Michael Cobb

Michael Cobb

  • Cross-build注入攻击:注意Web应用程序的开放源码组件

    发表于:2008-01-24   |  作者:Michael Cobb   

    软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。

  • 对付SQL注入的手段能够应对XPath注入?

    发表于:2008-01-22   |  作者:Michael Cobb   

    XPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗?

  • 五个免费安全软件 帮你降低安全风险

    发表于:2008-01-22   |  作者:Michael Cobb   

    在一个完美的世界里,信息安全从业人员有无限的安全预算去做排除故障和修复安全漏洞的工作。但是,正如你将要学到的那样,你不需要无限的预算取得到高质量的产品。

  • 不要在HIDDEN表格字段隐藏敏感的信息

    发表于:2008-01-21   |  作者:Michael Cobb   

    遗憾的是,HIDDEN的属性名称是一种误导。虽然一个HIDDEN表格字段的值不在网页上显示出来,但是,熟悉浏览器中”查看源代码”指令的任何用户都能够很容易地看到这个信息。

  • 如何规避客户端浏览器缓存风险

    发表于:2008-01-21   |  作者:Michael Cobb   

    当浏览器向Web服务器请求一个页面的时候,计算机就会把接受到文件或者图片放在它的缓存——本地计算机硬盘驱动中的一个目录。通过这种方法,如果再浏览该页面的时候就可以提高反应速度,减少网络流量。

  • 文件传输选FTP还是FTPS

    发表于:2008-01-20   |  作者:Michael Cobb   

    你遇到的FTPS和SFTP的问题是,虽然这些文件安全地传送到了你的服务器,但是,这些文件一旦上载,访问这个服务器的任何人都可以看到这些文件,因为这些文件没有加密……

  • 模糊测试是安全软件开发方法的一部分吗?

    发表于:2008-01-20   |  作者:Michael Cobb   

    模糊测试,事实上不是一种新技术。由于目前人们聚焦于开发更加安全的软件,模糊测试才被更加广泛应用并成为公认的代码测试方法。

  • 保证数据库安全的几个简单步骤

    发表于:2008-01-12   |  作者:Michael Cobb   

    数据库及其包含的信息仍是黑客试图攻击的目标。黑客希望利用在数据库驱动的应用程序中的许多广泛传播的安全漏洞。这些漏洞许多是由不良设置或者实施造成的。

  • SSL是如何“坐在”网络层和应用层之间的?

    发表于:2008-01-12   |  作者:Michael Cobb   

    SSL位于网络层和应用层之间,这是什么意思?

  • 通过SSL发送的电子邮件是否需要加密

    发表于:2007-12-27   |  作者:Michael Cobb   

    当在电子邮件客户端软件中使用SSL时,电子邮件附件会通过一个加密的隧道传输吗?答:所有通过SSL连接传输的通讯都是加密的,无论它是一个网页……

  • 共290条记录