主要代码审计方法是跟踪用户输入数据和敏感函数参数回溯: 跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可利用的点,此处的代码逻辑 可以是一个函数,或者是条小小的条件判断语句。 敏感函数参数回溯,根据敏感函数,逆向追踪参数传递的过程。这个方法是最高效,最常用 的方法。大多数漏洞的产生是因为函数的使用不当导致的,只要找到这些函数,就能够快速挖掘想要的漏洞。
2022-04-28 15:54:00 3.25MB 安全
1
免费送源码,如果需要视频教程的请留下自己的QQ号
2022-04-27 18:56:03 23.34MB 浪曦财务审计分析系统源代码
1
CISA IT审计认证考试培训讲义 现在这方面的资源不多,我弄了份PPT版本的,希望能帮到大家。我查了,是没毒的。有问题请留言。
2022-04-22 10:01:22 1.03MB IT审计认证考试培训讲义
1
IT审计及COBIT体系
2022-04-15 18:08:16 3.04MB IT审计及COBIT体系
UMA1500-V统一运维审计产品技术文档.pdf
2022-04-15 18:06:41 971KB 运维 华为
国际内部审计师协会对信息系统审计的相关内容进行了研究,发布了GTAG(GlobalTechnology Audit Guide,信息技术审计指南),包括: GTAG 1:信息技术风险和控制 GTAG 2:信息变更和补丁管理控制 GTAG 3:持续审计 GTAG 4:IT审计管理 GTAG 5:隐私风险审计 GTAG 6:IT漏洞管理和审计 GTAG 7:信息技术外包 GTAG 8:应用控制审计 GTAG 9:身份和访问管理 GTAG 10:业务持续性管理 GTAG 11:制定IT审计计划 GTAG 12:审计IT项目 GTAG 13:自动化环境下的舞弊防范和检查 GTAG 14:审计用户开发的应用系统 GTAG 15:信息安全治理 GTAG 16:数据分析技术 GTAG17:IT治理审计
2022-04-15 13:10:54 18.08MB GTAG IIA CIA 全球信息技术审计指南
EMR Presto查询事件侦听器 使用Java实现查询事件侦听器插件,以将Presto统计信息记录在Amazon EMR上,以进行审计和性能洞察 执照 该库已根据Apache 2.0许可获得许可。
2022-04-13 17:46:07 30KB Java
1
信息安全威胁审计技术
2022-04-13 09:09:38 8.37MB 信息安全威胁审计技术
第3章 日志审计 3.1 日志 3.1.1 syslog 登录事件记录* 安全基线项 目名称 操作系统 Linux 登录审计安全基线要求项 安全基线编 号 SBL-Linux-03-01-01 安全基线项 说明 日志审计-syslog 登录事件记录 检测操作步 骤 执行命令:more /etc/syslog.conf 查看参数 authpriv 值 基线符合性 判定依据 若未对所有登录事件都记录,则低于安全要求; 备注 需要手工检查。 3.2 审计 3.2.1 Syslog.conf 的配置审核* 安全基线项 目名称 操作系统 Linux 配置审计安全基线要求项 安全基线编 号 SBL-Linux-03-02-01 安全基线项 说明 日志审计-Syslog.conf 的配置审核 检测操作步 骤 执行:more /etc/syslog.conf,查看是否设置了下列项: kern.warning;*.err;authpriv.none\t@loghost *.info;mail.none;authpriv.none;cron.none\t@loghost
2022-04-12 16:10:10 443KB 基线 安全 Linux
1
DAS1500-V数据库审计系统技术文档.pdf
2022-04-12 14:05:01 459KB 数据库 database