4 月 | J0s1ph's Blog
  • 一位信息安全从业者的工作总结

    对于安全开发一定要有一套成熟度模型,例如公司刚开始做的时候定义的级别可以低一些,可做的事情要少一些。但是随着熟练程度的增加以及大家对于安全开发的理解的加深,逐步加深高级别的安全成熟度模型。 下面就简单介绍一下我心中的成熟度模型的相关控制,未分级大家可以依靠公司自己的...
    作者:J0s1ph | 分类:网络安全 | 围观:555次
  • 黑客入侵指定网站的一些方法介绍

        如何入侵指定网站!   首先,观察指定网站。   入侵指定网站是需要条件的:   要先观察这个网站是动态还是静态的。   首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点   如果是静态的(.htm或html),一般是不会成功的。...
    作者:J0s1ph | 分类:黑客攻防 | 围观:791次
  • 入侵躲避技术初探

    什么是入侵躲避技术 2010年10月18日,芬兰的Stonesoft公司宣布发现了一种新型的高级逃逸技术(AET:Advanced Evasion Technique),可以轻松躲避目前的IPS/IDS检测,成功入侵目标服务器,震惊了信息安全界。作为这个技术的佐证之一,就是近年来令大家迷惑的未知攻击越来越多,未知攻击就...
    作者:J0s1ph | 分类:网络安全 | 围观:537次
  • 详解Linux命令:改变文件或目录的访问权限

    Linux系统中的每个文件和目录都有访问许可权限,用它来确定谁可以通过何种方式对文件和目录进行访问和操作。 文件或目录的访问权限分为只读,只写和可执行三种。以文件为例,只读权限表示只允许读其内容,而禁止对其做任何的更改操作。可执行权限表示允许将该文件作为一个程序执行。文...
    作者:J0s1ph | 分类:安全运维 | 围观:478次
  • 首届陕西理工学院“网络攻防大赛”即将进行

    一、大赛简介: 培养高素质网络安全人才是我国信息安全、国防安全等多个领域急需解决的问题。首届陕西理工学院网络攻防大赛,其举办主要目的在于增强同学们对网络知识的兴趣,激励学习 网络技术的积极性,培养学生的创新意识、协作精神和理论联系实际的优良学风;加强学生工程实践素质...
    作者:J0s1ph | 分类:黑客业界 | 围观:530次