2009年8月16日
摘要: ,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or'5.动感购物系统 ... 阅读全文
posted @ 2009-08-16 15:05 海平面的距离 阅读(1110) 评论(0) 推荐(0) 编辑
  2009年7月28日
摘要: 国外漏洞公布,exp站点集:漏洞公布(0day,exploit,shellcode,hacktools......)http://www.milw0rm.com/http://www.frsirt.com/http://www.derkeiler.com/http://www.securiteam.com/http://www.securityfocus.com/http://www.packet... 阅读全文
posted @ 2009-07-28 23:34 海平面的距离 阅读(706) 评论(0) 推荐(0) 编辑
  2009年7月10日
摘要: 几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。   大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火... 阅读全文
posted @ 2009-07-10 10:09 海平面的距离 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 在如今这个数据安全漏洞以及恶意攻击满天飞的时代,数据丢失防护(DLP)几乎像是一块肥肉,当然,安全市场的每个供应商都希望能分一杯羹。   然而,安全专家却表示出担忧,DLP技术是否能提供真正的数据丢失防护?  前Gartner分析师Mogull表示,“实际上数据丢失防护这个词已经变得毫无意义了,因为各个供应商都认为自己的产品才能够提供数据丢失防护。”  数据丢失防护的真正意... 阅读全文
posted @ 2009-07-10 09:29 海平面的距离 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 该认清事实了!企业的信息安全十之八九做得一败涂地。问问2008年8月因透过不安全的Wi-Fi入侵TJX等零售店而遭到起诉的11名黑客,便知─当时有4,000万笔信用卡与现金卡卡号被窃。问问EDS承包Medicaid理赔处理专员:今年2月她承认犯下盗卖客户社会安全号码与生日数据,以冒领退税金。问问犹他州大学医院聘雇来护送磁带到异地储存中心的快递人员。6月的某一天,他开了自己的车,而非公司... 阅读全文
posted @ 2009-07-10 09:25 海平面的距离 阅读(231) 评论(0) 推荐(0) 编辑
  2009年7月2日
摘要: Frank Rice, Microsoft Corporation学习Office Open XML格式的优势。用户可以在Office应用程序和企业系统之间使用XML和ZIP技术来交换数据。文档是全局可以访问的。并且,您还可以减少文件损坏的风险。适用于: 2007 Microsoft Office 套件,Microsoft Office Excel 2007,Microsoft Office Po... 阅读全文
posted @ 2009-07-02 13:47 海平面的距离 阅读(1729) 评论(0) 推荐(0) 编辑
摘要: PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。   使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公... 阅读全文
posted @ 2009-07-02 11:24 海平面的距离 阅读(1158) 评论(0) 推荐(0) 编辑
摘要: 1 信息隐藏1. 1 信息隐藏模型信息隐藏 (Information Hiding)不同于传统的密码学技术。密码技术主要是研究如何将机密信息进行特殊的编码,以形成不可识别的密码形式 (密文 )进行传递;而信息隐藏则主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可通过截取密文,并对其进行破译,或将密文进行破坏后再发... 阅读全文
posted @ 2009-07-02 10:26 海平面的距离 阅读(652) 评论(0) 推荐(0) 编辑
  2009年7月1日
摘要: 由于写报告的需要,上网找的资料,把它保存起来。原文地址:http://www.amxku.net/info-sec-access-Process/一、项目启动1.双方召开项目启动会议,确定各自接口负责人。 ==工作输出1.《业务安全评估相关成员列表》(包括双方人员)2.《报告蓝图》 ==备注1.务必请指定业务实施负责人作为项目接口和协调人;列出人员的电话号码和电子邮件帐号以备联络。二、确定工作范... 阅读全文
posted @ 2009-07-01 13:20 海平面的距离 阅读(369) 评论(0) 推荐(0) 编辑