码迷,mamicode.com
首页 >  
搜索关键字:安全技术    ( 356个结果
如何应对千亿元互联网金融漏洞
首届中国互联网安全领袖峰会(CSS)于2015年11月3日-11月4日在国家会议中心正式召开,与会嘉宾包括政府部门领导,知名传统企业、互联网企业、安全企业的CEO和CTO,顶尖安全技术专家、黑客,权威科研院所与机构的负...
分类:其他好文   时间:2015-11-07 12:19:52    阅读次数:318
SSL加密编程(1) 概述
SSL是TCP/IP环境上的标准的安全加密传输协议。SSL的全称是安全的Socket层,它具有与Socket类似的客户端/服务器体制。常见的https即http+ssl,从安全的角度看,https的安全技术就是SSL加密。从建立服务的角度,配置一个web服务器提供https服务,其关键就是获取和设置...
分类:其他好文   时间:2015-11-02 23:02:36    阅读次数:194
大数据可视化设计在信息安全领域的案例分析
大数据可视化是个热门话题,在信息安全领域,也由于很多企业希望将大数据转化为信息可视化呈现的各种形式,以便获得更深的洞察力、更好的决策力以及更强的自动化处理能力,数据可视化已经成为网络安全技术的一个重...
分类:其他好文   时间:2015-11-02 10:29:48    阅读次数:419
第三届四川省信息安全技术大赛小记
比赛过了好几天了,回来后休息了下后又有了其他的忙碌,总的来说还是轻松多了。不过后面剩下的就是各种蛋疼的考试,吭爹啊~~~本来想等着题目都整理好了再发的,虽然理论题我们自己有了备份,但是其他的题目出题方还没有公布过来,而很多参赛的锅锅们都做了总结了~~/////////////////////////...
分类:其他好文   时间:2015-10-31 21:21:57    阅读次数:250
0ops CTF/0CTF writeup
0×00 0CTF『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF。 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http://ct...
分类:其他好文   时间:2015-10-31 21:20:23    阅读次数:331
第三届四川省信息安全技术大赛小记 Part2
= 整个渗透题目思路 =铜牌服务器:hishop5.1的FCK上传漏洞直接就可以拿到webshell然后pr.exe提权即可银牌服务器:找到韩国web程序的sql注入点 然后用loadfile()获取到银牌文件然后再写webshell到IIS的web路径去获得webshell因为Apache的web...
分类:其他好文   时间:2015-10-31 21:18:14    阅读次数:229
crack笔记1 常用脱壳方法
---------------------------------------------------------------------------------黑鹰红客基地动画教程黑鹰红客基地www.3800cc.com专业的红客安全技术培训基地多抽出一分钟时间学习.让你的生命更加精彩.注:10元...
分类:其他好文   时间:2015-10-27 13:14:29    阅读次数:221
10.24作业
一、信息安全系统和安全体系1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;Y轴:OSI网络参考模型X轴:安全机制,某些安全服务,利用各种安全技术和技巧,形成的较为完善的结构体系Z轴:安全服务,从网络中的各个层次提供给信息安全系统所需的安全..
分类:其他好文   时间:2015-10-25 22:43:24    阅读次数:215
新书《Android安全技术揭秘与防范》终于出版了
愿每一个北漂的孩子都能找到自己为之奋斗的方向,不负那些在远方默默支持我们的父母和亲人。 历时将近1的新书《Android安全技术揭秘与防范》终于出版了,第一次写书万分激动,这里向大家推广一下本书。先附上本书的照片和链接(貌似在线购买还没有出来,稍后更新): 大家可以在::http://www.epubit.com.cn/book/details/4005这里看到进度下面是目录: 第1章 Andr...
分类:移动开发   时间:2015-09-28 14:46:03    阅读次数:380
电子支付系统安全技术
转自 http://baike.1688.com/doc/view-d36110860.html 电子商务支付信息流动典型结构如图1所示。在图中,信任第三方是CA认证中心。商家和客户都必须到CA得到自己的证书,然后通过CA认证。很明显,各个部分信息传递,必须要经过加密处理;信息来源和目的,必须经过认...
分类:其他好文   时间:2015-09-21 13:50:12    阅读次数:214
356条   上一页 1 ... 24 25 26 27 28 ... 36 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!