<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Andrew 的所有回復(736)

    評論于 1年前,獲得 0 個贊

    有時候我們需要找到電腦防火墻進行設置,那么下面分別針對Windows和mac系統的電腦進行介紹:

    Windows 操作系統中系統自帶的軟件防火墻,查找 windows 防火墻方法如下:

    1. 找到 windows 系統桌面左下角的 windows 圖標點擊進入開始界面;

      圖片

    2. 找到開始界面中的 windows 安全中心并點擊進入;

      圖片

    3. 進入 windows 安全中心后選擇防火墻和網絡保護并點擊進入;

      圖片

    4. 進入防火墻和網絡保護后即可對相應的防火墻進行關閉或者高級設置等。

      圖片

    查找 mac 防火墻方法如下:

    1. 打開電腦,然后打開系統偏好設置。

    圖片

    1. 點擊“安全性與隱私”。

    圖片

    1. 打開“防火墻”選項。

    圖片

    評論于 11個月前,獲得 0 個贊

    滲透測試的步驟如下:

    1. 明確目標:主要是確定需要滲透資產范圍;確定規則,如怎么去滲透;確定需求,如客戶需要達到一個什么樣的效果。

    2. 信息收集:信息收集階段主要是收集一些基礎信息,系統信息,應用信息,版本信息,服務信息,人員信息以及相關防護信息。信息收集大多是工具加手工進行收集信息,工具如nmap,相關終端命令,瀏覽器插件,在線工具等。

    3. 漏洞探測(挖掘):主要是探測(挖掘)系統漏洞,web服務器漏洞,web應用漏洞以及其他端口服務漏洞,如telnet,ssh,vnc,遠程桌面連接服務(3389)等。

    4. 漏洞驗證(利用):漏洞驗證主要是利用探測到的漏洞進行攻擊,方法主要有自動化驗證(msf),手工驗證,業務漏洞驗證,公開資源的驗證等。總的來說就是工具加手工,為了方便,可以將自己滲透常使用的工具進行封裝為工具包。

    5. 提升權限:提升權限主要是在當前用戶權限不是管理員的時候需要進行提升權限,提升權限可以是提升系統權限,web應用權限或是數據庫權限等。

    6. 清除痕跡:清楚痕跡主要是清除滲透過程中操作的一些痕跡,如添加的測試賬號,上傳的測試文件等。

    7. 事后信息分析:主要是對整個滲透過程進行信息分析與整理,分析脆弱環節,技術防護情況以及管理方面的情況進行一個現狀分析以及提出相關建議。

    8. 編寫滲透測試報告:根據滲透測試具體情況編寫滲透測試報告,滲透測試報告必須簡潔明了,說清楚滲透清單(范圍),攻擊路徑,滲透成果,以及詳細的漏洞詳情(相關描述、漏洞危害等)及可行的修復建議,最后對整改滲透情況進行簡單的總結和分析,說清楚目前資產的一個狀況是什么樣的,應該從哪些方面進行加強和提升。

    評論于 2年前,獲得 0 個贊

    1.增量備份空間使用比差分備份少。2.增量備份備份速度比差分備份快。3.增量備份恢復時間比差分備份慢。

    什么是增量備份

    增量備份就是指系統在進行一次完全備份后進行的備份,它會自動對比之前做過的完全備份,只記錄備份與之前完全備份增加或者修改的文件。這樣實際上它備份的只是每次增加或者修改的部分,由于這部分其實數據量相對于完全備份小很多,因此備份時間短且占用系統資源也較少。

    但是增量備份的缺點也是很明顯的:每次備份的內容都不是相同的,如果想還原備份,那么就需要把完全備份以及后面所有做的增量備份一一還原才可以,而且一旦其中某個環節的增量備份損壞那么其后的所有增量備份也都無法還原了。

    不管怎么說增量備份還是十分實用的,在實際使用過程中我們可以選擇在業務空閑期進行完全備份,繁忙期進行增量備份,這樣就可以最大限度上的保證數據安全。

    什么是差分備份

    差分備份(Differential Backup) 是指每次備份的數據是相對于上一次全備份之后新增加的和修改過的數據。

    差分備份無需每天都做系統完全備份,因此備份所需時間短,并節省磁帶空間,它的災難恢復也很方便,系統管理員只需兩盤磁帶,即系統全備份的磁帶與發生災難前一天的備份磁帶,就可以將系統完全恢復。

    增量備份和差分備份的區別

    1.增量備份空間使用比差分備份少。

    2.增量備份備份速度比差分備份快。

    3.增量備份恢復時間比差分備份慢。

    評論于 1年前,獲得 0 個贊

    軟件構建可復用的測試環境需要提前準備以下工作:

    • 確保所使用的磁盤備份工具軟件本身的質量可靠性,建議使用正版軟件;

    • 利用有效的正版殺毒軟件檢測要備份的磁盤,保證測試環境中沒有病毒;

    • 對于在測試過程中備份時,為減少鏡像文件的體積,要刪除掉Temp文件夾下的所有文件,要刪除掉Win386.swp文件或_RESTORE文件夾,這樣C盤就不至于過分膨脹,選擇采用壓縮方式進行鏡像文件的創建,可使要備份的數據量大大減小;

    • 進行一次徹底的磁盤碎片整理,將C盤調整到最優狀態;

    • 對于剛安裝的操作系統,驅動程序等安裝完成之后,測試程序安裝之前,也要進行備份工作,這樣可以防止不同項目交叉進行時,當使用相同操作系統時,直接恢復即可;

    • 對已經創建好的各種鏡像文件,要將它們設成系統、隱含、只讀屬性,這樣一方面可以防止意外刪除、感染病毒;

    評論于 9個月前,獲得 0 個贊

    脆弱性漏洞掃描器通常具有以下基本特性:

    • 具備一個足夠詳盡全面的漏洞知識庫,且漏洞知識庫應具備完備性、權威性和更新及時性。

    • 產品易于管理與維護,掃描速度快,掃描范圍和掃描深度可以配置。

    • 能夠掃描目標主機,識別其工作狀態(開/關機、端口狀態(監聽/關閉)),以及目標主機系統及服務程序的類型和版本。

    • 根據已知漏洞信息,分析系統脆弱點。

    • 能夠生成具體明確的評價分析報告,漏洞信息命名、描述必須符合標準。

    • 能夠將資產與風險相結合,并具備多角度、多層次統計分析的能力。

    • 對系統中存在的安全隱患進行自動修復,或者給出修復建議。

    • 脆弱性掃描產品自身必須是安全的,掃描過程中不能影響目標系統的運行。

    評論于 4個月前,獲得 0 個贊

    預防黑客通過藍牙入侵計算機的手段有以下這些:

    • 對于藍牙數據分組的獲取而言,由于藍牙在通信過程中,其數據的通信頻段是不斷改變的,只要攻擊者沒有在一開始就獲取到藍牙設備的通信數據分組,那么很難在后續的時間段內獲取到完整的藍牙通信內容。所以在用戶使用藍牙設備時,在一開始盡量不要在公共場所進行開機和連接,這樣可以有效防止自己的藍牙設備通信數據分組的泄露。而且即使攻擊者獲取到了完整的通信內容,藍牙數據分組也被用戶的通信密鑰進行了加密。所以用戶只需要保存好自己藍牙的配對密鑰,如果發現配對密鑰已經泄露那么應立即修改,這樣就可以有效減少藍牙數據分組被獲取的危害。

    • 針對藍牙協議的發現攻擊,是基于藍牙本身設備特性的攻擊。藍牙的發現協議本身是為了方便用戶了解自己的藍牙設備所支持的功能,使用戶更好地使用自己的設備。要防范攻擊者對于用戶藍牙設備的窺伺,可以將自己的藍牙設備設置為“不可發現模式”,但是這樣會降低設備的便捷性,提高用戶的使用難度。在網絡空間安全上,安全性和便捷性往往是對立的話題,一個安全的設備往往并不容易使用,而一個易于使用的設備又往往并不是那么安全。

    • 在藍牙協議規范進行改進之后,針對個人身份碼的攻擊難度就已經被大大提高,而在后來的設備中,藍牙又提供了“安全減緩配對”來取代“個人身份碼配對”。同時對于攻擊者來說,如果想要獲取到密鑰,那么需要在用戶的藍牙設備的初始連接時獲取到藍牙的配對數據分組。所以為了防范攻擊者獲取密鑰,用戶在設備的初始連接時,最好在比較私人的區域,比如自己的家中等,不要在公共場所進行藍牙設備之間的相互配對,這樣做可以有效提高用戶藍牙設備的安全性。

    • 使用AES-CCM加密技術,在兩個低功耗藍牙設備之間進行加密通信,防止中間人攻擊;記錄產品設計的安全性要求,以便在實施中使用適當的安全性;確保UX界面向用戶提供有關任何安全或隱私問題的適當通知測試人員需要在開發結束后測試和審核藍牙的安全功能;在面向外部數據源(尤其是無線數據源)的任何接口的開發中加強安全編碼實踐;收集用戶使用過程中的藍牙崩潰報告,來改善安全性。

    • 關閉藍牙,如果不需要使用藍牙,就不要開啟這些功能。在使用完這些功能后,也要及時將其關閉。確保藍牙不是處于發現模式。藍牙設備的工作距離是在方圓十英尺范圍,但是有些高功率的藍牙設備可以覆蓋300英尺范圍。如果你的藍牙配置不當,有可能會被某些不法之徒鉆了空子,入侵到你的手機中。

    評論于 2年前,獲得 0 個贊

    后臺登錄處加一段記錄登錄賬號密碼的js,并且判斷是否登錄成功,如果登錄成功,就把賬號密碼記錄到一個生僻的路徑的文件中或者直接發到自己的網站文件中。(此方法適合有價值并且需要深入控制權限的網絡)。在登錄后才可以訪問的文件中插入XSS腳本。但是現在xss利用率不高了,很少能通過xss漏洞拿到webshell了,所以說這個問題沒有很好的解決方案了。

    評論于 6個月前,獲得 0 個贊

    系統安全測評包括以下這些項目:

    • 信息安全性風險評估:安全性風險評估是一項目標明確的項目,對信息系統及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行評價。風險評估貫穿于信息系統生命周期的各階段中。風險評估可以明確信息系統的安全現狀,確定信息系統的主要安全風險,是信息系統安全技術體系與管理體系建設的基礎。

    • 代碼審計:代碼審計是一種以發現程序錯誤,安全漏洞和違反程序規范為目標的源代碼分析。通過分析代碼發現計算機漏洞,安全隱患等等,是普通的安全測試所檢測不到的。只有在危機到來之前,找到病毒或者黑客可以進入的漏洞,防患于未然。

    • 滲透測試:測試計算機系統、網絡或Web應用程序以發現攻擊者可能利用的安全漏洞的實踐。滲透測試可以通過軟件應用自動化或手動執行。選擇不影響業務系統正常運行的模擬攻擊方法,對主機操作系統、數據庫系統、應用系統、網絡設備進行滲透測試,評估計算機網絡系統安全。

    • 基線檢查:使用基線檢查功能可自動檢測服務器上的系統、賬號、數據庫、弱密碼、合規性配置中存在的風險點,并提供加固建議。 在業務系統的設備入網,業務上線,日常運維、定期巡檢和設備下線整個生命周期的各個環節,檢查包括操作系統、網絡設備、數據庫、中間件在內的所有類型的設備與系統的安全配置是否達到最基本防護能力要求的基線。

    • 軟件安全測評:通過代碼審計、配置驗證、人工驗證的方式,發現惡意代碼威脅(木馬)、應用程序中的隱蔽功能威脅、隱蔽通道和安全漏洞/后門威脅、特殊功能和特定服務中的威脅以及針對相關基礎設施的威脅和針對數據內容的其他攻擊威脅,軟件安全檢測與評估。

    評論于 2年前,獲得 0 個贊

    等級保護受侵害的客體是信息系統的安全保護等級定級的兩個決定要素之一,另外是客體造成侵害的程度。

    等級保護對象受到破壞時所侵害的客體包括以下三個方面:

    • 公民、法人和其他組織的合法權益。

    • 社會秩序、公共利益。

    • 國家安全。

    評論于 1年前,獲得 0 個贊

    snort實現入侵檢測詳細過程如下:

    • Snort通過在網絡TCP/IP的5層結構的數據鏈路層進行抓取網絡數據包,抓包時需將網卡設置為混雜模式,根據操作系統的不同采用libpcap或winpcap函數從網絡中捕獲數據包;

    • 將捕獲的數據包送到包解碼器進行解碼。網絡中的數據包有可能是以太網包、令牌環包、TCP/IP包、802.11包等格式。在這一過程包解碼器將其解碼成Snort認識的統一的格式;

    • 將數據包送到預處理器進行處理,預處理包括能分片的數據包進行重新組裝,處理一些明顯的錯誤等問題。預處理的過程主要是通過插件來完成,比如Http預處理器完成對Http請求解碼的規格化,Frag2事務處理器完成數據包的組裝,Stream4預處理器用來使Snort狀態化,端口掃描預處理器能檢測端口掃描的能力等;

    • 對數據包進行了解碼,過濾,預處理后,進入了Snort的最重要一環,進行規則的建立及根據規則進行檢測。規則檢測是Snort中最重要的部分,作用是檢測數據包中是否包含有入侵行為。

    評論于 1年前,獲得 0 個贊

    VPS虛擬服務器有以下特色:

    • 用戶間的彼此隔離:靈活性和直接控制VPS。對VPS的全面控制,運行任意應用軟件、創建任意定制的配置。

    • 高安全性:更高的安全性同時意味著更高的服務可靠性。

    • 資源控制和峰值性:確保用戶得到更高水平的服務和資源。允許峰值性使用閑置的服務器資源,提供了一個好于獨立主機水平的服務(許多低端的獨立服務器資源都次于DS所用服務器的水平)。

    • 模板和應用程序套件:獲得新的應用操作系統和應用軟件能及時更新,降低安全風險。

    • 客戶VPS控制面板:使用自助管理和故障診斷工具,如國內眾所周知的VPS管理面板XenSystem和國外的SolusVM,在一個控制面板上可進行重啟動、修復、重裝、備份、實時監測VPS運行的操作。操作日志和資源利用統計功能幫助管理員發現和排除故障。

    • 輕松遷移:進行升級和遷移時無需停止服務。服務商可滿足從低到高幾乎全部主機服務的需求。

    • 備份和恢復:具有備份和恢復功能。許多的DS服務方案都包括了為用戶進行備份的空間。

    評論于 1年前,獲得 0 個贊

    防范遠程攻擊的管理措施如下:

    • 使用系統最高的安全級別:在選擇網絡操作系統時,要求其提供最高安全等級。網絡操作系統的安全等級是網絡安全的根基,如根基不好則網絡安全先天不足,在此之上的很多努力將無從談起。例如,有的網絡采用的UNIX系統,安全級別太低,只有C1級,而網絡系統安全起碼要求C2級。因此,高安全等級的系統是防范遠程攻擊的首選。

    • 慎重選擇網絡系統管理人員:必須慎重選擇網絡系統管理人員,對新職員的背景進行調查,網絡管理要害崗位人員調動時要采取相應的防護措施(如及時更換系統口令)。

    • 確保支援了解安全管理制度:確保每個職員都了解安全管理制度,如掌握正確設置較復雜口令的要求,分清各崗位的職責,有關崗位之間要能互相制約。

    • 企業與員工簽訂著作權轉讓合同:使有關文件資料、軟件著作權和其他附屬資產權歸企業所有,以避免日后無法用法律保護企業利益不受內部員工非法侵害。

    • 劃分保密等級:將部門內電子郵件資料及Internet網址劃分保密等級。

    • 定期改變口令:使自己遭受黑客攻擊的風險降低。一旦發現自己的口令不能進入計算機系統,應立即向系統管理員報告,由管理員來檢查原因。系統管理員也應定期運行一些破譯口令的工具來嘗試,若有用戶的口令密碼被破譯出來,說明這些用戶的密碼過于簡單或有規律可循,應盡快通知他們及時更正密碼。

    • 加強技術管理:可以通過加強用戶登錄的安全性、使用用戶自定義的桌面配置和實施用戶安全策略來實現。

    • 修補系統漏洞:必須認識到任何系統都是有漏洞存在的,網絡管理員應當及時堵上已知的漏洞并及時發現未知的漏洞。首先,必須認真設置網絡操作系統,并定期檢查以防被黑客鉆了空子。

    評論于 9個月前,獲得 0 個贊

    風險評估的過程具體包括以下環節:

    • 資產識別實際上就是一種確定評估對象范圍的過程。測評人員首先確定風險評估對象的物理邊界和信息系統邊界,然后識別評估范圍內的信息資產集合。這些信息系統資產包括軟硬件系統、數據、物理環境、人員等。資產識別過程的輸出為信息系統資產清單。在資產清單中,信息資產可以被賦予重要性評級,或者被估算出定量的資產價值,為后期風險評估結果的生成做準備。

    • 威脅分析是一種結合給定被測評對象系統,調研并分析其可能面臨的安全威脅類型和概率的過程。不同地理環境和社會環境的信息系統,所面臨的安全威脅類型與概率也不同。例如,處于地震帶的信息系統,面臨的地震威脅要高于非地震帶的系統。威脅分析的輸出為信息系統的威脅清單。

    • 弱點識別基本與信息系統安全檢測過程相對應。測評人員通過訪談、檢查和測試等多種手段,識別形成并輸出系統的安全弱點清單。在安全弱點清單中,安全弱點可以被賦予不同危險級別,比如“高”“中”“低”等,借此來表示安全弱點的危險程度。

    • 既有安全措施識別是一種發現已經部署和落實的措施的過程。常見的安全措施包括部署防惡意代碼軟件、防火墻、入侵檢測系統(IDS)、入侵防御系統(IP S)和安全補丁服務器等。這些安全措施可以在一定程度上對系統可能存在的安全弱點起到保護作用,并針對安全風險形成對沖。既有安全措施識別過程的輸出是既有安全措施清單。

    • 風險度量是結合上述各個過程的輸出,通過一定的計算方法,來生成系統最終安全風險的過程。風險度量可分為定性和定量兩類方法。定性的方法主要指憑借分析者的經驗和直覺,以及業界的標準和慣例,為風險管理諸要素(資產價值、威脅的可能性、薄弱點被利用的容易度以及現有控制措施的效力等)的大小或高低程度定性分級,例如“高”“中”“低”三級,最終通過不同的風險計算矩陣進行風險的評估。定量的方法主要指以數值的度量形式,對構成風險的各個要素(資產價值、威脅發生的頻率、薄弱點被利用的程度、安全措施的效率和成本等)和潛在損失的水平進行估算,賦予風險以數值或貨幣金額。

    評論于 2年前,獲得 0 個贊

    震網(Stuxnet),指一種蠕蟲病毒。它的復雜程度遠超一般電腦黑客的能力。這種震網(Stuxnet)病毒于2010年6月首次被檢測出來,是第一個專門定向攻擊真實世界中基礎(能源)設施的“蠕蟲”病毒,比如核電站,水壩,國家電網。互聯網安全專家對此表示擔心。

    清除震網病毒的方法:

    1. 使用相關專殺工具或手工清除Stuxnet蠕蟲

    手工清除的步驟為:

    強行刪除下列衍生文件:

    %System32%\drivers\mrxcls.sys
    %System32%\drivers\mrxnet.sys
    %Windir%\inf\oem7A.PNF
    %Windir%\inf\mdmeric3.PNF
    %Windir%\inf\mdmcpq3.PNF
    %Windir%\inf\oem6C.PNF
    刪除下列注冊表項:
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls
    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNET
    1. 安裝被利用漏洞的系統補丁

    安裝微軟提供的下列補丁文件:
    RPC遠程執行漏洞(MS08-067)
    快捷方式文件解析漏洞(MS10-046)
    打印機后臺程序服務漏洞(MS10-061)
    內核模式驅動程序漏洞(MS10-073)

    1. 安裝軟件補丁

    安裝西門子發布的WinCC系統安全更新補丁

    為預防震網病毒對有關部門和企業提出下列安全建議:

    1.加強主機(尤其是內網主機)的安全防范,即便是物理隔離的計算機也要及時更新操作系統補丁,建立完善的安全策略;

    2.安裝安全防護軟件,包括反病毒軟件和防火墻,并及時更新病毒數據庫;

    3.建立軟件安全意識,對企業中的核心計算機,隨時跟蹤所用軟件的安全問題,及時更新存在漏洞的軟件;

    4.進一步加強企業內網安全建設,尤其重視網絡服務的安全性,關閉主機中不必要的網絡服務端口;

    5.所有軟件和網絡服務均不啟用弱口令和默認口令;

    6.加強對可移動存儲設備的安全管理,關閉計算機的自動播放功能,使用可移動設備前先進行病毒掃描,為移動設備建立病毒免疫,使用硬件式U盤病毒查殺工具。

    評論于 2年前,獲得 0 個贊
    1. 網絡信息系統的安全管理主要基于3大原則:

      • 負責原則。每一項與安全有關的活動,都必須有兩人或多人在場。這些人應是系統主管領導指派的,忠誠可靠,能勝任此項工作,應該簽署工作情況記錄以證明安全工作已得到保障。

      • 有限原則。一般情況下,任何人最好不要長期擔任與安全有關的職務,以免被誤認為這個職務是專有的或永久性的。為遵循任期有限原則,工作人員應不定期地循環任職,強制實行休假制度,并規定對工作人員進行輪流培訓,以使任期有限制度切實可行。

      • 分離原則。在信息處理系統工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情,除非系統主管領導批準。

    2. 信息系統的安全管理部門應根據管理原則和該系統處理數據的保密性,制定相應的管理制度或采用相應的規范,具體工作如下。

      • 根據工作的重要程度,確定該系統的安全等級。
      • 根據確定的安全等級,確定安全管理的范圍。
      • 制訂相應的機房出入管理制度對于安全等級要求較高的系統,要實行分區控制,限制工作人員出入與己無關的區域。出入管理可采用證件識別或安裝自動識別登記系統,采用磁卡、身份卡等手段,對人員進行識別、登記管理。
      • 制訂嚴格的操作規程。
      • 操作規程要根據職責分離和多人負責的原則,各負其責,不能超越自己的管轄范圍。
      • 制訂完備的系統維護制度。
      • 對系統進行維護時,應采取數據保護措施,如數據備份等。維護時要首先經主管部門批準,并有安全管理人員在場,故障的原因、維護內容和維護前后的情況要詳細記錄。
      • 制訂應急措施。
      • 要制定系統在緊急情況下,如何盡快恢復的應急措施,使損失減至最小。建立人員雇用和解聘制度,對工作調動和離職人員要及時調整響應的授權。
    1919 聲望
    文章
    577
    粉絲
    10
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类