEB攻击是十几年来黑客攻击的主流技术,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有很多安全厂商提供了WAF产品或云WAF服务。...阅读全文
2017-01-11 14:15   阅读:32
摘要: 要提供互联网服务,当你在开发代码的时候必须时刻保持安全意识。可能大部分 PHP 脚本都对安全问题都不在意,这很大程度上是因为有大量的 无经验程序员 在使用这...阅读全文
2017-01-11 14:15   阅读:39
摘要: HTTP天然是无状态的协议,为了维持和跟踪用户的状态,引入了Cookie和Session。Cookie包含了浏览器客户端的用户凭证,相对较小。Session则维护在服务器,用于维护...阅读全文
2017-01-11 14:15   阅读:58
摘要: 爬虫和反爬虫日益成为每家公司的标配系统。爬虫在情报获取、虚假流量、动态定价、恶意攻击、薅羊毛等方面都能起到很关键的作用,所以每家公司都或多或少的需要开...阅读全文
2017-01-11 14:15   阅读:46
摘要: 最令站长头疼的事莫过于自己的网站被黑。如果没有合适的安全措施,即便站长再怎么用心,也会失去网站的控制权。...阅读全文
2017-01-11 14:15   阅读:58
摘要: 在信息安全领域,可信系统(Trusted system)是一个让人心动的目标,它指的是一个通过实施特定的安全策略而达到一定可信程度的系统。...阅读全文
2017-01-11 14:15   阅读:43
摘要: TLS/SLL 是现在网络安全通信比较重要的一环,通过一些列的 key 交换和 key 生成,最终确立加密通道的整个流程。众所周知,TLS/SSL 耗费的时间也是挺可观的,相对...阅读全文
2017-01-11 14:15   阅读:46
摘要: 毫无疑问,如今互联网正在一步一步向HTTPS安全迈进。大多数大公司都会将证书应用到他们的网站上,以获得安全保护。这时你可能就有疑问了:这能保证安全到何种程...阅读全文
2017-01-11 14:15   阅读:47
摘要: 在今天的文章中,我们将尝试汇总各类常见SSH故障原因,从而帮助大家更为顺畅地加以解决。阅读全文
2017-01-11 14:14   阅读:54
摘要: HEIST是一项新的HTTP/2协议漏洞,它能从HTTPS通讯中盗取加密内容。安全专家Michael Cobb将在下文解释此种攻击的实现原理以及如何阻止这种攻击。...阅读全文
2017-01-11 14:14   阅读:45
摘要: 在过去的几个月里,我们看到使用这种以技术支撑的骗术日益增多,用户的浏览器会被辣眼睛的红屏以及类似”你的电脑可能存在风险”的提示消息”锁定”。当然,这种...阅读全文
2017-01-11 14:14   阅读:80
摘要: Libheap是一个用于在Linux平台上分析glibc堆结构的GDB调试脚本,使用Python语言编写。阅读全文
2017-01-11 14:14   阅读:34
摘要: 如今,越来越多开发人开始将JavaScript作为其首选语言方案。理由很简单,JavaScript如今正越来越多地被视为应用程序的主流开发 语言——无论是在Web层面抑或是移...阅读全文
2017-01-11 14:14   阅读:50
摘要: 本文盘点了2016年最佳数据恢复软件,关键是它们完全免费!如果我们无意中删除了一些重要文件,或者在格式化硬盘之前没有备份数据,这些数据恢复工具可以避免许多...阅读全文
2017-01-11 14:14   阅读:44
摘要: 如今,随着前端技术人才需求的不断增加,越来越多的开发者逐渐将JavaScript作为其开发语言的第一选择。阅读全文
2017-01-11 14:14   阅读:35
摘要: Kautilya是一个给人机接口设备提供各种payload的工具包,比如可以烧录给teensy,它可以帮助人们进行渗透测试。阅读全文
2017-01-11 14:14   阅读:43
摘要: 在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。在学...阅读全文
2017-01-11 14:14   阅读:36
摘要: 在渗透测试的时候,我们可能需要规避杀软程序,特别是在post攻击阶段要在目标机器上执行特定文件的时候。有时候,绕过特定的杀软是一个挑战,因为并没有标准的规...阅读全文
2017-01-11 14:14   阅读:50