【渗透】命令注入漏洞攻击
9 免费
共1课时
命令注入攻击指攻击者通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。并且,利用这种攻击方法来非法获取数据或者网络资源。命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。
【渗透】SQL注入漏洞攻击
9 免费
共0课时
SQL Injection,即SQL注入是由于程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据。
【渗透】文件包含漏洞攻击
1 免费
共0课时
文件包含漏洞看起来貌似并不严重,一旦被恶意利用则会带来很大的危害。本地文件包含不仅能够包含web文件目录中的一些配置文件(比如Web应用、数据库配置文件、config文件),还可以查看到一些Web动态页面的源代码,为攻击者进一步发掘web应用漏洞提供条件,甚至一旦与路径遍历漏洞相结合,还可能直接攫取目标系统的用户名与密码等文件。
【渗透】XML实体注入漏洞攻击
0 免费
共0课时
可扩展标记语言 (Extensible Markup Language, XML),用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 XML是标准通用标记语言 (SGML) 的子集,非常适合 Web 传输。XML 提供统一的方法来描述和交换独立于应用程序或供应商的结构化数据。
【渗透】文件上传利用攻击
1 免费
共0课时
文件上传攻击是指攻击者利用WEB应用对上传文件过滤不严,导致可以上传应用程序定义类型范围之外的文件到Web服务器。例如上传一个网页木马,如果存放上传文件的目录刚好有执行脚本的权限,那么攻击者就可以直接得到一个WebShell。由于服务器端没有对用户上传的文件进行正确的处理,导致攻击者可以向某个可通过 Web 访问的目录上传恶意文件,并且该文件可以被Web服务器解析执行。
【渗透】XSS跨站攻击
1 免费
共0课时
跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。
【渗透】Web密码破解攻击
0 免费
共0课时
字典攻击是破解密码的一种手段,在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。字典攻击与暴力破解不同,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
【渗透】Web应用服务和框架攻击
5 免费
共0课时
Web应用攻击是攻击者通过浏览器或攻击工具,在URL或者其他区域(如表单等),向Web服务器发送特殊请求,从中发现Web应用程序存在的漏洞,从而进一步操纵和控制网站,查看、修改未授权的信息。Web应用程序漏洞,是指由于Web站点中的编程错误引起的安全隐患,该隐患会暴露用户的详细信息、允许恶意用户执行任意的数据库查询,甚至允许通过远程命令行访问服务器,从而造成对Web应用程序的破坏或对用户隐私信息的窃取。
【渗透】Web应用组件漏洞攻击
2 免费
共0课时
WebShell是一种常见的网页后门,它常常被攻击者用来获取Web服务器的操作权限。攻击者在进行网站入侵时,通常会将WebShell文件与Web目录下的长长网页文件放置在一起,然后通过浏览器访问WebShell文件,从而获取命令执行环境,最终达到控制网站服务器的目的。当网站服务器被控制后,就可以在其上任意查看数据库、上传下载文件以及执行任意程序命令等。WebShell与正常网页具有相同的运行环境和服务端口,它与远程主机通过80端口进行数据交换的,一次能够很容易地避开杀毒软件的检测和穿透防火墙。
【渗透】代码审计
2 免费
共0课时
代码审计(Code audit)是检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
【渗透】二进制课程
3 免费
共0课时
二进制漏洞是可执行文件(PE、ELF文件等)因编码时考虑不周,造成的软件执行了非预期的功能,二进制漏洞早期主要以栈溢出为主。栈溢出指的是局部变量在使用过程中,由于代码编写考虑不当,造成了其大小超出了其本身的空间,覆盖掉了前栈帧EBP和返回地址等。由于返回地址不对,函数调用结束后跳转到了不可预期的地址,造成了程序崩溃。早期的栈溢出漏洞利用就是将函数的返回地址覆盖成一个可预期的地址,从而控制程序执行流程触发shellcode。漏洞发生时,能控制的数据(包含shellcode)在局部变量中,局部变量又存在于
【渗透】逆向工程
1 免费
共0课时
软件逆向工程(Software Reverse Engineering)又称软件反向工程,是指从可运行的程序系统出发,运用解密、反汇编、系统分析、程序理解等多种计算机技术,对软件的结构、流程、算法、代码等进行逆向拆解和分析,推导出软件产品的源代码、设计原理、结构、算法、处理过程、运行方法及相关文档等。通常,人们把对软件进行反向分析的整个过程统称为软件逆向工程,把在这个过程中所采用的技术都统称为软件逆向工程技术。
【渗透】KALI应用课程
2 免费
共0课时
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一
【渗透】网站渗透测评评估
3 免费
共0课时
Web渗透测试人员通过站在入侵者的立场,通过相应的技术攻击手段对目标应用安全性进行渗透,发现渗透目标系统的最脆弱环节,并通过识别安全问题来帮助用户单位理解当前的安全状况,以及让其采取必要的防护措施来减少攻击威胁或误用带来的影响。
【渗透】协议分析
1 免费
共0课时
依靠TCP/IP参考模型,在数据包封装相关技术研究基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。根据协议标识字段依次识别网络协议类型,采用树形结构进行构建协议分析的基本模式。另外,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息。
【渗透】Linux基础
6 免费
共0课时
Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。
手机版
微信公众号
福建经联网络技术有限公司