<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(720)

    評論于 2年前,獲得 0 個贊

    我個人覺得sqlmap是一個比較好的開源滲透測試工具,它可以自動檢測和利用SQL注入漏洞并接管數據庫服務器的過程。它具有強大的檢測引擎,針對最終滲透測試儀的眾多利基功能,以及從數據庫指紋識別,從數據庫獲取數據到訪問基礎文件系統以及通過外出在操作系統上執行命令的廣泛開關帶內連接。

    • 支持的數據庫:MySQL,Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。
    • SqlMap支持的五種不同注入模式:基于布爾的盲注,基于時間的盲注,基于錯誤的注入,基于UNION查詢,堆疊查詢。
    • 通過提供DBMS憑據,IP地址,端口和數據庫名稱,支持直接連接到數據庫而無需通過SQL注入。
    • 自動識別密碼哈希格式并支持使用基于字典的攻擊來破解它們。
    • 支持根據用戶的選擇完全轉儲數據庫表,一系列條目或特定列。用戶還可以選擇僅轉儲每列條目中的一部分字符。
    • 當數據庫軟件是MySQL,PostgreSQL或Microsoft SQL Server時,支持從數據庫服務器基礎文件系統下載和上傳任何文件。
    • 支持以執行任意指令和檢索他們的標準輸出底層當數據庫軟件MySQL和PostgreSQL或Microsoft SQL Server操作系統的數據庫服務器上。
    • 支持在攻擊者機器與底層操作系統的數據庫服務器之間建立帶外狀態TCP連接。根據用戶的選擇,此通道可以是交互式命令提示符,Meterpreter會話或圖形用戶界面(VNC)會話。
    評論于 1年前,獲得 0 個贊

    主機審計

    主機審計包含Windows、Linux、Unix等操作系統類型。包含客戶機和服務器的審計。當然針對服務器的又衍生出了獨立的服務器審計、服務器加固產品。

    網絡審計

    目前網絡審計和入侵檢測的融合度非常高,但是一般而言,除了入侵行為審計,還應具備HTTP審計、POP3/SMTP審計、Telnet審計、FTP審計等。當然這里又有的地方和上網行為管理、上網行為審計有關。

    數據庫審計

    數據庫審計的形式一般有兩種:硬件旁路、軟件Agent。前者部署便捷對主機無損耗、后者功能強大但易有兼容性問題。

    運維審計

    常見的產品名稱一般為:內控堡壘主機、運維操作審計。主要針對的設備:路由器、交換機、Windows服務器、Unix服務器、利用命令行操作的數據庫等。操作方式兼容:SSH、Telnet、RDP、X-Win、VNC、Rlogin、FTP等。

    日志審計

    通過syslog、SNMP Trap、FTP、Agent等方式接收網絡中“幾乎所有設備、軟件、應用”的日志信息。

    業務審計

    針對企業的OA、ERP、財務軟件、繳費軟件等具體業務做審計,幾乎全部需要定制開發,所以市面上做的不算特別多,即使在做一般也不會大張旗鼓的宣傳。

    配置審計

    如果是基于等級保護來做,那么公安的檢查標準里面有一項是針對Windows、Linux主機的安全檢查。

    評論于 1年前,獲得 0 個贊

    PA防火墻全稱Palo Alto Networks防火墻,一般有以下這些模塊組成:

    • APP-ID識別應用程序模塊:PA獨特的傳輸流量分類技術,可根據每種應用的執行特性,針對傳輸數據內容執行應用特征碼比對,無論使用哪一種通訊協議及連接端口,都能正確地識別應用程序。對流量精確分類是所有防火墻的核心技術,它將成為安全策略的基礎。每個 App-ID 都會自動使用多達四種的流量分類機制來識別應用程序。 App-ID 可持續監視應用程序狀態,對流量進行重新分類并識別正在使用的各種功能。

    • User-ID識別用戶模塊:User-ID可從企業目錄(Microsoft Active Directory、eDirectory 和 Open LDAP)和終端服務(Citrix 和 Microsoft Terminal Services)獲取用戶信息,并與 Microsoft Exchange、Captive Portal 和 XML API 集成,使組織能夠將策略擴展到位于局域外部的 Apple Mac OS X、Apple iOS 和 UNIX 用戶。

    • Content-ID識別內容模塊:Content-ID是結合實時威脅防御引擎、豐富的URL數據庫及應用識別等核心技術組建,Content-ID可以輕松做到限制未經授權的文件傳輸檢測,并阻擋各種網絡安全威脅,以及控制和管理各種非工作相關的網絡瀏覽。根據整合Content-ID所帶來的應用程序識別與控管能力,以及Content-ID提供的傳輸內容檢測與防御能力,IT部門可以完全掌握所有的網絡使用行為及傳輸的內容。

    評論于 1年前,獲得 0 個贊

    等級保護測評項目有以下這些:

    • 物理安全:包括物理位置的選擇、物理訪問控制和防盜、防火、防水、防雷、溫濕度控制、電力供應、防靜電和電磁防護。

    • 網絡安全:包括結構安全、安全審計、訪問控制、邊界完整性檢查、惡意代碼防范、入侵防范和網絡設備防護等。三級要求主要增強點:結構安全擴展到對重要網段采取可靠的技術隔離,在網絡邊界增加對惡意代碼檢測和清除;安全審計增強審計數據分析和保護,生成審計報表;訪問控制擴展到對進出網絡的信息內容過濾。

    • 主機安全:包括身份鑒別、訪問控制、安全審計、入侵防范、惡意代碼防范和資源控制等。三級要求主要增強點:身份鑒別要求對管理用戶采用組合鑒別技術。

    • 應用安全:包括身份鑒別、訪問控制、安全審計、通信完整性、通信保密性、抗抵賴、軟件容錯和資源控制等。三級要求主要增強點:身份鑒別要求組合鑒別技術;訪問控制和安全審計基本同主機安全增強要求;要求對通信過程中的整個報文或會話過程進行加密。

    • 數據安全:包括數據完整性和保密性、數據的備份和恢復。三級要求主要增強點:對系統管理數據、鑒別信息和重要業務數據在存儲過程和傳輸過程中完整性進行檢測和恢復,采用加密或其他有效措施實現以上數據傳輸和存儲的保密性;提供異地數據備份等。

    評論于 1年前,獲得 0 個贊

    安全大數據系統性能監控要求有以下這些:

    • 關鍵數據的傳輸必須采用可靠的加密方式,保證關鍵數據的完整性與安全性。

    • 核心處理能力系統應該充分利用防火墻、安全證書、SSL等數據加密技術保證系統與數據的安全。

    • 核心處理能力系統必須支持對系統運行所需賬號密碼周期性更改的要求。

    • 核心處理能力系統必須強制實現操作員口令安全規則,如限制口令長度、限定口令修改時間間隔等,保證其身份的合法性。

    • 登錄系統需要提供驗證碼或短信功能,用戶密碼限制至少8位,且為數字、字母組合,密碼多次錯誤鎖定,驗證密碼有效性,有效杜絕SQL注入等低級別黑客入侵途徑。

    • 核心處理能力系統必須支持操作失效時間的配置。如果操作員在所配置的時間內沒有對界面進行任何操作則該應用自動退出。

    • 核心處理能力系統必須提供完善的審計功能,對系統關鍵數據的每一次增加、修改和刪除都能記錄相應的修改時間、操作人。

    • 核心處理能力系統的審計功能必須提供根據時段、操作員、關鍵數據類型等條件組合查詢的審計記錄。

    • 核心處理能力系統的審計功能必須提供針對特定關鍵數據查詢歷史的審計記錄。

    • 核心處理能力系統用戶賬號管理、密碼管理、數據訪問權限和功能操作權限管理必須滿足企業的IT管控要求。

    評論于 11個月前,獲得 0 個贊

    混合云多云管理能力體現在以下方面:

    • 資源管理:為了進行計算、存儲及網絡資源的統一管理和監控,將物理上分散的資源構建成邏輯上統一的云資源池。

    • 運維管理:對所有數據中心的資源進行統一運維,提供集中的告警、日志分析等故障定位手段,以及性能參數、報表統計、儀表盤顯示等監控方式。

    • 服務運營管理:將云資源包裝成服務,提供基于服務目錄的端到端服務開通、服務監控、服務計量等一系列服務運營支撐能力。

    • 統一門戶:管理員門戶提供資源管理和運維管理的統一界面,對云資源進行統一管理和維護,包括虛擬資源和物理資源的統一管理。自服務門戶提供用戶訂購云服務,并對已有的虛擬化資產進行管理,包括虛擬資源的使用和釋放等。

    • 優化資源成本:不同場景對基礎設施資源的需求有不同,通用型資源往往會帶來浪費。使用不同的云平臺根據費用規則可以最大化地優化資源使用成本,獲得最優的資源配置。

    評論于 1個月前,獲得 0 個贊

    多因素身份驗證(MFA)是:

    • 顧名思義,多因素身份驗證(Multi-Factor Authentication:MFA)是使用多個因素來確認請求訪問應用程序,網站或其他資源的人的身份。多因素身份驗證是例如輸入密碼以進行訪問和輸入密碼加上一次性密碼(OTP)或密碼加上安全問題答案之間的區別。

    • 通過要求人們以多種方式確認身份,多因素身份驗證提供了更大的保證,確保他們確實是自己聲稱的身份,從而降低了未經授權訪問敏感數據的風險。畢竟,輸入被盜密碼以獲取訪問權限是一回事;輸入竊取的密碼,然后還需要輸入發給合法用戶智能手機的OTP,這是另一回事。

    • 兩個或更多因素的任何組合都可以稱為多因素身份驗證。僅使用兩個因素也可以稱為兩因素認證。

    • 多因素身份驗證(MFA)是一種技術,如果實施得當,可以成為防御攻擊的有效措施。多因素身份驗證的目的是建立一個多層次的防御,使未經授權的人訪問計算機系統或網絡更加困難。該技術已經廣泛使用,一個常見的例子是自動取款機(ATM)。多因素身份驗證使用多種方式(不僅僅是密碼)來確定ATM 用戶是否是他們所聲稱的用戶。有3 個因素可以組合起來,創建可以用于各種設備和服務進行身份驗證的識別信息:您擁有的東西,您知道的東西,或者您是誰。正確使用這些因素可以防止泄露。

    評論于 1年前,獲得 0 個贊

    信息系統安全保護等級一般可以去本市或者本區的網安大隊或者公安局可以查詢到已經成功定級的備案信息,有的城市的等級保護網站也支持在線查詢,可以根據自身和所在城市的情況來確定怎么查詢方便。

    信息系統的安全保護等級是信息系統本身的客觀自然屬性,不應以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法權益的危害程度為依據,確定信息系統的安全等級。針對不同的信息系統,建議參考以下原則定級。

    第一級信息系統:一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。

    第二級信息系統:一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    第三級信息系統:一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。

    第四級信息系統:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。

    第五級信息系統:一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 1個月前,獲得 0 個贊

    系統回滾是:

    • 系統回滾指的是程序或數據處理錯誤,將程序或數據恢復到上一次正確狀態的行為。回滾包括程序回滾和數據回滾等類型。而系統回滾是自從發布了windows10系統以來到現在很多人不習慣使用win10的操作系統界面,很多人想回到巨好用的win7界面,這里這種想法如果實現了就是系統回滾。

    可以實現系統回滾的操作方法如下:

    • 就是系統還原,“系統還原”是一種Windows實用程序工具,使您可以將PC配置狀態回滾到正常運行的早期時間點。這個程序還會自動創建還原點,這些還原點一般都是一些必要的系統文件,驅動配置和注冊表信息等等。這個還可以選擇回滾到某一個還原點這個是非常人性化的。

    • 返回上一個版本,每當您將Windows 10 PC更新為較新版本時,它都會創建現有版本的備份副本,然后將其存儲在系統驅動器的“windows.old”文件夾中。如果最近的系統更新使您的系統不穩定或影響其性能,您可以選擇此程序將Windows 10還原到以前的版本。升級到最新版本后,您將有最多10天的時間恢復到之前的版本。但是這個前提是只能回到您操作系統的上一個版本不能越級恢復。

    • 系統映像恢復,我們可以找相應的系統映像來回滾,這種辦法沒有什么限制只要有相應版本的系統映像就可以實現系統回滾。

    • 重裝系統,這個和第三種方法差不多只要有相應的系統光盤或者鏡像也可以實現系統回滾。

    評論于 1周前,獲得 0 個贊

    網絡空間安全領域隱私分為以下三類:

    • 個人身份數據:個人身份數據即隸屬于個人身份的數據,包括身份證號、銀行賬號、收入和財產狀況、家庭成員信息、學歷信息和職業信息等。

    • 網絡活動數據:網絡活動數據即個人用戶在使用網絡服務時直接產生的數據,包括網絡活動蹤跡、網絡社交活動、網絡購物記錄等。

    • 位置數據:位置數據即個人用戶在使用網絡服務時產生的位置信息,包括移動設備定位信息、GPS導航信息、射頻信息等。

    這些數據反映了網民的個人特征和行為特征,倘若泄露,極有可能對網民造成嚴重損失,因此,網民在使用網絡服務時有權保護自己的隱私信息。雖然社會各界非常重視隱私保護,但由于網絡空間的復雜性、網民缺乏網絡安全意識和隱私保護意識,以及新技術不斷發展帶來的更多安全隱患,個人信息泄露的風險越來越大。

    評論于 1年前,獲得 0 個贊

    等保2.0于2019年12月1號開始正式實施,從以下幾個方面二者區別分別為:

    • 名稱變化:等保的標準名稱由以前《信息系統安全等級保護基本要求》改為:《網絡安全等級保護基本要求》,與《網絡安全法》保持一致。

    • 包含對象的變化:等保1.0主要針對體制內的單位,參加測評的大部分都是一些計算機信息系統,到了等保2.0保護對象開始向全社會擴展,更甚至向云、移動互聯網、物聯網、工業互聯網、大數據上擴展,不在是以前單純的計算機信息系統。現在的等保覆蓋范圍更廣,更加嚴格。

    • 安全要求的變化:等保1.0只是要求信息系統安全等級保護基本要求,而等保2.0由一個單獨的基本要求演變為通用安全加新技術安全擴展要求兩大要求,其中安全通用要求是不管等級保護對象形態如何都必須滿足的要求,針對云計算、移動互聯、物聯網和工業控制系統提出了特殊要求,稱為安全擴展要求。

    • 控制措施分類結構變化:等保2.0控制措施的分類結構調整,充分體現“一個中心、三重防護”的思想。其中技術部分調整為:安全物理環境、安全通信網絡、安全區域邊界、安全計算環境、安全管理中心。管理部分調整為:安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理。

    • 工作內涵變化:等保2.0不僅進一步明確定級、備案、安全建設、等級測評、監督檢查等1.0時代的規定動作,最主要的是把安全檢測、通報預警、案事件調查等措施都將全部納入等級保護制度并加以實施。

    總的來說等保1.0和等保2.0主要在五個方面進行了改革,修補了等保1.0缺乏對一些新技術和新應用的等級保護規范,更好適應新技術的發展。等保2.0的發布,是對除傳統信息系統之外的新型網絡系統安全防護能力提升的有效補充,是貫徹落實《中華人民共和國網絡安全法》、實現國家網絡安全戰略目標的基礎。

    評論于 9個月前,獲得 0 個贊

    SDN應用層主要提供的安全功能如下:

    • 認證:應用程序對SDN控制器進行身份認證,以確保SDN控制器是真實的而不是一個偽造的惡意控制器。常用的身份驗證機制包括但不限于基于預共享密鑰的身份認證機制、基于證書的身份認證機制。

    • 數據保密性:應用程序應具備數據加密功能,并在必要時對通過北向接口向控制器下發的網絡策略(包括安全策略和QoS策略)進行加密,以防止攻擊者竊聽。

    • 數據完整性:應用程序在利用北向接口向控制器傳輸網絡策略(包括安全策略和QoS策略)時,應對該網絡策略進行完整性保護,以防止被篡改。常用的數據完整性保護技術包括但不限于散列值、MAC、HMAC和數字簽名。

    • 密鑰/證書管理:密鑰/證書管理中的密鑰管理同ITU-T X.800中所定義的一致,證書管理同IETF RFC 4210(基于公鑰的安全傳輸協議)中所定義的一致。

    • 應用程序保護:SDN應用層應部署相關攻擊的檢測工具(如入侵檢測系統、防火墻),用來保證應用程序的安全、穩定運行。攻擊檢測工具可采用基于異常行為和基于數字簽名兩種方式,基于異常行為的檢測工具適用于簡單應用程序的安全防護,而基于數字簽名的工具適用于復雜應用程序的安全防護。

    • 安全管理:安全管理是指對系統平臺、資源的訪問控制,避免非授權使用或修改相關安全策略。安全管理可以對用戶進行審計、控制錯誤密碼嘗試次數、最小化系統平臺需要的配置、強制執行操作系統的安全策略。安全管理還可以對網絡中的各類信息數據進行整合分析,用來支撐相應攻擊檢測等功能。

    評論于 8個月前,獲得 0 個贊

    等級保護有以下步驟:

    1. 系統定級:信息系統運營使用單位按照等級保護管理辦法和定級指南,自主確定信息系統的安全保護等級。有上級主管部門的,應當經上級主管部門審批。跨省或全國統一聯網運行的信息系統可以由其主管部門統一確定安全保護等級。定級需要根據信息系統的實際情況合理定級。

    2. 系統備案:第二級以上信息系統定級單位到所在地設區的市級以上公安機關辦理備案手續。省級單位到省公安廳網安總隊備案,各地市單位一般直接到市級網安支隊備案,也有部分地市區縣單位的定級備案資料是先交到區縣公安網監大隊的,具體根據各地市要求來。信息系統運營、使用單位或者其主管部門應當在信息系統安全保護等級確定后30日內,到公安機關辦理備案手續。

    3. 初次測評:信息系統建設完成后,運營使用單位選擇符合管理辦法要求的檢測機構,對信息系統安全等級狀況開展等級測評。測評完成之后根據發現的安全問題及時進行整改,特別是高危風險。(國源天順等級保護測評機構)

    4. 安全建設整改:信息系統安全保護等級確定后,運營使用單位按照管理規范和技術標準,選擇管理辦法要求的信息安全產品,建設符合等級要求的信息安全設施,建立安全組織,制定并落實安全管理制度。

    5. 復測:對信息系統安全等級狀況再次開展等級測評。測評完成之后出具“測評報告”。

    6. 監督檢查:公安機關依據信息安全等級保護管理規范及《網絡安全法》相關條款,監督檢查運營使用單位開展等級保護工作,定期對信息系統進行安全檢查。運營使用單位應當接受公安機關的安全監督、檢查、指導,如實向公安機關提供有關材料。同時,運營單位也應該積極開展自查工作。

    評論于 6個月前,獲得 0 個贊

    在標準GB/T 22240-2020 (p1)中給出的等級保護對象(target of classified protection)定義為包括信息系統、通信網絡設施和數據資源。細化了網絡安全等級保護制度定級對象的具體范圍,主要包括基礎信息網絡、工業控制系統、云計算平臺、物聯網、使用移動互聯技術的網絡、其他網絡以及大數據等多個系統平臺。

    基礎信息網絡、工業控制系統、云計算平臺、物聯網、采用移動互聯技術的網絡和大數據在滿足以上三個基本特征的基礎上,還遵循如下要求:

    • 基礎信息網絡:對于電信網、廣播電視傳輸網、互聯網等基礎信息網絡,應分別依據服務類型、服務地域和安全責任主體等因素將其劃分為不同的定級對象,而跨省業務專網既可以作為一個整體定級,也可根據區域劃分為若干對象定級。

    • 物聯網:雖然包括感知、網絡傳輸和處理應用等多種特征因素,但仍應將以上要素作為一個整體的定級對象,各要素并不單獨定級。

    • 工業控制系統:應將現場采集/執行、現場控制和過程控制等要素應作為一個整體對象定級,而生產管理要素可以單獨定級;對于大型工業控制系統,可以根據系統功能、責任主體、控制對象和生產廠商等因素劃分為多個定級對象。

    • 云計算平臺:應區分為服務提供方與租戶方,各自分別作為定級對象;對于大型云計算平臺,應將云計算基礎設施和有關輔助服務系統劃分為不同的定級對象。

    • 采用移動互聯技術的網絡:應將移動終端、移動應用、無線網絡等要素與相關有線網絡業務系統作為整體對象定級。

    • 大數據:除安全責任主體相同的平臺和應用可以整體定級外,應單獨定級。

    評論于 3個月前,獲得 0 個贊

    虛擬AP實現釣魚又稱偽AP釣魚攻擊,是通過仿照正常的AP,搭建一個偽AP,然后通過對合法AP進行拒絕服務攻擊或者提供比合法AP更強的信號,迫使無線客戶端連接到偽AP,這是因為無線客戶端通常會選擇信號比較強或者信噪比低的AP進行連接。為了使客戶端連接達到無縫切換的效果,偽AP應該以橋接方式連接到另外一個網絡。如果成功進行了攻擊,則會完全控制無線客戶端網絡連接,并且可以發起任何進一步的攻擊。

    可以通過以下手段來檢查是不是釣魚網站:

    • 通過查驗可信網站信息是否真實:通過第三方網站身份誠信認證辨別網站真實性。目前不少網站已在網站首頁安裝了第三方網站身份誠信認證——“可信網站”,可幫助網民判斷網站的真實性。“可信網站”驗證服務,通過對企業域名注冊信息、網站信息和企業工商登記信息進行嚴格交互審核來驗證網站真實身份,通過認證后,企業網站就進入中國互聯網絡信息中心運行的國家最高目錄數據庫中的“可信網站”子數據庫中,從而全面提升企業網站的誠信級別,網民可通過點擊網站頁面底部的“可信網站”標識確認網站的真實身份。

    • 通過核對網站域名與網站備案是否相同:假冒網站一般和真實網站有細微區別,有疑問時要仔細辨別其不同之處,比如在域名方面,假冒網站通常將英文字母I被替換為數字1等。

    • 通過比較網站內容:假冒網站上的字體樣式不一致,并且模糊不清。仿冒網站上沒有鏈接,用戶可點擊欄目或圖片中的各個鏈接看是否能打開。

    • 通過查詢網站備案:通過ICP備案可以查詢網站的基本情況、網站擁有者的情況,對于沒有合法備案的非經營性網站或沒有取得ICP許可證的經營性網站,根據網站性質,將予以罰款,嚴重的關閉網站。

    • 通過查看網站安全證書:目前大型的電子商務網站都應用了可信證書類產品,這類的網站網址都是“https”打頭的,如果發現不是“https”開頭,應謹慎對待。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类