黑客攻击技术概要--嗅探侦听法

原理:网络的一个特点就是数据总在流动中,从一处到另外一处,而互联网由错综复杂的各种网络交汇而成的,也就是说,当你的数据从网络的一台电脑到另一台电脑的时候,通常会经过大量不同的网络设备,我们用tracert命令就可以看到这种路径是如  何进行...

分享:

用vbs来写sql注入等80端口的攻击脚本

昨天晚上在机器里乱翻时无意打开一个vbs脚本,突然发现一个以前没有见过的对象Test.SendRequest("http://" & g_sServer & "/testfiles/browser.asp"),虽然对象没有见过,但是意思很明显:发送http请求。本来以为是WMI script API的东东...

分享:

巧用net命令进行局域网文件批量同步更新篇

现在大家都希望有个同步软件可以达到网络目录或者文件的更新来减少自己的工作量,现在网络上也有很多软件可以达到这个目的,象同步专家之类的,但是这些软件需要安装服务端和客户端,客户端要常驻才能使用,并且占用了一定的资源.如下这个批处理利用...

分享:

全面分析防火墙及防火墙的渗透

(一)防火墙介绍        防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机...

分享:

利用Trap Server诱骗黑客

Trap Server是一款蜜罐软件,什么是蜜罐呢?蜜罐实际上是入侵检测的一种,别说你对入侵检测也一无所知,光看字面意思也差不多了:如果你被入侵,有一款软件可以检测出来,这个软件就叫做入侵检测软件(英文缩写为IDS)。蜜罐可以伪装成一些常用的或者不常...

分享:

JSP安全编程实例浅析

Java Server Page(JSP)作为建立动态网页的技术正在不断升温。JSP和ASP、PHP、工作机制不太一样。一般说来,JSP页面在执行时是编译式,而不是解释式的。首次调用JSP文件其实是执行一个编译为Servlet的过程。当浏览器向服务器请求...

分享:

安全专家称IE拖动漏洞严重

  这个漏洞的实现过程是这样的,网页中含有一个很小的区域(比如:5x5像素),这个区域会自动跟随鼠标。当用户使用鼠标拖拽该网页的滚动条时,一个隐藏的图片(可以是木马)在同一时间也被拖动了,只要一松开鼠标按键,这个隐藏图片就会保存到开始菜单的...

分享:

关于入侵XP的小结

xp攻略  windows xp 是微软的拳头产品,入侵xp一向来都是很困难,但并不是不能入侵,  只是xp的安全性相对于windows其它糸列好些罢了,下面是xp的一些基本特点:  1)xp的ipc$命名管道默认是guest用户权限登陆,并且密码不能为空,可...

分享:

如何突破各种防火墙的防护

现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。   一 防火墙基本原理  首先,我们需要了解一些基本的防火墙实现原理。防火...

分享:

软件测试技术获重大突破

  日前,由国内程序员组成的开发团队 UnitWare 发布了一款软件测试工具Visual Unit,该软件实现了完全可视化的单元测试,并在提高编程效率、快速完成充分白盒覆盖等关键技术上获得重大突破,这些技术可帮助软件开发企业大幅提高软件质量及降...

分享:

识别常见Web漏洞 有效防止入侵

 在Internet大众化及Web技术飞速演变的今天,在线安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子Web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,Web应用程序几乎被遗忘了。也许这...

分享:

软件测试常用术语表

  Acceptance Testing--可接受性测试   一般由用户/客户进行的确认是否可以接受一个产品的验证性测试。   actual outcome--实际结果   被测对象在特定的条件下实际产生的结果。   Ad Hoc Testing--随机测...

分享:

测试经验交流

  本文主要目的是加强项目组和测试中心之间的相互了解,分享一些测试人员在工作中的经验和成果,从而使项目组和测试中心的配合更加默契,共同把握住产品的质量要素。   一、 测试的目的和原则   1、测试概念的范畴   广义上讲,测试是指软件产品...

测试实践:Eclipse 之 JUnit

  自动化测试(automated testing)在好多书籍中被介绍了,但很少注意讲怎样去组织这些测试。 当测试写的越多时,很难知道把这些测试放到哪或者用什么去调用它们。 在极限编程---Extreme Programming(xp),测试驱动开发 Test-Driven De...

分享:

打造“免检”木马

木马传播者最惯用的手段就是将木马程序和合法程序捆绑在一起,欺骗被攻击者。然而,现在杀毒软件对捆绑类软件已显出“咄咄逼人”的态势,几乎所有的捆绑类软件都会被查杀,大大小小的木马纷纷失效。IExpress小档案出身:Microsoft功能:专用于...

分享:

木马与后门

现在我们来看看木马在黑客学习中的作用。首先学习者要明确木马究竟是什么,同时还要搞清楚木马的类型,并且学习一些流行的木马程序的用法,这是一个相辅相成的学习进程,当黑客利用漏洞进入服务器之后,就可以选择两条路:一、破坏系统、获得资料、显示自己...

分享:

软件测试的人际关系

   软件测试是一项技术工作,测试者不是市场公关人员,之所以单独讨论软件测试的人际关系,是因为软件测试不是孤立的实施过程,软件测试的每个过程都要与软件开发人员(程序员)和软件测试人员相联系。另外,如果软件实行外包测试,则软件测试外...

分享:

制定项目的测试策略

你需要一个测试策略。为什么? 最近,我需要为自己工作的项目制定一份完整的测试策略。在我刚来到这个项目组时,我发现开发人员试图使用一个不完整的瀑布生命周期模型。这就意味着开发过程要具备专门的团队基础。刚好,这个项目组有大约12个开发人员,...

分享:

软件测试入门书籍(2)

软件测试技术概论 作者: 上海艾微软件技术有限公司 古乐 史九林市场价: ¥38.00出版社: 清华大学出版社 ISBN:7-302-08177-8出版日期:2004-4-1Robust Java中文版--Java异常处理、测试与调试作者: (美)Stephen Stelting 市场价: ¥29.80出版社...

分享:

网络安全基础知识——培析口令攻击

攻击原理   攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有<域管理员或root用户权限,这是极其危...

分享:
分享到朋友圈
打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计

法律顾问:上海漕溪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2022
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号