简单构建Linux操作审计系统
如果你的企业有比较多的linux服务器在运行,你是否想知道运维人员、开发人员或者黑客在机器上进行了什么样的操作;如果某天有台机器上的重要文件被删除了,你是否很想知道是谁在什么时候删的?恩,你现在需要一款...
软件大小:未知星级:★★★★★更新时间:2014-04-03
银行支付网关协议安全性分析
随着计算机网络信息时代的高速前行,以网络为依托的电子支付业务迅速崛起。目前,网上支付主要工具分为两个大部分,分别为银行网关支付模式和第三方支付方式。然而由于网络的虚拟性和开放性带来的网络欺诈和网络...
软件大小:未知星级:★★★★★更新时间:2014-04-03
谈谈区域传送的威胁和防御
如果大家有关注乌云漏洞报告平台的话,就会经常看到类似http://www.wooyun.org/bugs/wooyun-2010-01522的dns域传送泄露漏洞,可能有很多朋友不太了解这是什么东西,所以我就写了这篇来给大家介绍一下。
软件大小:未知星级:★★★★★更新时间:2014-04-03
某校园网站的安全性分析
出于习惯,每当看到有数字型的参数或搜索框时,总会测试下有没有SQL注入。今天逛某个学校的网站时就碰到了一个SQL注入。是搜索型的,它的测试方法为:
软件大小:未知星级:★★★★★更新时间:2014-04-03
隐藏实现交换网络的QQ号嗅探
了解ARP的人都知道,为了实现交换网络中的数据嗅探,一般采用的是基于ARP的中间人攻击。这种攻击方式曾经非常盛行(以P2P终结者为代表)。可是,随着各种ARP防火墙的出现,如果局域网中还有人使用这种攻击方式,...
软件大小:未知星级:★★★★★更新时间:2014-04-03
SQL SERVER数据库系统日志安全体系
摘要:在现在网络犯罪中,针对数据库的攻击已经越来越普遍,而非简单的挂一个黑页或网马,原因在于黑客们认识到数据库中的数据才是更重要的,比如银行系统数据库中的数据,招生系统中数据,全国考试系统中的数据...
软件大小:未知星级:★★★★★更新时间:2014-04-03
针对智能手机和路由器的Tapjacking和物理定位攻击
虽然很多Internet web站点已经使用frame busting来阻止clickjacking,但是很少的mobile站点使用frame busting。类似的,很少有embedded web站点如那些家庭路由器上的站点使用frame busting。本文说明了fram...
软件大小:未知星级:★★★★★更新时间:2014-04-03
Windows服务器安全加固之账户设置和服务管理篇
在上篇文章《Windows服务器安全加固之组策略篇》中我们介绍了通过组策略的设置加强服务器系统安全性,这篇文章将继续向大家介绍安全加固中的账户设置和服务管理,并编程实现。
软件大小:未知星级:★★★★★更新时间:2014-04-03
打造RTX登录安全审计系统
某日黑防某作者从某大企业面试归来,和我们在群里扯淡,说感觉该企业内部员工都是在聊天似的,用的内部聊天工具进行交流。呵呵,那家公司据我所知用的是RTX,这里稍微科普下。
软件大小:未知星级:★★★★★更新时间:2014-04-02
Windows服务器安全加固之组策略篇
Windows操作系统在服务器上安装非常广泛,企业或个人经常安装的操作系统有Windows Server 2000、2003和2008等,这些操作系统的本身漏洞我们无法控制,但我们可以通过系统安全加固手段有效降低自己服务器被黑客...
软件大小:未知星级:★★★★★更新时间:2014-04-02
多态URL绕过IDS的方法及测试验证
IDS(入侵检测系统)在企业网络安全防护中,发挥着越来越重要的作用,是企业发现网络攻击最常用的工具。IDS一般是通过特征匹配的方式来进行攻击检测,针对已知的攻击特征有效,黑客可以通过人为构造变种的URL或者...
软件大小:未知星级:★★★★★更新时间:2014-03-19
基于Snort、Mysql、Hadoop和HBASE实现异常流量检测与入侵调查系统
检测企业网络环境中黑客的入侵行为是一个难题。对此,一般有两种手段,基于误用检测(misused-based)方法和基于异常检测(anomaly-based)方法,前者通过总结和收集黑客在攻击发生时,采用的工具或者行为特征,对网...
软件大小:未知星级:★★★★★更新时间:2014-03-19
无线监听窥秘实录
在文明发展中,总是有其光明面及黑暗面,若是不提及黑暗面,是无法讲述文明过程的——宫崎骏语。我们提倡正向使用工具,文章中所描述的攻击行为,是为了更好的加以防范,了解才能更好的防御,攻最终是为了防!...
软件大小:未知星级:★★★★★更新时间:2014-03-19
堡垒机绕过与防护方案
堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、...
软件大小:未知星级:★★★★★更新时间:2014-03-19
实现Linux对隐藏模块的检测
最近看了一些开源的Rootkit代码,发现隐藏自身的方法都是利用下面的一句代码: list_del(&THIS_MODULE->list); list是全局模块列表的成员,删除之后,就无法从 /proc/modules里面再看到它了。 难道就没有其他...
软件大小:未知星级:★★★★★更新时间:2014-03-19
a>