码迷,mamicode.com
首页 >  
搜索关键字:恶意攻击    ( 228个结果
《白帽子讲WEB安全》学习笔记之第5章 点击劫持(clickjacking)
第5章点击劫持(clickjacking)5.1什么是点击劫持点击劫持是一种视觉上的欺骗手段。是一种在网页中将恶意代码等隐藏在看似无害的内容(如按钮)之下,并诱使用户点击的手段。主要特征q点击劫持是一种恶意攻击技术,用于跟踪网络用户,获取其私密信息或者通过让用户点击看似正常..
分类:Web程序   时间:2016-10-09 00:48:11    阅读次数:175
2016 黑客必备的Android应用都有哪些?
免责声明:本站所发布的此份清单仅供学习之用。我们不支持读者利用其中的任何工具进行任何不道德的恶意攻击行为。 根据业界的一系列评测以及亲身经验,我们整理出了这份最佳Android黑客应用清单。除了对应用本身的说明之外,还将提供与之相关的网站以及下载链接,从而帮助大家立即安装尝试。 AndroRAT A ...
分类:移动开发   时间:2016-10-01 22:13:27    阅读次数:236
selenium -验证码处理
1.的WEB站有时会碰到客户机恶意攻击,加入验证码功能 2.selenium处理验证码时常用的方法是通过cooike,对于一般网站验证码识别难度不大,可以使用第三方平台验证码接口,以去哪儿网为例,验证码为图片,我们只要把图片保存下来 调用第三方平台。 ...
分类:其他好文   时间:2016-09-10 10:16:04    阅读次数:129
前端xss攻击
xss是什么 xss跨站脚本攻击(Cross Site Scripting),是一种经常出现在web应用中的计算机安全漏洞,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入的恶意html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利 ...
分类:其他好文   时间:2016-09-09 17:00:50    阅读次数:165
Android安全开发之WebView中的地雷
在过去几年WebView中被披露的重大漏洞包括了任意代码执行漏洞、跨域、密码明文保存等,这些安全问题可以直接导致用户敏感信息泄露,移动终端被恶意攻击者控制。下文将详细介绍这一系列安全问题,罗列相关的一些案列,并提供相应安全开发建议。 ...
分类:移动开发   时间:2016-09-05 19:06:53    阅读次数:223
nginx网站被持续攻击1个月后最终防攻策略
nginx网站被持续攻击1个月后最终防攻策略上上个月架构全部迁移上云以后,总的来说比较稳定,业务量也上来,可爱的坏人也来了,7X24小时不停恶意攻击我的网站,第一次收到报警是网站流入流量1分钟以内连续3次超过1000000bps,换算下1M/s秒,平时没那么大流量的啊,当时刚好在朋友..
分类:Web程序   时间:2016-08-16 22:11:59    阅读次数:395
XSS Overview
什么是XSS? 跨站脚本攻击(Cross Site Scripting):攻击者往Web页面里插入恶意脚本,当用户浏览该页面时,嵌入页面的脚本代码会被执行,从而达到恶意攻击用户的特殊目的。恶意的内容通常需要以一段JavaScript的形式发送到浏览器,但也可能包括HTML、Flash,或任何其他类型 ...
分类:其他好文   时间:2016-08-14 14:41:24    阅读次数:349
XSS漏洞分析
什么是XSS跨站脚本攻击(CrossSiteScripting),为不和层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往web页面里插入而已html代码,当浏览该页之时,嵌入其中web里面的html代码会被执行,从而达到而已攻击用户的特殊目的。XSS可以..
分类:其他好文   时间:2016-07-16 07:15:14    阅读次数:173
从互金安全到互联网反欺诈,互金何时能解忧
随着互联网金融的快速发展,互金已经迅速渗透到人们的日常生活中,包括p2p理财、第三方支付等平台,都为我们的生活带来了便利。然而,互联网金融平台上汇集着众多用户的个人身份、银行卡账号等数据,一旦遭遇黑客的恶意攻击,系统内的数据安全就没有了保障,甚至还会出现泄漏个人身份、交易信息等状况,严重影响到了用户... ...
分类:其他好文   时间:2016-07-11 20:52:51    阅读次数:124
228条   上一页 1 ... 14 15 16 17 18 ... 23 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!