安全性测试

时间:2024.3.31

使用五个安全测试步骤来保护你的应用程序

你可以不必找一个黑客或者解密高手来测试你程序的安全性,也不需要购买一大堆昂贵的黑客工具。但是,你必须有一套处理过程来发现潜在的问题。如果遵从我下面详细介绍的五个处理步骤,你就可以轻松发现一般的开发缺陷。而且一旦发现了这些缺陷,就可以减轻或消除他们。

步骤一:端口扫描

你需要做的第一件事是在客户端和服务器端进行一次端口扫描,找出那些打开但并不需要的通讯端口。各种服务如FTP、NetBIOS、echo、gotd等使用的端口是引起安全问题的典型因素。对于TCP和UDP端口来说,根据经验通常的做法是:关掉任何程序运行所不需要的服务或监听器。

端口扫描被用来检测目标系统上哪些TCP和UDP端口正在监听,即等待连接。大多数的计算机默认地打开了许多这样的端口,黑客和破解者经常花很多时间对它们的目标进行端口扫描来定位监听器,这是他们开始攻击的前奏。一旦这些端口都被鉴别出来,要使用它们也就不困难了。

端口扫描工具,通常叫端口扫描器,很容易在Internet上找到。其中很多是基于Linux的。例如Namp、Strobe、Netcat是比较好的一类。我最喜欢的基于Linux的端口扫描器是Nump。也有许多基于Microsoft Windows的端口扫描器,其中我最喜欢的是Ipswitch的WS Ping ProPack。WS Ping ProPack是一个低开销、多用途的网络问题定位工具,它将许多功能包装成简单易用的形式。

有了端口扫描器后,对全部TCP和UDP端口进行一次完整的检查来确定哪些端口是打开的。将监测到的打开的端口与系统运行所需要用到的端口进行比较,关闭所有没有用到的端口。在Microsoft操作系统中关闭端口经常需要重新配置操作系统的服务或者修改注册表设置。UNIX和Linux系统就简单一些:通常只是将配置文件中的某一行注释掉。

步骤二:检查用户帐户

接下来,需要将目光转移,看看操作系统、任何数据库以及程序自身,特别注意guest用户帐户、默认账户或者简单密码账户以及不需要的用户ID。之所以需要这样做是因为大多数的默认设置留下了许多漏洞,创建了多余的账户,它们可能会被用来危及系统的安全。这种情况在使用数据库系统如Oracle或Web服务器如Microsoft Internet Information Services (IIS)时特别突出。

我曾经通过使用本不该存在或应被禁止的用户ID和密码登陆进入过许多路由其、数据库和应用程序中。例如,若干年前,在测试一个简单的Web应用程序时,我尝试用Guest 账户ID和空密码登陆进系统。很出乎我的意料,程序很爽快地将Guest作为合法用户并允许我登陆。然后我又试了几个其它的账户,如输入用户ID和密码为空/空或管理员/管理员,结果都成功了。

有了这次经验,我总是在软件安装手册的每一章寻找默认的账号和密码。我建立了一份这些默认账号和密码的列表,以确保能够把找到过的都试试。对于程序本身我也这样做,建立一份由程序员创建的测试用户帐户,也把它们试试。

测试这些东西能够帮助发现危害系统的途径,禁用和删除不必须的账户是一种消除找到的缺陷的一种方法。对于通讯端口也有一个相似的方法:禁用任何系统运行所不需要的用户ID。如果某个用户ID不能被禁用,那么至少改变它的默认密码,使其不易被破解。

你会问,怎样才算一个好的密码?它地长度至少为六到八个字符,并含有一个特殊字符。密码必须足够长,以使其不易被破解,但是必须能够容易记住——这是难以两全的。我喜欢使用缩写词或者容易记忆的设备。千万别用任何易猜的单词或习语,这是一个常见的密码失误。同样的,不要使用字典中的单个词语。我记忆最深刻的差密码之一是ROLLTIDE,这是我在 阿拉巴马州大学一台被丢弃的机器上发现的(这所大学运动队的昵称是Crimson Tide)。 步骤三:检查目录许可

在关闭了无用端口并禁用了多余的账号后,仔细检查一下程序所用到的数据库和服务器目录的权限设置。很多攻击利用了配置失误的权限,这种方法经常被用来攻击Web服务器。 例如,使用CGI脚本的Web站点有时允许写访问。通过它,一个恶意的供给者可以很简单地在CGI二进制目录下放置一个文件。然后他就能够调用这个脚本文件,Web服务器会运行它,典型地在管理员权限下。能够写并执行脚本是非常危险的,要开放这些权限应该格外小心。 另一个例子,几年前,我给一个安全实验室里的一个非常重要的系统作测试。通过配置失误的权限,我可以在很短的时间内破坏整个实验室以及所有17个被认为是安全的机器。在端口扫描之后,我发现每个服务器都运行了一个FTP监听器,而且每个都允许匿名访问,使得我可以访问每个服务器系统。

FTP监听器给了我对每台机器上真正存放密码文件的访问权限,真是一个巨大的配置失误。由于权限如此设置,我不仅可以下载存放密码的文件,而且可以通过把密码文件中的密码修改后再上传给服务器覆盖源文件而使这些用户“中毒”。当然我将自己授予了root访问权,从而取得了机器的管理员权限。

如果正确地设置了目录权限,我就不能访问被指定给匿名用户使用的FTP目录以外的任何东西。因此,我本不能够得到真正存放密码的文件,更别提将其替换了。当然,如果他们曾经做过任何自己的端口扫描,就像我在步骤一里提到的,那么用这种方法我将哪里也到不了。 步骤四:对数据库也进行和上面同样的设置

文件系统不是唯一因权限设置不当而会受到攻击的对象。大多数的数据库系统有很多安全漏洞。它们的默认权限设置通常不正确,如打开了不必要的端口、创建了很多演示用户。一个著名的例子是Oracle的演示用户Scott,密码为Tiger。加强数据库安全的措施与操作系统一样:关闭任何不需要的端口、删除或禁用多余的用户,并只给一个用户完成其任务所必需的权

限。

步骤五:关上后门

你对必须经过几个步骤来测试被应用程序包装得很深的功能感到厌倦了吗?能够建立一个直观的快捷方式吗?其实大家都这么想。问题在于这些快捷方式——也被叫做后门,经常被忽略或遗忘,而有时它们又会不经意地连同应用程序一起被发布。任何严格的安全测试程序都因该包括检查程序代码中不经意留下的后门。

另一个真实的因后门而引发安全问题的例子是Solaris操作系统的早期版本的[Ctrl]K错误。上世纪90年代早期的Solaris用户只需以一般用户身份登陆并按两次[Ctrl]K就可以获得root权限。

为了寻找后门,必须完整地检查源代码,查找基于非预期参数的条件跳转语句。例如,如果某个程序是通过双击图标而被调用的,那么要确保代码不会因为从命令行用特殊参数调用而跳转到某个管理或特权模式。

-------------------------------------------------------------------------------- 安全测试是正常软件测试的一部分吗?

你所在的单位会例行对新的应用程序进行安全测试吗?为了确保一个应用程序是安全的你会采取哪些处理过程和方法?将你的意见寄给我们,我们会在以后进行讨论。

-------------------------------------------------------------------------------- 同基础测试一样,安全测试必须系统的进行,以上五个步骤为此提供了系统化的方法。在依其行事之前,你可以对你的系统进行基础的安全测试而不必招致巨大的花费。这个方法不会使你一夜之间变成一个安全专家,但是只要你理解所要测试的系统,它会帮助你了解基础的安全知识。如果想确保你的系统比较安全,或者使黑客和解密组织把你的系统作为目标的机会更小的话,那就按照这些步骤来做吧。


第二篇:网站安全性测试体系


网站安全性测试体系

目   录

1文档概述... 1

1.1文档目的... 1

1.2文档范围... 1

1.3 读者对象... 1

1.4 历史记录... 1

2. 安全测试检查点... 2

2.1网页安全检查点... 2

2.1.1输入的数据没有进行有效的控制和验证... 2

2.1.2  用户名和密码... 2

2.1.3  直接输入需要权限的网页地址可以访问... 3

2.1.4  上传文件没有限制... 3

2.1.5  不安全的存储... 3

2.1.6  操作时间的失效性... 3

2.1.7  日志完整性... 4

2.2系统服务器安全检查点... 4

2.3数据库安全检查点... 4

2.3支付宝接口检查点... 5

3.网页安全测试工具... 5

3.1 IBM AppScan. 5

3.2 HttpWatch. 6

3.3 Acunetix Web Vulnerability. 6

4.信息安全入侵测试... 7

4.1上传漏洞... 7

4.2暴库... 8

4.3注入漏洞... 8

4.4旁注... 9

4.5COOKIE诈骗... 9

5.测试用例模板... 10

1文档概述

1.1文档目的

根据莱尔巴蒂电子商务网站的安全需求,对网站进行安全测评,测试内容涉及服务器主机安全、应用安全和数据安全,以及网站的重要安全隐患,如跨站脚本攻击、SQL注入、信息泄露、不安全的配置管理、支付方面、用户信息方面、商品管理方面等。

1.2文档范围

包括首页网页安全检查点、数据库安全检查点、系统安全检查点、接口安全测试等几方面展开

1.3 读者对象

公司内部测试,研发成员及管理层及第三方顾问

1.4 历史记录

修订历史记录

(A-添加,M-修改,D-删除)

2. 安全测试检查点

2.1网页安全检查点

2.1.1          输入的数据没有进行有效的控制和验证

1)        数据类型(字符串,整型,实数,等)

2)        允许的字符集

3)        最小和最大的长度

4)        是否允许空输入

5)        参数是否是必须的

6)        重复是否允许

7)        数值范围

8)        特定的值(枚举型)

9)        特定的模式(正则表达式)(注:建议尽量采用白名单)

2.1.2          用户名和密码

1)        检测接口程序连接登录时,是否需要输入相应的用户

2)        是否设置密码最小长度(密码强度)

3)        用户名和密码中是否可以有空格或回车?

4)        是否允许密码和用户名一致

5)        防恶意注册:可否用自动填表工具自动注册用户? (傲游等)

6)        遗忘密码处理

7)        有无缺省的超级用户?(admin等,关键字需屏蔽)

8)        有无超级密码?

9)        是否有校验码?

10)     密码错误次数有无限制?

11)     大小写敏感?

12)     口令不允许以明码显示在输出设备上

13)     强制修改的时间间隔限制(初始默认密码)

14)     口令的唯一性限制(看需求是否需要)

15)     口令过期失效后,是否可以不登陆而直接浏览某个页面

16)     哪些页面或者文件需要登录后才能访问/下载

17)     cookie中或隐藏变量中是否含有用户名、密码、userid等关键信息

2.1.3          直接输入需要权限的网页地址可以访问

避免研发只是简单的在客户端不显示权限高的功能项

举例Bug:

1)   没有登录或注销登录后,直接输入登录后才能查看的页面的网址(含跳转页面),能直接打开页面;

2)   注销后,点浏览器上的后退,可以进行操作。

3)   正常登录后,直接输入自己没有权限查看的页面的网址,可以打开页面。

4)   通过Http抓包的方式获取Http请求信息包经改装后重新发送

5)   从权限低的页面可以退回到高的页面(如发送消息后,浏览器后退到信息填写页面,这就是错误的)

2.1.4          上传文件没有限制

1)        上传文件还要有大小的限制。

2)        上传木马病毒等(往往与权限一起验证)

3)        上传文件最好要有格式的限制;

2.1.5          不安全的存储

1)        在页面输入密码,页面应显示 “*****”;

2)        数据库中存的密码应经过加密;

3)        地址栏中不可以看到刚才填写的密码;

4)        右键查看源文件不能看见刚才输入的密码;

5)        帐号列表:系统不应该允许用户浏览到网站所有的帐号,如果必须要一个用户列表,推荐使用某种形式的假名(屏幕名)来指向实际的帐号

2.1.6          操作时间的失效性

1)   检测系统是否支持操作失效时间的配置,同时达到所配置的时间内没有对界面进行任何操作时,检测系统是否会将用户自动失效,需要重新登录系统。

2)   支持操作失效时间的配置。

3)   支持当用户在所配置的时间内没有对界面进行任何操作则该应用自动失效。

如,用户登陆后在一定时间内(例如15 分钟)没有点击任何页面,是否需要重新登陆才能正常使用。

2.1.7           日志完整性 

1)   检测系统运行时是否会记录完整的日志

如进行详单查询,检测系统是否会记录相应的操作员、操作时间、系统状态、操作事项、IP地址等。

2)   检测对系统关键数据进行增加、修改和删除时,系统是否会记录相应的修改时间、操作人员和修改前的数据记录

2.2系统服务器安全检查点

1)检查关闭不必要的服务

2)是否建立安全账号策略和安全日志

3)是否已设置安全的IIS,删除不必要的IIS组件和进行IIS安全配置

4)Web站点目录的访问权限是否过大

5)服务器系统补丁是否打上,是否存在系统漏洞

6)扫描检测木马

2.3数据库安全检查点

1.系统数据是否机密

1)尽量不要使用Sa账户,密码够复杂

2)严格控制数据库用户的权限,不要轻易给用户直接的查询、更改、插入、删除权限。可以只给用户以访问视图和执行存储过程的权限

3)数据库的帐号,密码(还有端口号)是不是直接写在配置文件里而没有进行加密

2.系统数据的完整性

3.系统数据可管理性

4.系统数据的独立性

5.系统数据可备份和恢复能力(数据备份是否完整,可否恢复,恢复是否可以完整)

1)服务器突然断电,这可能导致配置文件的错误导致无法访问或者数据的丢失;

2)重做日志发生损坏,这可能导致数据库管理员无法把数据恢复到故障发生时的点;

3)硬盘发生故障而导致数据丢失,这主要是要测试备份文件异地存放的有效性;

4)数据批量更新的错误处理,这主要是数据库备份测试数据库管理员在进行批量更新之前是否有先对数据库进行备份的习惯,等等。

2.3支付宝接口检查点

1. 支付的接口

2.       支付的入口

3.       与各个银行的数据接口安全

4.  与支付宝的接口

3.网页安全测试工具

3.1 IBM AppScan

IBM AppScan该产品是一个领先的 Web 应用安全测试工具,曾以 Watchfire AppScan 的名称享誉业界。Rational AppScan 可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞,例如 SQL 注入(SQL-injection)、跨站点脚本攻击(cross-site scripting)、缓冲区溢出(buffer overflow)及最新的 Flash/Flex 应用及 Web 2.0 应用曝露等方面安全漏洞的扫描。

3.2 HttpWatch

HttpWatch是强大的网页数据分析工具.集成在Internet Explorer工具栏.包括网页摘要.Cookies管理.缓存管理.消息头发送/接受.字符查询.POST 数据和目录管理功能.报告输出 HttpWatch 是一款能够收集并显示页页深层信息的软件。它不用代理服务器或一些复杂的网络监控工具,就能够在显示网页同时显示网页请求和回应的日志信息。甚至可以显示浏览器缓存和IE之间的交换信息。集成在Internet Explorer工具栏。

3.3 Acunetix Web Vulnerability

Acunetix Web Vulnerability是通过缓慢运行该软件和运行诸如交叉站点脚本和SQL涌入这样的流行的攻击方式来测试网站的安全性。在黑客攻击之前识别出购物车、窗体、安全区域和网络应用软件的攻击弱点。通过构建HTTP和HTTPS请求扩展攻击并且分析响应。创建或者定制弱点攻击。支持所有主要的网络技术。

1.它将会扫描整个网站,它通过跟踪站点上的所有链接和robots.txt(如果有的话)而实现扫描。然后WVS就会映射出站点的结构并显示每个文件的细节信息。

2.在上述的发现阶段或扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程。WVS分析每一个页面中可以输入数据的地方,进而尝试所有的输入组合。这是一个自动扫描阶段。

 3.在它发现漏洞之后,WVS就会在“Alerts Node(警告节点)”中报告这些漏洞。每一个警告都包含着漏洞信息和如何修复漏洞的建议。

4.在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较。使用报告工具,就可以创建一个专业的报告来总结这次扫描。

l  WVS自动地检查下面的漏洞和内容:

·版本检查,包括易受攻击的Web服务器,易受攻击的Web服务器技术 ·CGI测试,包括检查Web服务器的问题,主要是决定在服务器上是否启用了危险的HTTP方法,例如PUT,TRACE,DELETE等等。 ·参数操纵:主要包括跨站脚本攻击(XSS)、SQL注入攻击、代码执行、目录遍历攻击、文件入侵、脚本源代码泄漏、CRLF注入、PHP代码注入、XPath注入、LDAP注入、Cookie操纵、URL重定向、应用程序错误消息等。 ·多请求参数操纵:主要是Blind SQL / XPath注入攻击

·文件检查:检查备份文件或目录,查找常见的文件(如日志文件、应用程序踪迹等),以及URL中的跨站脚本攻击,还要检查脚本错误等。 ·目录检查,主要查看常见的文件,发现敏感的文件和目录,发现路径中的跨站脚本攻击等。

·Web应用程序:检查特定Web应用程序的已知漏洞的大型数据库,例如论坛、Web入口、CMS系统、电子商务应用程序和PHP库等。 ·文本搜索:目录列表、源代码揭示、检查电子邮件地址、微软Office中可能的敏感信息、错误消息等。 ·GHDB Google攻击数据库:可以检查数据库中1400多条GHDB搜索项目。

·Web服务:主要是参数处理,其中包括SQL注入/Blind SQL注入(即盲注攻击)、代码执行、XPath注入、应用程序错误消息等。 使用该软件所提供的手动工具,还可以执行其它的漏洞测试,包括输入合法检查、验证攻击、缓冲区溢出等。

4.信息安全入侵测试

4.1上传漏洞

利用上传漏洞可以直接得到网页管理员权限,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。网站有上传页面,如果页面对上传文件扩展名过滤不严,导致黑客能直接上传带木马的文件,直接上传后即拥有网站的管理员控制权。

4.2暴库

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。比如一个站的地址为 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 ,就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径。用迅雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp 如果没有修改默认的数据库路径也可以得到数据库的路径。

4.3注入漏洞

注入漏洞是利用某些输入或者资料输入特性以导入某些资料或者代码,造成目标系统操作崩溃的电脑漏洞,通常这些漏洞安全隐患是由不充分的输入确认及其他种种因素造成的。我们需要使用到以下几种方式进行测试:

4.3.1SQL攻击,简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。

测试方法:

某个网站的登录验证的SQL查询代码为

strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"

恶意填入

userName = "' OR '1'='1";

passWord = "' OR '1'='1";

时,将导致原本的SQL字符串被填为

strSQL = "SELECT * FROM users WHERE (name = '' OR '1'='1') and (pw = '' OR '1'='1');"

也就是实际上运行的SQL命令会变成下面这样的

strSQL = "SELECT * FROM users;"

因此达到无帐号密码,亦可登录网站。

4.3.2、跨网站指令码(Cross-site scripting,通常简称为XSS)是一种网站应用程式的安全漏洞攻击,允许恶意使用者将程式码注入到网页上,其他使用者在观看网页时就会受到影响。这类攻击通常包含了HTML以及使用者端脚本语言。

测试方法:

通常有一些方式可以测试网站是否有正确处理特殊字符:

><script>alert(document.cookie)</script>

='><script>alert(document.cookie)</script>

<script>alert(document.cookie)</script>

<script>alert(vulnerable)</script>

%3Cscript%3Ealert('XSS')%3C/script%3E

<script>alert('XSS')</script>

<img src="javascript:alert('XSS')">

<img src="http://xxx.com/yyy.png" onerror="alert('XSS')">

<div style="height:expression(alert('XSS'),1)" />(这个仅限 IE 有效)

使用者可做一个网页,试着用JavaScript把document.cookie当成参数丢过去,然后再把它记录下来,这即是偷 cookie 。

XSS攻击方法有:

偷 cookie 。

利用 iframe 或 frame 存取管理页面或后台页面。

利用 XMLHttpRequest 存取管理页面或后台页面。

4.4旁注

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。

4.5COOKIE诈骗

COOKIE是上网时由网站所为发送的值,记录了你的一些资料,比如IP,姓名。如果已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(现在MD5密码已经可以破解了,假如网站密码不单单是用MD5加密,还用了其他加密方法,如果要分析算法那就复杂了)。就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改COOKIE这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。

5.测试用例模板

信息安全性测试用例

更多相关推荐:
安全测试报告_模板

Xxx系统安全测试报告Xxx系统安全测试报告拟制审核批准王道勇日期日期日期20xx623Xxx系统安全测试报告1目的和范围本测试报告为xxx系统安全测试报告测试执行了所有测试用例测试点包括行权功能优化委托功能优...

安全性测试报告

安全性测试报告1、Sql注入:后台身份验证绕过漏洞验证绕过漏洞就是'or'='or'后台绕过漏洞,利用的就是AND和OR的运算规则,从而造成后台脚本逻辑性错误例如管理员的账号密码…

安全性测试与评估报告模版

安全性测试与评估报告1客户信息XX2测试过程示意图本测试主要包括主动模式和被动模式两种。在被动模式中,测试人员尽可能的了解应用逻辑:比如用工具分析所有的HTTP请求及响应,以便测试人员掌握应用程序所有的接入点(…

网站安全检测报告

安全检测报告背景服务器均为Dell服务器其中一台为组装机两台F5一台交换机以及一台路由器近期先后出现sql注入攻击网页挂马攻击arp攻击旁注攻击网页篡改攻击半开连接数攻击cc攻击ddos攻击等1备份检测数据库服...

项目名_安全性测试报告

项目名安全测试报告目录第1章11121314第2章2122第3章313233第4章41第5章引言1编写目的1测试背景1定义1参考资料1项目背景1测试重点关注指标1测试环境1测试方案2测试方法2测试范围3测试指标...

中国石化AppScan安全测试报告

中国石化Web应用安全测试报告中国石化资金集中管理信息系统Web应用安全测试报告IBMRationalAppScan中国石化Web应用安全测试报告1简介本文针对中国石化资金集中管理信息系统采用IBMRation...

检测报告的安全性

检测报告的安全性为完善质量安全风险监管体系建设产品质量检测公共服务平台20xx年国家质检总局提出了要把整顿检测机构作为今年质量提升活动的重中之重严格检测机构内部管理提升检测工作质量确保检测报告的安全性和准确性那...

实验三 数据库安全性实验报告

一实验目的1熟悉通过SQL语句对数据进行安全性控制2针对具体应用要求完成授权和收回权限的操作二实验工具SQLServer20xx利用SQLServer20xxSSMS及其SQL查询编辑器三实验内容和要求使用SQ...

保险杠安全性测试技术研究报告

HUNANUNIVERSITY本科生论文论文题目保险杠安全性测试技术研究报告姓名学号何曾20xx0402114指导老师白中浩20xx年1月摘要针对汽车保险杠的相关安全技术法规标准测试方法及试验装置三个方面对保险...

哈工大安全程序设计实验一沙盒、蜜网平台测试实验报告

安全程序设计课程实验报告实验1沙盒蜜网平台测试

软件安全实验第四次实验报告

软件安全第三次实验报告班级20xx211316学号10211593姓名曹梦晨1目标1了解SEH攻击及虚函数攻击的基本原理2通过调试SEH攻击代码理解Windows异常处理机制掌握针对SHE的攻击方式并利用Oll...

软件工程实验报告实验题目 9. 住宅安全系统

实验题目9住宅安全系统实验一书写可行性研究报告一实验目的掌握可行性研究的步骤练习编写可行性研究报告二实验工具Word三实验内容1可行性研究方法11技术可行性我们学习过DELPHI程序设计有一定的开发基础12经济...

安全性测试报告(26篇)