在现如今注入技术一直被视为安全技术人员的必学技术,无论是注入还是盲注还是宽字节注入等各种注入技术都是如今非常流行的。但是在这么多的注入手法当中,有一种注入是被忽视的甚至有很多人不知道这种注入技术。那就是——超长字符串截断注入。 注入的产生是由于过滤不严导致的,而利用则是由用户提交特殊的字符来进行利用 ...
分类:
其他好文 时间:
2017-03-14 19:18:43
阅读次数:
212
JustEnoughAdministration(JEA)是一项安全技术,委派的管理员可通过它执行可通过PowerShell处理的任意操作。使用JEA,你可以:通过利用代表普通用户执行特权操作的虚拟帐户,减少你计算机上的管理员数量。通过指定用户可运行的cmdlet、函数和外部命令,限制用户可执行的操作。..
分类:
其他好文 时间:
2017-03-11 10:48:55
阅读次数:
178
去年参加省赛之前,曾给学生们讲了一些WindowsServer2003系统加固方面的内容,这部分内容以前曾是比赛的重点,但从2016年起,比赛基本全面抛弃了Windows,所以在讲课时只是参照2015年国赛的相关试题做了泛泛介绍。这套教程的重点在于对网络通信过程中涉及的安全技术的介绍,主..
由于计算机软件的非法复制,通信的泄密、数据安全受到威胁,解密及盗版问题日益严重,甚至引发国际争端,所以在信息安全技术中,加密技术占有不可替代的位置,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。现在我们就几种常用的加密算法给大家比较一下。 DES加密算法 DES加密 ...
分类:
编程语言 时间:
2017-03-08 13:21:33
阅读次数:
253
通常我们的开发人员在开发过程中会特别注意到防止恶意用户进行恶意的注入操作,因此会对传入的参数进行适当的过滤,但是很多时候,由于个人对安全技术了解的不同,有些开发人员只会对get,post这种方式提交的数据进行参数过滤。 但我们知道,很多时候,提交数据并非仅仅只有get\post这两种方式,还有一种经 ...
分类:
其他好文 时间:
2017-02-26 11:59:11
阅读次数:
188
从2015年7月,出来已经1年4个月了,和朋友一起注册了一家互联网公司,估且叫他小H吧,应该算是投资人,以前是做房地产的,创业现在真是已经烂大街了,什么行业都可以进来做,但刚开始的时候,小H没有跟我说明白,他是作为投资人参与进来。我们工商注册的一个三个人,另一个也姓H,叫H2吧;来到新公司后,没有业 ...
分类:
其他好文 时间:
2017-02-24 11:54:33
阅读次数:
164
基本需求及概念 随着Internet网的广泛应用,信息安全问题日益突出,以数据加密技术为核心的信息安全技术也得到了极大的发展。目前的数据加密技术根据加密密钥类型可分私钥加密(对称加密)系统和公钥加密(非对称加密)系统。 对称加密算法是较传统的加密体制,通信双方在加/解密过程中使用他们共享的单一密钥, ...
分类:
编程语言 时间:
2017-02-06 21:01:41
阅读次数:
388
[1] GB/T 22081—2008 信息技术 安全技术 信息安全管理实用规则 [2] GB/T 24405.2—2009 信息技术 服务管理 第2部分 实践规则 [3] JR-T 0059—2010 证券期货经营机构信息系统备份能力标准 [4] JR-T 0060—2010 证券期货业信息系统安 ...
分类:
其他好文 时间:
2016-12-26 00:12:21
阅读次数:
244
一、linux简介 1、linux的特点 免费开源 模块化程度高 内核设计分为五个部分:进程管理、内存管理、进程间通信、虚拟文件系统和网络 广泛的硬件支持 几乎能在所有流行的处理器上运行 安全稳定 拥有多项安全技术措施 多用户多任务 良好的可移植性 linux中95%以上的代码都是由高级语言c语言编 ...
分类:
系统相关 时间:
2016-12-18 23:29:45
阅读次数:
291