<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    X0_0X 的所有回復(714)

    評論于 5個月前,獲得 0 個贊

    網絡釣魚與web服務有關且關系密切,因為網絡釣魚的原理是通過大量發送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式,發送過程中大多數需要借助web服務或者攻擊者需要通過web服務來建設一個假網站來使受害者訪問以達到詐騙目的。

    識別防范網絡釣魚:

    • 來者身份不明,自稱為xx工作人員。這種情況最好是再三核實一下再給出信息。如,公眾號抽獎可以看看公眾號的注冊主體是誰,QQ好友加你點進空間查看動態確認身份等等。

    • 可疑鏈接和文件不要打開。惡意鏈接和惡意文件是網絡釣魚最嚴重也是危害性最大的場景。來路不明的鏈接和文件一定不要打開。

    • 謹慎填寫個人信息。在許多釣魚鏈接中,都會以各種理由要求你填寫個人信息。此時最好謹慎填寫。在抽獎時,如果在無法確定的情況下,可以填寫不常用的手機號和不精確的地址,比如快遞柜的地址或快遞代收點的地址。在無法確定的登錄界面可以嘗試輸入錯誤的賬號密碼。

    • 在瀏覽網頁時要注意頁面的域名是否發生改變,如果網站域名和網站內容無法匹配,那么很有可能是點擊劫持等技術手段。

    • 不要把驗證碼、密碼等信息告訴不熟悉的人。

    評論于 2年前,獲得 0 個贊

    溢出提權是指攻擊者利用系統本身或系統中軟件的漏洞來獲取Windows操作系統System權限,其中溢出提權又分為遠程溢出和本地溢出。遠程溢出需要與遠程服務器建立連接,然后根據系統漏洞使用相應的溢出程序獲取遠程服務器的Windows操作系統System權限。本地溢出是主流的提權方式,通常需要向服務器上傳本地溢出程序,然后在服務器執行,如果系統存在漏洞,那么將會溢出獲得Windows操作系統System權限。

    通常利用緩沖區溢出提權步驟如下:

    1. 信息收集,如查看當前權限,查看版本、補丁等。

    2. 根據收集到的信息確定可利用漏洞。

    3. 根據漏洞查找EXP。

    4. 使用EXP提權。

    評論于 2年前,獲得 0 個贊

    等級保護提交申請材料內容包括4個方面(1個情況、1個信息、2個資料)。

    申報單位基本情況:單位名稱、法定代表人、通信地址、聯絡方式等信息情況。

    信息系統的基本信息:

    • 信息系統的行業特征、主管機構、地理位置、業務范圍、業務種類和特性等基本情況。
    • 信息系統管理框架,主要包括組織管理結構、管理策略、部門設置和部門在業務運行中的作用、崗位職責、用戶范圍和用戶類型基本情況;
    • 信息系統的網絡及設備部署,主要包括信息系統的物理環境、網絡拓撲結構、網絡邊界描述和硬件設備的部署等情況。

    信息系統劃分資料:

    • 劃分原則和方法;
    • 信息系統列表;
    • 每個信息系統的概述;
    • 每個信息系統支撐的業務應用的列表;
    • 每個業務應用處理的信息資產類型;
    • 每個業務應用的服務范圍和用戶類型;
    • 每個業務應用的其他特性。

    等級確定資料:

    • 安全需求分析:安全需求分析報告、等級保護基本要求;
    • 總體安全設計規劃(總體安全策略、總體安全方案、安全技術防護措施、安全保護管理制度、信息安全應急預案等);
    • 信息系統安全自評估報告;
    • 安全保護等級自定級報告。
    評論于 1年前,獲得 0 個贊

    臺式電腦多為Windows系統,設置開機密碼可以有效的保護隱私泄露,電腦鎖屏密碼設置的步驟如下:

    1.進入設置界面

    點擊設置,進入Windows設置界面。

    圖片

    2.選擇賬戶

    選擇賬戶,找到登錄選項。

    圖片

    3.進入密碼更改頁面

    點擊登錄選項,點擊密碼選項。進入更改。

    圖片

    4.輸入當前密碼

    輸入當前密碼,點擊下一頁。

    圖片

    5.確認密碼

    驗證通過后,輸入新的密碼,下一步,完成。

    圖片

    評論于 1年前,獲得 0 個贊

    軟件模糊測試法有以下特點:

    • 模糊測試的測試目標是二進制可執行代碼,比基于源代碼的白盒測試適用范圍更廣。

    • 模糊測試是動態實際執行的,不存在靜態分析技術中存在的大量誤報問題。

    • 模糊測試的原理簡單,沒有大量的理論推導和公式計算,不存在符號執行技術中的路徑狀態爆炸問題。

    • 模糊測試自動化程度高,不需要逆向工程中大量的人工參與。

    • 訪問控制漏洞的發現能力有限。通過模糊測試技術挖掘出的漏洞大多是傳統的溢出類漏洞,由于該技術的邏輯感知能力有限,對于違反權限控制的安全漏洞,如后門、繞過認證等漏洞的發現能力有限。

    • 設計邏輯缺陷的發現能力有限。糟糕的邏輯往往并不會導致程序崩潰,而模糊測試發現漏洞的一個最重要依據就是監測目標程序的崩潰,因此,模糊測試對這種類型的漏洞也無能為力。

    • 多階段安全漏洞的發現能力有限。模糊測試對識別單獨的漏洞很有用,但對那些小的漏洞序列構成的高危漏洞的發現能力有限。

    • 多點觸發漏洞的發現能力有限。識別模糊測試技術不能準確地發現多條件觸發的漏洞。而且通常只能判斷出待測試軟件中存在何種漏洞,并不能準確地定位到程序源代碼中漏洞的位置。

    • 模糊測試技術不能保證畸形輸入數據能夠覆蓋到所有的分支代碼,這就使得即使通過模糊測試檢驗的軟件仍可能存在未被發現的漏洞。

    評論于 6個月前,獲得 0 個贊

    文件屏蔽是文件服務器中的重要功能,部署文件服務器之后,即可使用該功能限制用戶向文件服務器寫入的文件類型。任何用戶將限制類型的文件寫入目標文件夾時,將出現“目標文件夾訪問被拒絕”被拒絕信息。文件屏蔽的主要目的,是限制非法授權文件寫入定義的文件夾。文件屏蔽還可以大大解決文件上傳漏洞造成的影響,從而防御文件上傳漏洞。文件屏蔽是文件服務器的可選功能之一,用戶可以根據需求選擇安裝。

    預防文件上傳攻擊方法有以下這些:

    • 文件上傳的目錄設置為不可執行:最有效的,將文件上傳目錄直接設置為不可執行,對于Linux而言,撤銷其目錄的’x’權限;實際中很多大型網站的上傳應用都會放置在獨立的存儲上作為靜態文件處理,一是方便使用緩存加速降低能耗,二是杜絕了腳本執行的可能性。

    • 判斷文件類型:在判斷文件類型時,可以結合使用MIME Type、后綴檢查等方式。在文件類型檢查中,強烈推薦白名單方式,黑名單的方式已經無數次被證明是不可靠的。此外,對于圖片的處理,可以使用壓縮函數或者resize函數,在處理圖片的同時破壞圖片中可能包含的HTML代碼

    • 使用隨機數改寫文件名和文件路徑:文件上傳如果要執行代碼,則需要用戶能夠訪問到這個文件。在某些環境中,用戶能上傳,但不能訪問。如果應用了隨機數改寫了文件名和路徑,將極大地增加攻擊的成本。再來就是像shell.php.rar.rar和crossdomain.xml這種文件,都將因為重命名而無法攻擊。

    • 單獨設置文件服務器的域名:由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml、上傳包含Javascript的XSS利用等問題將得到解決

    • 定期進行漏洞掃描:定期對服務器進行安全漏洞掃描,及時發現服務器內部存在的漏洞,并將這些漏洞進行修補,防止攻擊者利用這些漏洞實施攻擊。

    評論于 2年前,獲得 0 個贊

    隱藏公網IP地址方法如下:

    1. 使用CDN技術:CDN是一個經策略性部署的整體系統,包括分布式存儲、負載均衡、網絡請求的重定向和內容管理;

    2. 使用域名向導:與CDN技術相似也與URL隱藏轉發有相同點就是將服務器IP地址進行隱藏;

    3. 使用高防IP服務:通過利用兩臺高硬防的單線服務器作為端口映射到雙線服務器的兩個IP地址,將虛設的IP映射在真實IP的主機上;

    4. 禁用服務器ICMP回顯響應:關閉回顯功能這樣當攻擊者掃描服務器時就不會有響應。

    評論于 1年前,獲得 0 個贊

    云僵尸網絡有以下特點:

    • 云的資源獲取容易:云的資源獲取容易,僵尸網絡可以按需開通,按時付費。比如可以自己買一臺云的資源,而且這些云主機缺乏監管,在云上的價格很低,可以按月來開通。相比傳統的方式,在成本上對僵尸網絡的擁有者是很大程度的降低。這實際上是大部分的僵尸網絡利用了云的可擴展性。

    • 資源容易銷毀:資源的銷毀會導致取證困難。傳統的IPC,物理機是不能銷毀的,但在云服務里用戶可以徹底撤銷云主機。現在公安部也在制定關于云端取證的標準和規定,目的也是為了讓運營商可以保留足夠的取證的證據。另外,事后取證、溯源和傳統的方式不同,也增強了查殺和防御的難度。

    • 云服務商信任度較高:云服務商的域名通常被防火墻或者各種安全策略標記為可信任。如果把惡意軟件,或者是控制端放在云上的話,很有可能被對方的防火墻給放掉。這也是云服務商面臨的一個新的問題。像木馬的控制,他們會利用云服務商的主機來制作、生成和分發這種木馬。當然,對于云服務商來說,我們也會對我們的服務進行樣本掃描和檢測,來發現這種大量傳播的惡意木馬和腳本。

    • 云服務的漏洞造成資源獲取簡單:云主機缺乏可靠的登錄機制和安全防護,導致黑客容易獲取到資源。用戶從傳統的服務器遷移到云上來,因為各個云的安全水平是不一樣的,它能提供給用戶的安全基線也是不一樣的。所以如果用戶不了解云防護或者云安全的邊界,可能會采用弱口令等方式登錄,造成登錄方式脆弱。另外,用戶還可能暴露一些高危端口。那么,黑客會利用這種漏洞和錯誤的配置來批量入侵用戶的主機。所以云服務商和用戶必須共同努力提升自己服務的安全基線,來增強黑客獲取資源的難度。

    預防僵尸網絡攻擊的方法有以下這些:

    • 采用Web過濾服務:Web過濾服務是迎戰僵尸網絡的最有力武器。這些服務掃描Web站點發出的不正常的行為,或者掃描已知的惡意活動,并且阻止這些站點與用戶接觸;

    • 轉換瀏覽器:防止僵尸網絡感染的另一種策略是瀏覽器的標準化,而不是僅僅依靠主流的瀏覽器廠商來進行還是要加強自身瀏覽器的安全;

    • 禁用腳本:這是一種極端的防御措施,直接禁用瀏覽器腳本功能,這樣可以完全防止瀏覽器被僵尸程序控制,但這會影響到正常的工作效率;

    • 部署防御系統:調整你的入侵檢測系統和入侵防御系統的規則,使之查找有僵尸特征的活動。這樣可以從邊界處解決僵尸網絡的入侵和傳播;

    • 保護用戶生成的內容:保護你內網或者web網絡的使用者所產生的各種信息,將這些信息保護并檢查,以防止僵尸程序借助這些信息來傳播,使這些用戶成為幫兇;

    • 使用補救工具:如果你發現了一臺被感染的計算機,那么一個臨時應急的重要措施就是如何進行補救,一般就是使用專門針對僵尸網絡的查殺工具進行掃描查殺;

    • 限制用戶的訪問:不要讓你的用戶訪問已知的惡意站點,并監視網絡中的可疑行為,保護你的公共站點免受攻擊,你的網絡就基本上處于良好狀態。

    評論于 8個月前,獲得 0 個贊

    電子郵件系統安全防范包括以下這些:

    • 郵件炸彈防范:郵件炸彈實質上就是郵件發送者利用偽造的IP地址和特殊的電子郵件軟件,在很短的時間內將大量地址不詳、容量龐大、充滿了亂碼或罵人話的惡意郵件連續不斷地郵寄給同一個空間有限的電子郵箱,導致郵箱超負荷而崩潰。要防范郵件炸彈也就是要防止接收超容量的郵件,防止接收來自不明地址或者特殊地址的郵件。

    • 郵件欺騙防范:電子郵件欺騙是發信人佯稱自己是系統管理員或其他特殊身份給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序,郵件欺騙并不是利用計算機技術上的漏洞進行攻擊的。要防范此類的欺騙情況,用戶所能做到的就是提高警惕,增強防范意識,遇到危險郵件時一定要先證實其真實性,再做出回答。必要時還可以與郵箱所在網絡的運行商聯系。

    • 匿名轉發防范:發送者希望將郵件發送出去而不希望收件者知道是誰發的。這種發送郵件的方法被稱為匿名郵件。對于匿名轉發的防范,用戶只需提高郵件接收系統的安全性,對來歷不明,不認識的郵件地址發來的郵件不進行接收即可。

    • 郵件病毒防范:電子郵件是傳播病毒最直接的一條途徑,要防止郵件病毒就必須拒絕有毒郵件的進入。不要打開或運行來歷不明的郵件或附件,以免遭受郵件病毒的侵害,并且選擇安裝一種自己熟悉的殺毒軟件,保持最新的病毒庫,系統管理員定期對網絡內的電子郵件系統、共享存儲區域、用戶分區進行病毒掃描,發現異常情況應及時處理,不使其擴散。警惕特殊擴展名的郵件附件。

    • 垃圾郵件防范:垃圾郵件就是指與內容無關,而且收件人并沒有明確要求接受該郵件的、發送給多個收件人的信件或張貼物。垃圾郵件可以分為良性和惡性的。要防范垃圾郵件首先保護好郵箱地址,盡量避免使用郵箱的“自動回復”功能,不要回復來歷不明的郵件,不要訂閱一些不太了解的網站郵件列表,最好使用專業的工具防止垃圾郵件的接收。

    評論于 4個月前,獲得 0 個贊

    為了保證信息的可認證性,抵抗主動攻擊,一個安全的認證系統至少應當滿足以下基本要求:

    • 一定的接收者能夠檢驗和證實消息的合法性和真實性。

    • 消息的發送者對所發送的消息不能抵賴。

    • 除了合法的消息發送者外,其他人不能偽造合法的消息,而且在已知合法密文下,要確定加密密鑰或系統地偽造合法密文在計算上是不可行的。

    • 當通信雙方發生爭執時,可由稱做仲裁者的第三方解決爭執。

    評論于 1個月前,獲得 0 個贊

    NIST定義的云計算安全架構按角色分為如下幾類:

    • 云用戶:保護云消費管理、保護云生態編排、保護功能層。其中,保護云消費管理又可分為四類:保護商業支持、保護配置、保護便攜性和交互性、保護組織支持。

    • 云經紀人:保護云服務管理、保護云生態編排(只對技術經紀人)、保護服務融合、保護服務調解、保護服務仲裁。

    • 云提供者:保護云服務管理、保護云生態編排。

    • 云承載者:保護運輸支持。

    • 云審計者:保護審計環境。

    評論于 2年前,獲得 0 個贊

    WAF繞過的方式有很多,接下來將詳細介紹目前比較流行的三種繞過WAF的方法。

    1. pipline繞過

      pipline繞過利用了HTTP的管道化技術,HTTP遵循請求響應模型,發起A請求,目標返回A請求的響應,當然,WAF也是如此。利用這個原理使用管道化連接可以在發起請求的同時發送多個HTTP請求,如果WAF只判斷第一個請求,那么就能成功繞過WAF。

    2. 分塊傳輸繞過

      分塊傳輸編碼是超文本傳輸協議(HTTP)中的一種數據傳輸機制,允許HTTP由網頁服務器發送給客戶端應用(通常是網頁瀏覽器)的數據分成多個部分。分塊傳輸編碼只在HTTP協議1.1版本(HTTP/1.1)中提供。分塊傳輸繞過利用了HTTP分塊傳輸編碼的特性,將傳輸的查詢語句分塊,從而繞過WAF的檢查。

    3. HTTP協議覆蓋繞過

      HTTP協議覆蓋繞過通過更換Content-Type的類型來繞過WAF的檢測,目前很多WAF對Content-type的類型進行首要的檢測,下面是Content-type常見的四種類型。

      • text/html。

      • application/json。

      • application/x-www-form-urlencoded。

      • multipart/form-data。

        WAF在對Content-type進行檢查時,對“multipart/form-data”協議的檢測比較少或者把它當作文件上傳進行檢查,所以我們利用這一特性對WAF進行繞過。

    評論于 10個月前,獲得 0 個贊

    在5G網絡規劃建設階段安全要求如下:

    • 采用合理的網絡安全架構:確保5G網絡滿足安全基線要求,包括安全網絡架構、安全配置、網絡管理、事件管理及安全更新等。

    • 確保網絡虛擬化配置安全:5G網絡采用網絡功能虛擬化技術,虛擬機和容器的安全邊界將直接影響到對網元的控制,需要在做好物理隔離的同時,加強對虛擬化網元的控制權限管理。

    • 加強機房、網元等的物理安全保護:針對邊緣計算部署場景,邊緣計算平臺、用戶面功能(UPF)等會下沉到網絡邊緣物理環境相對較差的地方,需要加強機房、網元等的物理安全保護,并嚴格管控人員及訪問權限,避免引發對核心網的攻擊。

    • 嚴控訪問控制權限:嚴格控制對于虛擬網元的訪問權限、遠程訪問權限,確保認證、鑒權、日志、審計符合相關標準要求,重要數據訪問、配置變更等可管、可控。

    • 設計完善的邊界安全防護能力:應設計完善的邊界安全防護能力,以便應對諸如從互聯網發起的DDoS攻擊等各類網絡攻擊。此外,還需要考慮網絡安全域間及域內的隔離和訪問控制,規劃部署核心網以及邊緣節點的安全防護和風險監測技術手段。

    評論于 1年前,獲得 0 個贊

    包過濾防火墻特征如下:

    • 對于一個小型的、不太復雜的站點,包過濾比較容易實現。

    • 包過濾防火墻工作在 IP 層和 TCP 層,所以處理包的速度比代理服務器快。

    • 包過濾防火墻為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。因為過濾防火墻工作在 IP 層和 TCP 層,而 IP 層和 TCP 層與應用層的問題毫不相關。

    • 包過濾防火墻在價格上一般比較便宜。

    評論于 1年前,獲得 0 個贊
    • 可以防御DDoS/DNS攻擊

    高防DNS提供防護量最高1T防護流量,峰值6億Q/s防護能力,輕松應對大流量DDoS攻擊或DNSQuery查詢攻擊;

    • 能智能域名解析

    服務器宕機自動遷移,SLA高達100%;解析實時同步到所有DNS服務器,高防DNS解析速度領先國內主流解析商;

    • 采用全球智能線路

    國內六大運營商線路細分,海外五大洲線路支持,智能判斷提供最佳的訪問解析地址,使訪問用戶獲得最快捷、最流暢的體驗;

    • 可以進行網站監控

    高防DNS實時監控用戶的站點,提供多種告警方式并及時預警,保障網站的正常運行;

    • 可以全面支持IPv6

    高防DNS提供獨有的IPv6負載均衡,網絡覆蓋全球,支持進行IPv4、IPv6雙棧,大幅降低運維難度、提高管理效率。

    • 可以多種接入模式

    高防DNS支持域名解析托管,可定制私有DNS名稱及服務器集群,針對自建DNS客戶使用高防IP備災方案。

    858 聲望
    文章
    148
    粉絲
    15
    喜歡
    15
    亚洲 欧美 自拍 唯美 另类