腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(9999+)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
这是一种防范
渗透
攻击
的措施吗?
我的问题:所以,如果有人把他的手放在我的apk上,并且能够打开它并更改代码,签名会改变吗?
浏览 2
修改于2016-12-09
得票数 2
回答已采纳
2
回答
渗透
测试用工具
我想对我的项目执行
渗透
测试,以使它更安全。并修复系统中的漏洞和弱点。 漏洞允许
攻击
者
攻击
或控制我们的系统,因此我希望使我的项目更安全。我在谷歌上搜索了一份工具列表,但我想知道大多数人使用的工具是什么,哪些是最著名的
渗透
测试工具。
浏览 0
修改于2016-12-22
得票数 2
回答已采纳
4
回答
DDoS在你的网络中的含义?
DDoS
攻击
可以用来
渗透
您的网络,让
攻击
者试图利用内部网络中的机器? 或者它只是
攻击
,这意味着扰乱网络的日常运作。
浏览 0
修改于2019-08-28
得票数 -1
4
回答
渗透
测试-常见的例子?
我被要求对我们的系统做一些基本的
渗透
测试。我试图找到一些受欢迎的做法,但我没有成功。我想SYN
攻击
已经退役了(这里没有NT )。有人能建议一些基本步骤来测试什么,以便进行至少非常基本的
渗透
测试吗?谢谢
浏览 0
提问于2010-04-29
得票数 6
2
回答
攻击
表面的网站,只承载静态内容,HTML和图像?
只有静态内容的站点有什么样的
攻击
面: HTML、图像、CSS?这样的网站如何才能被成功
渗透
?
浏览 0
修改于2014-09-01
得票数 4
回答已采纳
3
回答
web应用程序安全测试定义
可能重复:
渗透
测试和脆弱性评估之间有什么区别?请评论一下。谢谢!!
浏览 0
修改于2017-03-17
得票数 1
1
回答
如何利用开发为
渗透
测试人员工作?
在进行
攻击
开发时,进程总是依赖于受害者机器上的内存地址。 作为一个利用漏洞的开发人员,您必须设置一个
攻击
者\受害者计算机的环境,并对其进行尝试。在从易受
攻击
的应用程序获取外壳的过程中,开发人员的主要线索是将应用程序附加到调试器(通常由CPU寄存器(如EIP、ESP等)指向的内存地址(主要是DLL和缓冲区位置)。如果您正在为一家公司进行黑匣子
渗透
测试,您将无法将调试器附加到他们的应用程序以获得正确的地址。同样的情况也适用于来自开发数据库的公共
攻击
,因为那里的大多数漏洞都需要一些地址和偏移量的修复。因此,我的
浏览 0
修改于2016-03-05
得票数 4
回答已采纳
1
回答
在实践中,Java编程语言是否用于
渗透
测试?如果是的话,同样的情况是否适用于C#?
在实践中,Java编程语言是否用于
渗透
测试?如果是的话,同样的情况是否适用于C#?
浏览 0
修改于2015-03-03
得票数 3
1
回答
为什么无线
攻击
需要无线适配器?
几周前,我进行了
渗透
测试,刚刚开始学习更多关于无线
攻击
的知识,以及它们是如何实现的,他们提到了很多无线适配器的需求。(谢谢各位阅读:)
浏览 0
提问于2016-09-19
得票数 3
回答已采纳
5
回答
如何评估joomla 1.5是安全的代理黑客
我想知道是否有有效的
渗透
测试工具,帮助评估我们的Joomla网站:"www.ous.edu.sd“,因为我们经历了上个月的黑客
攻击
。
浏览 7
修改于2014-08-30
得票数 0
4
回答
EnableHeaderChecking=true是否足以防止Http头注入
攻击
?
将]()设置为true (默认)以完全防止Http头注入
攻击
(如响应拆分等)是否足够?我之所以问这个问题,是因为一个白盒
渗透
测试工具(fortify)报告了HttpResponse.Redirect和cookies中可利用的http头注入问题,但我还没有找到成功执行
攻击
的方法。
浏览 3
修改于2009-12-10
得票数 10
回答已采纳
1
回答
如何远程检测版本?
一旦
攻击
者知道安装的版本,他就可以利用已发布的漏洞。因此,在进行
渗透
测试时了解它将是有用的。
浏览 0
修改于2012-06-17
得票数 0
2
回答
使用PBKDF2可以很好地防止对web应用程序登录页面的暴力
攻击
吗?
我们最近对其中一个应用程序进行了
渗透
测试。我们被建议实现一个captcha来破坏登录页面上的暴力
攻击
我们的一位工程师坚持认为我们有足够的保护来抵御这些
攻击
,因为我们使用PBKDF2作为我们的哈希算法。我知道PBKDF2降低了哈希运算速度,防止
浏览 0
修改于2020-10-29
得票数 3
回答已采纳
2
回答
通过IP请求率识别
攻击
者的web漏洞扫描器
在进行
渗透
测试时,我遇到困难,因为防御系统可以识别请求率高的
攻击
,然后阻止IP地址。 有什么办法可以避免这种发现吗?
浏览 0
修改于2014-04-07
得票数 0
1
回答
MITM
攻击
在远程系统中工作吗?
通常,我在做内部
渗透
测试,但是我不知道当我在那个网络之外的时候如何进行MITM
攻击
。传统的ARP+DNS欺骗在远程系统中工作吗?
浏览 0
提问于2015-05-19
得票数 1
回答已采纳
3
回答
是否可以始终使用200 OK响应来填充Oracle
攻击
我目前正在执行ASP.NET应用程序的
渗透
测试,并试图利用Padding
攻击
进行
攻击
。
浏览 0
修改于2015-08-16
得票数 1
回答已采纳
1
回答
如何启用应用程序传输安全(ATS)限制
如何确保在iOS移动应用程序中启用ATS,从而保护应用程序和后端服务器之间发送的机密信息,而不被中间人
攻击
所截获。 下面是我已经设置但仍然无法通过
渗透
测试的内容。
浏览 6
提问于2022-01-25
得票数 0
1
回答
可控硅荧光粉穿透试验
然后我向安全小组提交了
渗透
测试评估,他们因为csrf
攻击
漏洞拒绝了我的工作。 谢谢
浏览 1
修改于2018-11-29
得票数 0
1
回答
如何隐藏我的Django应用程序中使用的js库
我一直在研究网络安全,发现可以检测你网站上使用的js库,并允许黑客利用这些信息进行特定的
攻击
。在使用
渗透
测试工具时,我找不到任何方法在我的Django应用程序中隐藏这些信息
浏览 44
提问于2019-09-27
得票数 0
1
回答
非JWT有多容易被利用?
最近的
渗透
测试发现,我的组织正在使用JWT身份验证方案,该方案允许“无”算法。这在现实世界中有多容易被利用?据我了解,
攻击
者可以利用此问题将有效负载更改为另一个用户,然后使用将被接受的none算法对其进行“签名”,但是唯一可以枚举的实际有效载荷信息是主题和随机值。
攻击
者是否能够强行使用主题字段并访问另一个人的帐户?这有多现实?
浏览 0
提问于2020-06-24
得票数 1
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券