界定范围 分析业务、使命 识别约束 法律 法规 政策 合同 识别风险 记录需求 获得客户对需求的认可
2018-05-29 阅读全文>>了解组织机构的业务和使命 确定信息系统面临的风险 识别适用的保护策略
2018-05-29 阅读全文>>工程实施组织的能力成熟度等级越高,系统的风险越低 CMM为工程的过程能力提供了一个阶梯式的改进框架
2018-05-29 阅读全文>>失效的验证和会话管理 不安全的对象直接引用 跨站请求伪造 不安全的配置管理 不安全的密码存储 错误的访问控制 传输保护不足 未经验证的网址重定向 不恰当的异常处理 拒绝服务攻击
2018-05-28 阅读全文>>原理 由于程序没有对用户提交的变量中的HTML代码进行过滤或转换,使得脚本可被执行,攻击者可以利用用户和服务器之间的信任关系实现恶意攻击 危害 敏感信息泄露、账号劫持、Cookie欺骗、拒绝服务、钓鱼等 防范 不允许HTML中脚本运行 对所有脚本进行严格过滤
2018-05-28 阅读全文>>防御的对象:所有外部传入数据 用户的输入 提交的URL请求中的参数部分 从cookie中得到的数据 其他系统传入的数据 防御的方法 白名单:限制传递数据的格式 黑名单:过滤 过滤特殊字串:update、insert、delete等 开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符 ......
2018-05-28 阅读全文>>数据库信息收集 数据检索 操作数据库 增加数据 删除数据 更改数据 操作系统 借助数据库某些功能(例如:SQLServer的内置存储过程XP_CMDShell)
2018-05-28 阅读全文>>可以传递到数据库的数据都是攻击对象 示例 http: www zpedu com showdetail asp?id=49’ And (update user set passwd=‘123’ where username=‘admin’);-- Select * from 表名 where 字段=’49’ And (update user set passwd=‘123’ where username=‘admin’);
2018-05-28 阅读全文>>原理:程序没有对用户输入数据的合法性进行判断,使攻击者可以绕过应用程序限制,构造一段SQL语句并传递到数据库中,实现对数据库的操作 示例
2018-05-28 阅读全文>>恶意代码监测与预警体系 蜜罐、蜜网 恶意代码云查杀 分布式计算
2018-05-28 阅读全文>>感染引导区 修复 重建引导区 感染文件 附着型:逆向还原(从正常文件中删除恶意代码) 替换型:备份还原(正常文件替换感染文件) 独立文件 内存退出,删除文件 嵌入型 更新软件或系统 重置系统
2018-05-28 阅读全文>>不实际执行恶意代码,直接对二进制代码进行分析
2018-05-28 阅读全文>>工作机制:基于统计数据 恶意代码行为有哪些 行为符合度 优势 能检测到未知病毒 不足 误报率高 难点:病毒不可判定原则
2018-05-28 阅读全文>>工作机制:特征匹配 病毒库(恶意代码特征库) 扫描(特征匹配过程) 优势 准确(误报率低) 易于管理 不足 效率问题(特征库不断庞大、依赖厂商) 滞后(先有病毒后有特征库,需要持续更新) ……
2018-05-28 阅读全文>>增强安全策略与意识 减少漏洞 补丁管理 主机加固 减轻威胁 防病毒软件 间谍软件检测和删除工具 入侵检测 入侵防御系统 防火墙 路由器、应用安全设置等
2018-05-28 阅读全文>>23880条 上一页 1.. 1297 1298 1299 1300 1301 ..1592 下一页