MyException - 我的异常网
当前位置:我的异常网» 信息/网络安全 » 列表
  • 【网络决策者必知】2分钟了解新出台的《网络安全法》
    【网络管理者必知】2分钟了解新出台的《网络安全法》 课程介绍《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2
    网友分享于:2017-11-15 10:35:12
  • 【网络决策者必知】2分钟带你了解新出台的《网络安全法》
    【网络管理者必知】2分钟带你了解新出台的《网络安全法》! 内容介绍 《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展制定。由全国人民代表大会常务委员会于2016
    网友分享于:2017-11-15 10:35:12
  • 信息安全是网络发展的要害
    信息安全是网络发展的关键   在以数据为核心资源的网络空间,一组代码可能导致信息系统乃至国家基础设施瘫痪,小小的键盘后面隐藏着巨大风险。面对汹涌而至的数据浪潮和网络风险,数据保障已经成为驱动信息发展、网络建设的一个关键所在。  大数据时代的到来,正改变着人类的思
    网友分享于:2017-11-15 10:35:12
  • 简析短信空袭给平台注册场景带来的交互安全威胁
    简析短信轰炸给平台注册场景带来的交互安全威胁大部分的网站和移动应用在注册时使用手机号码作为平台账号,利用短信验证来鉴别手机号是否属于用户本人。因此,我们在各类平台的注册场景经常见到短信验证。然而,这种验证工具背后却暗藏许多安全隐患。其中最主要的一种就是黑产
    网友分享于:2017-11-15 10:35:12
  • 智能硬件安全有关问题凸显 海云安护航个人信息安全
    智能硬件安全问题凸显 海云安护航个人信息安全 在2014年国内智能硬件元年开启之后,近年来国内智能硬件行业就开始呈现爆发式增长。根据数据统计,2014年国内智能硬件市场规模达到108亿元,2015年销量达到424亿,预计到2018年,我国智
    网友分享于:2017-10-18 11:52:11
  • BootKit病毒——“异鬼Ⅱ”的上辈子今生
    BootKit病毒——“异鬼Ⅱ”的前世今生七月底,一种名为“异鬼Ⅱ”的木马在全网大肆传播。一个多月过去了,风声渐渐平息,之前本来准备专门就这个木马写一篇博客的,结果拖到现在,幸好时间隔得还不算太久。闲话不多说,回到正题。       虽然腾讯
    网友分享于:2017-10-10 12:55:52
  • 替不同类型的网站选择最佳的SSL证书(上)
    为不同类型的网站选择最佳的SSL证书(上)“根据CBS数据分析,2014年,47%美国成年人的个人信息被黑客窃取,大部分主要是通过大公司的数据泄露。如Home Depot,Yahoo和Chase。事件爆发之后,占据57.94%浏览器市场的谷歌迅速启动HTTP
    网友分享于:2017-09-27 13:49:11
  • cve-2017-8464 复现 快捷方式远道代码执行
    cve-2017-8464 复现 快捷方式远程代码执行cve-2017-8464 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险
    网友分享于:2017-09-27 13:49:11
  • n地图使用指南
    nmap使用指南一、目标指定 1.CIDR标志位 192.168.1.0/24 2.指定范围 192.168.1.1-255 192.168.1-255.1(任意位置)3.IPv6地址只能用规范的IPv6地址或主机名指定。 CIDR 和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。 -iL
    网友分享于:2017-09-27 13:49:11
  • 一个垂钓WiFi的破解
    一个钓鱼WiFi的破解在开始前我们先安装下工具 git clone [url]https://github.com/P0cL4bs/WiFi-Pumpkin.git[/url] [/size] [size=4][size=4]./installer.sh –install &nb
    网友分享于:2017-09-27 13:49:11
  • 散列算法:SHA-1,SHA-2跟SHA-256之间的区别(下)
    散列算法:SHA-1,SHA-2和SHA-256之间的区别(下) SHA-1与SHA-2 如上所述,SHA代表安全哈希算法。SHA-1和SHA-2是该算法不同的两个版本,它们的构造和签名的长度都有所不一样,但可以把SHA-2理解为SHA-1的继承者。
    网友分享于:2017-09-27 13:49:11
  • 计算机安全学习笔记(一)——概述
    计算机安全学习笔记(1)——概述计算机安全学习笔记(1)——概述 1、计算机安全:为自动化信息系统提供的保护,目标是保持信息系统资源(包括硬件、软件、固件、信息、数据和电信)的完整性、可用性、机密性。 机密性(confidentiality):(1)数据机密性;(2)隐私性。 完整性(integrity
    网友分享于:2017-09-27 13:49:11
  • Joomla后台老板更新语言包getshell
    Joomla后台更新语言包getshell利用joomla手动更新语言包时,将一句话shell自动解压到目标目录 实战测试的是joomla 2.5.28   到jooma官网去下载语言包:http://joomlacode.org    下载完成后,解压,修改其中
    网友分享于:2017-09-27 13:49:11
  • dedeCMS远道写入getshell(测试版本V5.7)
    dedeCMS远程写入getshell(测试版本V5.7)该漏洞必须结合apache的解析漏洞: 当Apache检测到一个文件有多个扩展名时,如1.php.bak,会从右向左判断,直到有一个Apache认识的扩展名。如果所有的扩展名Apache都不认识,那么变会按照httpd.conf配置中所指
    网友分享于:2017-09-27 13:49:11
  • 数字证书应用综合揭底(包括证书生成、加密、解密、签名、验签)
    数字证书应用综合揭秘(包括证书生成、加密、解密、签名、验签)引言 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。为现实网络安全化标准,如今大部分的 B2B、B2C、P2P、O2O 等商业网站,含有重要企业资料个人资料的信息资信网站,政府机构金融机构等服务网站
    网友分享于:2017-09-27 13:49:11
  • 保险扫描工具 Netsparker
    安全扫描工具 NetsparkerNetsparker是一款web应用安全漏洞扫描工具 Netsparter官网:https://www.netsparker.com/web-vulnerability-scanner/,与其他安全扫描工具相比更好检测SQL注入和跨站脚本攻击类型的安全漏洞。 打
    网友分享于:2017-09-27 13:49:11
  • HTTP到HTTPS的SEO谋略:提升在谷歌的排名(上)
    HTTP到HTTPS的SEO策略:提升在谷歌的排名(上)早在去年谷歌正式宣布,对HTTPS网站轻微提升其在Chrome的排名。对于大部分公司来说,这并非是一件困难的事情,毕竟HTTP转换HTTPS并非是一件复杂的事情。但即使是这样,小编认为了解HTTP和HTTPS之间的区别,如何进行切换及以后的SEO优化对于企业来说
    网友分享于:2017-09-27 13:49:11
  • 听补天破绽审核专家实战讲解XXE漏洞
    听补天漏洞审核专家实战讲解XXE漏洞对于将“挖洞”作为施展自身才干、展现自身价值方式的白 帽 子来说,听漏洞审核专家讲如何挖掘并验证漏洞,绝对不失为一种快速的成长方式! XXE Injection(XML External Entity Injection),是一种容易被忽视,但危害巨大的漏洞。它是一
    网友分享于:2017-09-11 20:50:40
  • Discuz X3.3靠山getshell
    Discuz X3.3后台getshell在后台管理界面UCenter设置中,在管理员输入UCenter的密码时,对于用户的输入没有过滤,导致了输入的数据直接写入文件中,利用步骤如下: 1.首先,针对目标网站,需要找个可以访问的公网服务器搭建mysql,然后添加一个用户,并把密码设置成为“123');php
    网友分享于:2017-09-09 15:41:09
  • 模模糊糊测试之实例讲解
    模糊测试之实例讲解什么是模糊测试 ? 模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。测试的基本思想就是通过向程序中输入大量的随机数据,然后观察输入这些数据之后程序的情况,记录下使程序发生异常的数据,从而判断程序是在那
    网友分享于:2017-09-09 15:41:09
为什么程序员都是夜猫子
为什么程序员都是夜猫子
10个调试和排错的小建议
10个调试和排错的小建议
10个帮程序员减压放松的网站
10个帮程序员减压放松的网站
Java程序员必看电影
Java程序员必看电影
我的丈夫是个程序员
我的丈夫是个程序员
60个开发者不容错过的免费资源库
60个开发者不容错过的免费资源库
程序员必看的十大电影
程序员必看的十大电影
看13位CEO、创始人和高管如何提高工作效率
看13位CEO、创始人和高管如何提高工作效率
2013年中国软件开发者薪资调查报告
2013年中国软件开发者薪资调查报告
Web开发人员为什么越来越懒了?
Web开发人员为什么越来越懒了?
那些争议最大的编程观点
那些争议最大的编程观点
那些性感的让人尖叫的程序员
那些性感的让人尖叫的程序员
老程序员的下场
老程序员的下场
一个程序员的时间管理
一个程序员的时间管理
程序员眼里IE浏览器是什么样的
程序员眼里IE浏览器是什么样的
Google伦敦新总部 犹如星级庄园
Google伦敦新总部 犹如星级庄园
为啥Android手机总会越用越慢?
为啥Android手机总会越用越慢?
Java 与 .NET 的平台发展之争
Java 与 .NET 的平台发展之争
程序员应该关注的一些事儿
程序员应该关注的一些事儿
不懂技术不要对懂技术的人说这很容易实现
不懂技术不要对懂技术的人说这很容易实现
中美印日四国程序员比较
中美印日四国程序员比较
旅行,写作,编程
旅行,写作,编程
编程语言是女人
编程语言是女人
总结2014中国互联网十大段子
总结2014中国互联网十大段子
程序员都该阅读的书
程序员都该阅读的书
5款最佳正则表达式编辑调试器
5款最佳正则表达式编辑调试器
Web开发者需具备的8个好习惯
Web开发者需具备的8个好习惯
程序员周末都喜欢做什么?
程序员周末都喜欢做什么?
老美怎么看待阿里赴美上市
老美怎么看待阿里赴美上市
程序猿的崛起——Growth Hacker
程序猿的崛起——Growth Hacker
“懒”出效率是程序员的美德
“懒”出效率是程序员的美德
当下全球最炙手可热的八位少年创业者
当下全球最炙手可热的八位少年创业者
写给自己也写给你 自己到底该何去何从
写给自己也写给你 自己到底该何去何从
“肮脏的”IT工作排行榜
“肮脏的”IT工作排行榜
漫画:程序员的工作
漫画:程序员的工作
亲爱的项目经理,我恨你
亲爱的项目经理,我恨你
做程序猿的老婆应该注意的一些事情
做程序猿的老婆应该注意的一些事情
代码女神横空出世
代码女神横空出世
2013年美国开发者薪资调查报告
2013年美国开发者薪资调查报告
什么才是优秀的用户界面设计
什么才是优秀的用户界面设计
我跳槽是因为他们的显示器更大
我跳槽是因为他们的显示器更大
程序员和编码员之间的区别
程序员和编码员之间的区别
科技史上最臭名昭著的13大罪犯
科技史上最臭名昭著的13大罪犯
如何成为一名黑客
如何成为一名黑客
程序员的鄙视链
程序员的鄙视链
我是如何打败拖延症的
我是如何打败拖延症的
十大编程算法助程序员走上高手之路
十大编程算法助程序员走上高手之路
团队中“技术大拿”并非越多越好
团队中“技术大拿”并非越多越好
鲜为人知的编程真相
鲜为人知的编程真相
软件开发程序错误异常ExceptionCopyright © 2009-2015 MyException 版权所有