-
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了...593249217 (11-26 16:22)0/4973
-
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如...593249217 (11-26 16:20)0/5076
-
前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但...593249217 (11-26 16:19)0/4918
-
前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结...593249217 (11-26 16:16)0/5959
-
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种...593249217 (11-26 16:12)0/4752
-
网络入侵,安全第一。一个狡猾、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各...593249217 (11-26 16:11)0/6298
-
1.什么是脚本 脚本是指全部网页编程语言的一个代名词 2.什么是脚本入侵 脚本入侵是指利用网页...593249217 (11-26 16:08)0/12034
-
一直想给完全的新手写篇入门的教程,可是一直没有时间,慢慢的发现如果自己再不写就更没有机会了 如果我...593249217 (11-26 16:01)0/4966
-
1 概述 根据CNCERT/CC(国家互联网应急中心)的2月份发布的统计报告,2009年1月1日至...593249217 (11-26 16:00)0/5832
-
1. 最有效的保护E-mail的方法是使用加密签字,如( ),来验证E-mail信息。通过验证E-...593249217 (11-26 15:54)0/16936
-
版权信息 书 名: 网络安全技术与应用 作 者:赵安军 出版社: 人民邮电出版社...593249217 (11-26 15:51)0/6684
-
一.虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统...593249217 (11-26 15:48)0/6147
-
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从...593249217 (11-26 15:47)0/7206
-
针对微软的DirectX Media隐患和XML Core Service漏洞的利用代码已经出现,前...593249217 (11-26 15:31)0/5727
-
近日,事隔金山毒霸成为率先通过VB100检测认证的国产反病毒软件后不到半个月,金山毒霸又再次全部通过...593249217 (11-26 15:31)0/6374
-
安装防火墙——电脑的防盗门 防火墙是电脑上网的第一层保护,它位于电脑和互联网之间,就像电脑的一扇安...593249217 (11-26 14:42)0/6064
-
电脑商网10月11日讯:近日,由中国计算机学会计算机安全专业委员会主办的第25次全国计算机安全学术交...593249217 (11-26 14:41)0/7055
-
是软件总有可能被人发现存在漏洞 微软是大头,所以漏洞发现的特别多 但是,有漏洞不可怕,只要...593249217 (11-26 14:38)0/7298
-
详细信息可以参考http://www.microsoft.com/technet/security/...593249217 (11-26 14:36)0/6789