【活动 | 欢迎加入网络安全威胁信息共享计划】教程文章相关的互联网学习教程文章

网络安全测试网站启示【图】

前不久看了一篇文章,源于国外网站某个CTO修改的代码,有SQL注入漏洞,文中提到了测试网络安全的网站DVWA(https://github.com/digininja/DVWA),于是乎我也安装了一下,供自己网络安全学习用,安装时开始倒还顺利,唯独最后也出现了: “Access denied for user dvwa@localhost (using password: YES)”等错误,鬼使神差按查询的解决办法弄了几下: 1)修改数据库密码: 2)MySql的(phpstudy_pro\Extensions\MySQL5.7.26\...

如何构建计算机网络安全防护体系【图】

随着计算机技术的发展,各行业普遍采用计算机进行办公,在加快办公效率的同时,也给计算机应用安全隐患增加了可能性。因计算机重要资料遭窃取或泄密而导致企业利益受损的情况并不鲜见。因此,研究计算机安全防御策略至关重要。本文就几种入侵计算机网络服务器的途径及相应的防御技术进行探讨,为计算机网络安全技术管理人员提供借鉴参考。 计算机网络在人们生活及工作中的重要性不言而喻,但由计算机网络延伸及架构的各类系统在运...

网络安全人坚持与“病毒”做斗争【图】

budui 嘶吼专业版 2020年春节因为新型冠状病毒的爆发注定变得特殊,起初我们都以为只是一场流感、一些无关痛痒的新闻,没人料到,2020年新年的这场疫情将几千万人禁足在家里。柴静在《看见》一书中描述2003年非典时说,“恐惧‘嗡’一声像马蜂群一样散开,叮住了人群”,我们都没想过有生之年这样的经历会有第二次。好在相比起2003年,我们能够集结起更多的有生力量来对抗疫情、维持正常运转,有更强的信心保护好自己,战胜疫情。在...

360网络安全学习笔记——SQL注入(二)

SQL注入危害 绕过登陆验证:使用万能密码登录网站后台等 获取敏感数据:获取网站管理员账号,密码等 文件系统操作:列目录,读取、写入文件等 注册表操作:读取、写入、删除注册表等 执行系统命令操作:远程执行命令 判断一个http请求是否存在SQL注入的方式: 经典:and = | and 2 > 1 | or 1 = 1 | or 1 < 1 数据库函数:and sleep(4)=1 | and lenth(user())>3 SQL注入分类 数字型注入:输入的参数为整形 字符型注入:输入的...

活动 | 欢迎加入网络安全威胁信息共享计划【图】

活动背景 据Gartner定义,威胁情报是指已出现或新的资产威胁和危险的、基于证据的信息,包括情景、机制、指标、影响和可行建议,可用来通知企业针对相关威胁或危险做出决策。 从情报的收集、处理、分析、传递,到反馈应对策略,每一个环节都需要大量知识图谱以及强大技术“后盾”支撑。 作为深耕网络安全20余年的腾讯安全,结合多年黑灰产对抗经验,已形成较强的数据处理能力和自动化分析能力,目前已助力多行业数百家企业机构快速...

华纳云网络安全:防火墙的常见类型有哪些?

互联网中,竞争激烈的游戏/金融/视频等行业对于防火墙的使用已经十分普及。防火墙作为一种网络安全防护硬件设备,在面对网络***中起到了一定的防御作用。互联网中常见的防火墙类型主要有以下几种, 1、桥模式/透明模式 这种模式存在于客户端和服务器之间的相同网段。之所以被称为透明模式,是因为这种防火墙没有设置IP地址,在对经过的流量进行安全控制,而用户在使用过程中是不会感知防火墙的存在。在网络扩容时,不用对网站地址进...

XCTF高校战“疫”网络安全分享赛Misc wp【代码】【图】

题目地址 赛题 题目 2019-nCoV 点开就给flag 隐藏的信息我上来先爆破压缩包的密码,后面发现这个是伪加密,破解之后拿到一个wav文件,放到Audacity里分析,查看频谱图,有发现。 头部和尾部都有东西 这里是拨号音隐写,双音多频,用脚本撸或者对照表格看。 最后得到一串数字187485618521。 再回过头看那个二维码,进过反色处理后再补全定位符,会发现上当受骗了。 用winhex打开,发现两串字符 所以把得到的数字base64编码一次,...