freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

03網(wǎng)絡(luò)應(yīng)用安全檢測和防護(hù)(存儲版)

2025-01-24 07:18上一頁面

下一頁面
  

【正文】 uary 22, 2023 ? 很多事情努力了未必有結(jié)果,但是不努力卻什么改變也沒有。 2023年 1月 22日星期日 1時 19分 8秒 13:19:0822 January 2023 ? 1空山新雨后,天氣晚來秋。 2023年 1月 22日星期日 下午 1時 19分 8秒 13:19: ? 1最具挑戰(zhàn)性的挑戰(zhàn)莫過于提升自我。勝人者有力,自勝者強(qiáng)。 。 2023年 1月 22日星期日 1時 19分 8秒 13:19:0822 January 2023 ? 1做前,能夠環(huán)視四周;做時,你只能或者最好沿著以腳為起點的射線向前。 , January 22, 2023 ? 雨中黃葉樹,燈下白頭人。 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 30 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 31 目錄 網(wǎng)站安全形勢 統(tǒng)計系統(tǒng)網(wǎng)站情況 網(wǎng)站安全檢測 網(wǎng)站安全防護(hù) 安全檢查工作 網(wǎng)站安全防護(hù) ? 一、管理層面 ? 二、技術(shù)層面 ? 硬件防護(hù) ? 軟件防護(hù) 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 32 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 33 ?網(wǎng)站攻擊防護(hù),如 SQL注入、 XSS攻擊、 CSRF攻擊、網(wǎng)頁木馬、網(wǎng)站掃描、操作系統(tǒng)命令攻擊、文件包含漏洞攻擊、目錄遍歷攻擊和信息泄露攻擊 ?應(yīng)用隱藏,用于隱藏應(yīng)用服務(wù)器的版本信息,防止攻擊者根據(jù)版本信息查找相應(yīng)的漏洞 ?口令防護(hù),用于防止攻擊者暴力破解用戶口令,獲取用戶權(quán)限 ?權(quán)限控制,用于防止上傳惡意文件到服務(wù)器和對正在維護(hù)的 URL目錄進(jìn)行保護(hù) ?登錄防護(hù)、 HTTP異常檢測、 CC攻擊防護(hù)、網(wǎng)站掃描防護(hù)、緩沖區(qū)溢出檢測 ?DLP服務(wù)器數(shù)據(jù)防泄密,針對日益嚴(yán)重服務(wù)器數(shù)據(jù)泄密事件 網(wǎng)站安全防護(hù)內(nèi)容 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 34 替換整個網(wǎng)頁 插入新鏈接 替換網(wǎng)站圖片文件(最常見) 小觃模編輯網(wǎng)頁(僅精確) 因網(wǎng)站運行出錯導(dǎo)致結(jié)構(gòu)畸變 新增一個網(wǎng)頁 刪除一個網(wǎng)頁 可能與網(wǎng)頁篡改有關(guān)的網(wǎng)站變化 網(wǎng)頁防篡改 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 35 網(wǎng)頁防篡改流程 第一步:抓取正常網(wǎng)頁內(nèi)容并緩存 第二步:對比客戶獲取網(wǎng)頁與緩存網(wǎng)頁 第三步:出現(xiàn)網(wǎng)頁篡改 ,客戶訪問的結(jié)果和原來一樣 ,維護(hù)頁面可以默認(rèn)的,或者自定義 html頁面,或者重定向篡改前頁面或者重定向到某個站點 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 36 目錄 網(wǎng)站安全形勢 統(tǒng)計系統(tǒng)網(wǎng)站情況 網(wǎng)站安全檢測 網(wǎng)站安全防護(hù) 安全檢查工作 安全檢查工作 ? 《國家統(tǒng)計局辦公室關(guān)于開展全國統(tǒng)計系統(tǒng)重要信息系統(tǒng)和重點網(wǎng)站安全檢查工作的通知》 (國統(tǒng)辦數(shù)管字〔2023〕 39號)開展安全檢查工作。 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 27 “微博病毒”攻擊事件 ? 2023年 6月 28日晚,新浪微博出現(xiàn)了一次比較大的 XSS攻擊事件。 ? 。 ? [3]偽造頁面信息。后面一點特別重要。 ? [5]與其它漏洞結(jié)合,修改系統(tǒng)設(shè)置,查看系統(tǒng)文件,執(zhí)行系統(tǒng)命令等。 ? SQL注入是針對一種數(shù)據(jù)庫而言的,而不是針對網(wǎng)頁語言。 ( 一 ) 從攻擊對象上看 政府部門和教育院校的網(wǎng)站是其主要的攻擊對象 , 共有 361個 , 約占被攻擊網(wǎng)站總數(shù)的%, 其中政府部門網(wǎng)站 244個 , 約占總數(shù)的57%, 教育院校類網(wǎng)站 117個 , 占總數(shù)的 %。 2023/1/22 局?jǐn)?shù)據(jù)管理中心安全管理處 18 – 在網(wǎng)站管理登錄頁面要求帳號密碼認(rèn)證時,如果攻擊者在“ UserID” 輸入框內(nèi)輸入“ admin”,在密碼框里輸入“ anything’ or 1=’1’ ” – 提交頁面后,查詢的 SQL語句就變成了: Select from
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1