简单但有效的攻击方式 利用人性懒惰的弱点
2018-05-28 阅读全文>>避免任何未经授权的变更发生,变更必须遵循一个正式的变更管理过程,变更管理过程包含五个核心步骤。
2018-05-25 阅读全文>>代码审核 + 体系结构风险评估
2018-05-25 阅读全文>>编码中禁止使用的危险函数举例
2018-05-25 阅读全文>>正确处理返回值
2018-05-25 阅读全文>>使用安全组件,并且只采用安全的方式
2018-05-25 阅读全文>>应用程序实际上几乎都不会是自包含的,它们通常都会调用其他组件
2018-05-25 阅读全文>>避免给予不可靠用户过多的信息
2018-05-25 阅读全文>>程序内部接口数据的检查
2018-05-25 阅读全文>>填充数据时计算边界
2018-05-25 阅读全文>>攻击者可以使远程服务程序或者本地程序崩溃
2018-05-25 阅读全文>>缓冲区:包含相同数据类型的实例的一个连续计算机内存块
2018-05-25 阅读全文>>参数数量、数据格式、内容
2018-05-25 阅读全文>>应用软件的“数据防火墙”,避免恶意数据进入
2018-05-25 阅读全文>>了解验证输入、避免缓冲区溢出、程序内部安全、安全调用组件、禁用有风险的函数等通用安全编程准则;
2018-05-25 阅读全文>>2128条 上一页 1.. 43 44 45 46 47 ..142 下一页
400-626-7377
在线咨询
微信号:zpitedu