导航

文章分类 -  系统安全

摘要:SQL注入天书之ASP注入漏洞全接触 引 言 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据... 阅读全文

posted @ 2005-02-25 16:13 NetBee 阅读(426) 评论(0) 推荐(0) 编辑

摘要:SQL Server 2000的安全配置在进行SQL Server 2000数据库的安全配置之前,首先你必须对操作系统进行安全配置,保证你的操作系统处于安全状态。然后对你要使用的操作数据库软件(程序)进行必要的安全审核,比如对ASP、PHP等脚本,这是很多基于数据库的WEB应用常出现的安全隐患,对于脚本主要是一个过滤问题,需要过滤一些类似 , ‘ ; @ / 等字符 ... 阅读全文

posted @ 2004-11-16 16:58 NetBee 阅读(401) 评论(0) 推荐(0) 编辑

摘要:1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此, ... 阅读全文

posted @ 2004-11-16 16:58 NetBee 阅读(553) 评论(0) 推荐(0) 编辑

摘要:前段时间上映《特洛伊》让很多人着实知道了木马的威力。和电影中一样,我们的爱机如果进了木马,也有可能面临“城毁人亡”的危险。今天就教你如何“免费”找出它藏身点,轻松撕破木马的隐身衣。 Autoexec.bat和Config.sys 先来看看这家伙在不在这里:C:\autoexec.bat与C:\config.sys。这两个文件里通 常是一些系统所需的驱动程序,看看... 阅读全文

posted @ 2004-11-16 16:55 NetBee 阅读(346) 评论(0) 推荐(0) 编辑

摘要:现在很多的木马、后门、蠕虫病毒都是通过修改注册表中的RUN键值来实现自启动。 但是这种自启动模式不是很隐蔽的,稍微懂点安全的人,一般发现电脑被黑,都会查看RUN键值的。 于是系统服务便成为了一种相对隐蔽的自启动模式。比如冲击波杀手就采用系统服务来自启动病毒程序。 现在添加系统服务的工具很多,最典型的就是 ... 阅读全文

posted @ 2004-11-16 16:55 NetBee 阅读(1078) 评论(0) 推荐(0) 编辑

摘要:计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 在防治网络病毒方面,在http传输中HTML文件是一般不会存 ... 阅读全文

posted @ 2004-11-16 16:54 NetBee 阅读(1486) 评论(0) 推荐(0) 编辑

摘要:一 摘要 Telnet的应用不仅方便了我们进行远程登录,也给hacker们提供了又一种入侵手段和后门,但无论如何,在你尽情享受Telnet所带给你的便捷的同时,你是否真正的了解Telnet呢? 二 远程登录 Telnet服务虽然也属于客户机/服务器模型的服务,但它更大的意义在于实现了基于Telnet协议的远程登录(远程交互式计算),那么就让我们来认识一下远程登录。 1 远程登陆的基本概念 先来看... 阅读全文

posted @ 2004-11-16 16:43 NetBee 阅读(635) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示