安全百科

连续注入

如何防止续集注入攻击。 续集注入,也称为SQL注入,是应用程序中的一种弱点,可能允许恶意个人访问和控制应用程序的数据库。通过诱骗应用程序发送意外的SQL命令,后续注入攻击可能会允许攻击者窃取或删...

安全分析

通过软件安全分析保护您的企业。 由于应用程序仍然是攻击的主要目标,软件安全分析已成为保护组织免受各种威胁的关键工具。对组织应用程序组合的安全性分析有助于识别和修复软件中的漏洞和漏洞,这些漏...

安全的网页

构建更安全的Web应用程序。 创建安全的Web应用程序对于防止出现头条新闻并造成数百万美元成本的违规行为至关重要。然而,在10个组织中,只有不到一个的流程会在生产前和生产过程中检查缺陷代码和网站应...

SARBOX合规

使SarbOx符合安全测试工具。 萨班斯 - 奥克斯利法案(Sarbnes-Oxley Act)(SarbOx)为应用安全测试创造了新的要求,但正确的工具可以帮助组织更经济有效地实现SarbOx法规遵从。 为了证明SarbOx合...

SQL注入

通过应用程序安全测试停止SQL注入。 SQL注入是数据安全最常见的威胁之一。SQL注入利用软件中的弱点,让犯罪分子控制应用程序的数据库以访问或销毁数据,更改数据库的行为和其他不需要的操作。 当...

SQL CHEAT SHEET

使用SQL备忘单获取有关SQL注入的最新信息。 SQL注入(也称为SQL插入)是一种在企业Web应用程序中非常流行的危险漏洞。尽管Java和其他语言的SQL注入在 OWASP Top 10中排名很高,但防止这种缺陷是一...

SQL INSERTION

防止SQL插入。 SQL插入攻击(也称为SQL注入)是一种高严重性漏洞,允许攻击者访问,损坏或删除数据库中的数据并执行危害企业安全的其他恶意行为。 当执行诸如数据库查询之类的操作时,应用程序无...

ROOTKIT:什么是ROOTKIT?

什么是Rootkit? rootkit是一种秘密计算机程序,旨在在积极隐藏其存在的同时为计算机提供持续的特权访问。术语rootkit是两个词“root”和“kit”的连接。最初,rootkit是一组工具,可以对计算机或网络进行管...

基于角色的访问控制

通过基于角色的访问控制提高安全性。 基于角色的访问控制是一种基于组织内用户角色限制对网络的访问的方法。随着对网络和企业的威胁继续激增,基于角色的访问控制已成为管理访问敏感信息的核心技术之一...

修复计划

修复计划是应用程序安全测试的关键。 虽然应用程序安全测试已成为软件开发的核心部分,但太多组织在没有明确的补救计划的情况下犯了测试错误。 软件测试和安全分析只是提供安全软件公式的一半。组...