最新 最热

黑客与画家:六条“黑客伦理”(hacker ethic)

每个人日常生活的很大一部分都花在与计算机打交道上面。家用电表是智能的,通信网络是程控的,信用卡是联网的,就连点菜都会用到电子菜单。越来越多的迹象表明,未来的人类生活不仅是人与人的互动,而且更多的将是人与计算机的...

2020-11-24
0

记一次异常艰难的域靶场渗透

资源连接: 链接:https://pan.baidu.com/s/16W3APIySbxXiseJ57RPScw 提取码:xcnd

2020-11-24
0

13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?

从这一讲开始,我们讨论 Linux 系统和应用安全。我们知道,在开发一个应用的过程中,需要涉及代码、操作系统、网络和数据库等多个方面。所以,只是了解代码安全肯定是不够的,我们还需要了解常见的基础环境和工具中的安全机制,...

2020-11-24
0

04 | 身份认证:除了账号密码,我们还能怎么做身份认证?

上一讲,我们详细讲解了密码学的三种算法:高效安全的对称加密算法,解决密钥分发难题的非对称加密算法,以及提供单向加密的散列算法。

2020-11-24
0

06 | XSS:当你“被发送”了一条微博时,到底发生了什么?

在前面的课程中,我们重点讲解了安全的一些基础知识,更多地是从宏观的层面上来谈论安全。但安全不是一个靠宏观指导就能够落地的东西。因此,接下来我会结合真实案例中的各种安全问题,来介绍具体的安全防护手段和工具。今天...

2020-11-24
0

07 | SQL注入:明明设置了强密码,为什么还会被别人登录?

在上一讲中,我们介绍了 XSS 攻击。今天,我们来介绍另外一种常见的 Web 攻击:SQL 注入。

2020-11-24
0

08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?

前面我们讲了 2 种常见的 Web 攻击:XSS 和 SQL 注入。它们分别篡改了原始的 HTML 和 SQL 逻辑,从而使得黑客能够执行自定义的功能。那么除了对代码逻辑进行篡改,黑客还能通过什么方式发起 Web 攻击呢? 我们还是先来看一个...

2020-11-24
0

09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?

我们都知道,Java 是一种高层级的语言。在 Java 中,你不需要直接操控内存,大部分的服务和组件都已经有了成熟的封装。除此之外,Java 是一种先编译再执行的语言,无法像 JavaScript 那样随时插入一段代码。因此,很多人会认为,Ja...

2020-11-24
0

10 | 信息泄露:为什么黑客会知道你的代码逻辑?

你平时在 Debug 的时候,一定首先会去查看错误信息。根据错误信息,你能够了解究竟是什么情况引发了什么样的错误。同样地,黑客也能够通过错误信息,推断出你的后台代码逻辑。那么,黑客究竟是怎么做的呢?接下来,我们就一起看一...

2020-11-24
1

真的黑客能让你分分钟开进沟里,但他们不屑于此

话说公元前202年,垓下,项羽大败,带八百精锐开着疾跑突围,速度之快,跑到后面只有一百多个兵跟上。

2020-11-20
0