您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. \防止漏洞攻击——对于漏洞攻击

  2. 对于漏洞攻击,最直接的办法,就是把系统不用的端口都关闭掉,然后重新启动
  3. 所属分类:系统安全

    • 发布日期:2011-03-28
    • 文件大小:3072
    • 提供者:hossam
  1. SQL注入漏洞攻防攻略大全

  2. SQL注入漏洞攻防攻略大全 目录 SQL注入漏洞攻防攻略大全 1 (一) SQL注入漏洞全接触--入门篇 1 (二) SQL注入法攻击一日通 9 (三) SQL Server应用程序中的高级SQL注入 19 (四) 跨站式SQL注入技巧 25 (五) 编写通用的ASP防SQL注入攻击程序 28 (六) SQL注入攻击的原理及其防范措施 30 (七) 利用instr()函数防止SQL注入攻击 34
  3. 所属分类:SQLServer

    • 发布日期:2011-12-30
    • 文件大小:139264
    • 提供者:itlhb
  1. 内核漏洞的利用与防范

  2. 本书提供作译者介绍   Enrico Perla 目前是Oracle公司的内核开发人员。他于2007年获得Torino大学学士学位,并于2008年获得Trinity Dublin大学计算机科学硕士学位。他的兴趣范围包括底层系统编程、底层系统攻击、漏洞利用和漏洞利用对策等。 Massimiliano Oldani 目前担任Emaze网络的安全顾问。他主要的研究课题包括操作系统安全和内核漏洞。   《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——
  3. 所属分类:桌面系统

    • 发布日期:2012-03-31
    • 文件大小:15728640
    • 提供者:dreamfarwhb
  1. 登陆(防止Sql注入漏洞)的源代码

  2. 登陆(防止Sql注入漏洞)的源代码 用参数从而防止了Sql注入的漏洞攻击 提高安全性
  3. 所属分类:C#

    • 发布日期:2013-08-13
    • 文件大小:76800
    • 提供者:u011178829
  1. asp漏洞修复

  2. asp漏洞修复 有效防止asp跨站脚本攻击漏洞
  3. 所属分类:网络安全

    • 发布日期:2014-08-07
    • 文件大小:2048
    • 提供者:chengf1985
  1. 使用交换机VLAN技术防止黑客进行漏洞攻击

  2. 使用交换机VLAN技术防止黑客进行漏洞攻击
  3. 所属分类:网络攻防

    • 发布日期:2009-02-06
    • 文件大小:37888
    • 提供者:hunter19861124
  1. 14招安全设置防止黑客攻击入侵

  2. 、禁止IPC空连接   Cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。   2、禁止At命令   Cracker往往给你个木马然后让它运行,这时他就需要at命令了。打开管理工具-服务,禁用task scheduler服务即可。
  3. 所属分类:网络攻防

    • 发布日期:2009-02-21
    • 文件大小:4096
    • 提供者:baitxaps
  1. 了解交换机漏洞 如何保护网络核心部分

  2. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:80896
    • 提供者:winxp_user
  1. xssProject所需jar包

  2. 防止XSS攻击的开源Java组件。XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,XSS是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。
  3. 所属分类:Java

    • 发布日期:2018-05-04
    • 文件大小:36864
    • 提供者:liu569542779
  1. 网络的核心所在 交换机漏洞全面了解

  2. VLAN跳跃攻击依靠的是动态中继协议。如果有两个相互连接的交换机,DTP就能够对两者进行协商,确定它们要不要成为802.1Q中继。生成树协议可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。恶意黑客利用STP的工作方式来发动拒绝服务攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛,从而引起回路,导致网络崩溃。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:25600
    • 提供者:weixin_38523251
  1. 防止Dos对AIX系统的攻击

  2. IBM AIX是一款商业性质的操作系统。IBM AIX启动脚本存在安全问题,本地攻击者可以利用这个漏洞注入任意数据到对象数据管理器(ODM)或者使系统崩溃。 DoS攻击主要分为Smurf、SYN Flood和Fraggle三种,在Smurf攻击中,攻击者使用ICMP数据包阻塞服务器和其他网络资源;SYN Flood攻击使用数量巨大的TCP半连接来占用网络资源;Fraggle攻击与Smurf攻击原理类似.
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:151552
    • 提供者:weixin_38740328
  1. 利用PHP编程防范XSS跨站脚本攻击

  2. 国内不少论坛都存在跨站脚本漏洞,国外也很多这样的例子。跨站攻击很容易就可以构造,而且非常隐蔽,不易被查觉(通常盗取信息后马上跳转回原页面)。在此主要谈谈如何防范。首先,跨站脚本攻击都是由于对用户的输入没有进行严格的过滤造成的,所以我们必须在所有数据进入我们的网站和数据库之前把可能的危险拦截。针对非法的HTML代码包括单双引号等,可以使用htmlentities() 。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:34816
    • 提供者:weixin_38684806
  1. 防止缓冲区溢出攻击成为网络防护的弱点

  2. 在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普通了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:殖入并且执行攻击代码。被
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32768
    • 提供者:weixin_38688352
  1. SQLInner.zip 防止 SQL 注入式攻击

  2. SQL 注入式攻击是指利用软件设计上的漏洞,在目标服务器上运行 SQL 命令以进行其他方式的攻击,动态生成 SQL 命令时没有对用户输入的数据进行验证,本实例为了使程序更加安全,使用 C#实现防止 SQL 注入式攻击功能。运行本实例,用户只有输入数据库中存在的用户名及对应密码后,才可以通过单击“登录”按钮正 常登录程序。
  3. 所属分类:C#

    • 发布日期:2020-06-30
    • 文件大小:206848
    • 提供者:gzc0319
  1. php防止sql注入示例分析和几种常见攻击正则表达式

  2. 主要介绍了php防止sql注入漏洞代码和分析,最近提供了几种常见攻击的正则表达式,大家参考使用吧
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:63488
    • 提供者:weixin_38728276
  1. 使用AngularJS中的SCE来防止XSS攻击的方法

  2. 主要介绍了使用AngularJS中的SCE来防止XSS攻击的方法,依靠合理地转码为HTML来预防跨站脚本漏洞共计,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:72704
    • 提供者:weixin_38687648
  1. php防止网站被攻击的应急代码

  2. 前不久一个网站竟然被攻击,数据库被刷掉了,幸好客户机器上有数据库备份。遇到这么严重的问题,必须抓紧找出漏洞,防止再次被攻击。各方面检查之后发现除了服务器需要设置正确之外,其他无从下手,只好从ip地址上来解决这种攻击的问题。 如果发现某个ip访问网站太频繁了就加入到黑名单禁止访问,这不是一个很好的办法,但情急之下向不更好的解决方式,只是权宜之计,以后再进行深入的研究一下。 这个方法总结为一句话就是:通过禁止IP频繁访问防止网站被防攻击。 <?php header('Content-ty
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:53248
    • 提供者:weixin_38695471
  1. php防止sql注入示例分析和几种常见攻击正则表达式

  2. 注入漏洞代码和分析 复制代码 代码如下:<?php function customError($errno, $errstr, $errfile, $errline) {     echo “Error number: [$errno],error on line $errline in $errfile”;     die(); } set_error_handler(“customError”,E_ERROR); $getfilter=”‘|(and|or)\\b.+?(>|&l
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:70656
    • 提供者:weixin_38651929
  1. JSP使用过滤器防止SQL注入的简单实现

  2. 什么是SQL注入攻击?引用百度百科的解释: sql注入_百度百科: 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1]  比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:83968
    • 提供者:weixin_38638309
  1. PHP如何防止XSS攻击与XSS攻击原理的讲解

  2. XSS又称CSS,全称Cross Sitescr ipt(跨站脚本攻击), XSS攻击类似于SQL注入攻击,是Web程序中常见的漏洞,XSS属于被动式且用于客户端的攻击方式,所以容易被忽略其危害性。其原理是攻击者向有XSS漏洞的网站中输入(传入)恶意的HTML代码,当用户浏览该网站时,这段HTML代码会自动执行,从而达到攻击的目的。如,盗取用户Cookie信息、破坏页面结构、重定向到其它网站等。 理论上,只要存在能提供输入的表单并且没做安全过滤或过滤不彻底,都有可能存在XSS漏洞。 下面是一些最
  3. 所属分类:其它

    • 发布日期:2021-01-02
    • 文件大小:79872
    • 提供者:weixin_38637878
« 12 3 4 5 6 7 8 9 10 »