了解組織機構的業務和使命 確定信息系統面臨的風險 識別適用的保護策略
2018-05-29 閱讀全文>>工程實施組織的能力成熟度等級越高,系統的風險越低 CMM為工程的過程能力提供了一個階梯式的改進框架
2018-05-29 閱讀全文>>失效的驗證和會話管理 不安全的對象直接引用 跨站請求偽造 不安全的配置管理 不安全的密碼存儲 錯誤的訪問控制 傳輸保護不足 未經驗證的網址重定向 不恰當的異常處理 拒絕服務攻擊
2018-05-28 閱讀全文>>原理 由于程序沒有對用戶提交的變量中的HTML代碼進行過濾或轉換,使得腳本可被執行,攻擊者可以利用用戶和服務器之間的信任關系實現惡意攻擊 危害 敏感信息泄露、賬號劫持、Cookie欺騙、拒絕服務、釣魚等 防范 不允許HTML中腳本運行 對所有腳本進行嚴格過濾
2018-05-28 閱讀全文>>防御的對象:所有外部傳入數據 用戶的輸入 提交的URL請求中的參數部分 從cookie中得到的數據 其他系統傳入的數據 防御的方法 白名單:限制傳遞數據的格式 黑名單:過濾 過濾特殊字串:update、insert、delete等 開發時過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符 ......
2018-05-28 閱讀全文>>數據庫信息收集 數據檢索 操作數據庫 增加數據 刪除數據 更改數據 操作系統 借助數據庫某些功能(例如:SQLServer的內置存儲過程XP_CMDShell)
2018-05-28 閱讀全文>>可以傳遞到數據庫的數據都是攻擊對象 示例 http: www zpedu com showdetail asp?id=49’ And (update user set passwd=‘123’ where username=‘admin’);-- Select * from 表名 where 字段=’49’ And (update user set passwd=‘123’ where username=‘admin’);
2018-05-28 閱讀全文>>原理:程序沒有對用戶輸入數據的合法性進行判斷,使攻擊者可以繞過應用程序限制,構造一段SQL語句并傳遞到數據庫中,實現對數據庫的操作 示例
2018-05-28 閱讀全文>>惡意代碼監測與預警體系 蜜罐、蜜網 惡意代碼云查殺 分布式計算
2018-05-28 閱讀全文>>感染引導區 修復 重建引導區 感染文件 附著型:逆向還原(從正常文件中刪除惡意代碼) 替換型:備份還原(正常文件替換感染文件) 獨立文件 內存退出,刪除文件 嵌入型 更新軟件或系統 重置系統
2018-05-28 閱讀全文>>不實際執行惡意代碼,直接對二進制代碼進行分析
2018-05-28 閱讀全文>>工作機制:基于統計數據 惡意代碼行為有哪些 行為符合度 優勢 能檢測到未知病毒 不足 誤報率高 難點:病毒不可判定原則
2018-05-28 閱讀全文>>工作機制:特征匹配 病毒庫(惡意代碼特征庫) 掃描(特征匹配過程) 優勢 準確(誤報率低) 易于管理 不足 效率問題(特征庫不斷龐大、依賴廠商) 滯后(先有病毒后有特征庫,需要持續更新) ……
2018-05-28 閱讀全文>>增強安全策略與意識 減少漏洞 補丁管理 主機加固 減輕威脅 防病毒軟件 間諜軟件檢測和刪除工具 入侵檢測 入侵防御系統 防火墻 路由器、應用安全設置等
2018-05-28 閱讀全文>>文件傳播 感染 移動介質 網絡傳播 網頁、電子郵件、即時通訊、共享、漏洞 軟件部署 邏輯炸彈 預留后門 文件捆綁
2018-05-28 閱讀全文>>27029條 上一頁 1.. 1507 1508 1509 1510 1511 ..1802 下一頁