
从事信息安全行业的一些经验分享
一英里宽一英尺深。我说的是混信息安全行业的,要什么都知道,只知道几件事。如果你的目标是成为一名信息安全专家或者CIO,你基本上要给社会奉献一堆东西,人家不会隔个十几八...
一英里宽一英尺深。我说的是混信息安全行业的,要什么都知道,只知道几件事。如果你的目标是成为一名信息安全专家或者CIO,你基本上要给社会奉献一堆东西,人家不会隔个十几八...
能否理解并利用SQL首注是区分一般攻击者和专业攻击者的一个标准。面对严密禁用详细错误消息的防御,大多数新手会转向下一目标。但攻破SQL盲注漏洞并非绝无可能,我们可借助很多...
现在您已经掌握了一些关于这两类技术的背景知识,接下来我们要深入探讨真正的漏洞利用技术。在介绍推断数据的各种方法时,我们明确假定存在这样一种推断机制:它允许我们使用...
HTTPS其实是SSL+HTTP的缩写。当然,SSL已经基本被TLS取代了,但是我们还是用SSL作为缩写。其实SSL协议不仅适用于HTTP协议,也适用于各种应用层协议,比如FTP、WebSocket等。实际上,SSL协议...
近年来,互联网发生了翻天覆地的变化。尤其是我们始终习惯的HTTP协议,慢慢被HTTPS取代。这样的话,为何要用HTTPS呢?是因为HTTP不安全! 在讨论HTTPS协议事先,我们先总结一下HTTP协议...
专业术语中的网络管理实际上是通过网络远程管理到网络的各种设备。根据网络设计标准,大多数网络设备在投入运行后必须开启远程管理功能。这是网络管理在办公室就可以登录网络...
技术运营的目标主要是形势感知、漏洞流程的发现、整改、验证机制、关注防御能力,这里可以分为动态联动防御和静态防御能力管理。如果不是技术运营,主要以合规性、SRC、信息、...
最近在整理企业的安全建设,其中说到安全运维这个岗位。很多人都在想,安全运营这个岗位是不是都是女孩子做一些与技术无关的事情,还是只是维持品牌推广等非技术岗位。那么安...
在如下三种场景中,SQL盲注非常有用:1)提交一个导致SQL查询无效的漏洞时会返回一个通用的错误页面,而提交正确的SQL时则会返回一个内容可被适度控制的页面。这种情况通常出现在...
SQL注入攻击技术,从本质上看,所有SQL注入均可通过观察指定请求的响应来提取至少一位信息,观察是关键,因为当请求的位为1时,响应会有专门的标志,而当请求的位为0时,则会产...