<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一顆小胡椒 的所有回復(736)

    評論于 1年前,獲得 0 個贊

    it運維管理堡壘機是一類可作為跳板批量操作遠程設備的網絡設備,是系統管理員或運維人員常用的操作平臺之一,同時保障網絡和數據不受來自外部和內部用戶的入侵和破壞,而運用各種技術手段監控和記錄運維人員對網絡內的服務器、網絡設備、安全設備、數據庫等設備的操作行為,以便集中報警、及時處理及審計定責。

    運維管理堡壘機優點有:

    • 所有運維賬號的管理在一個平臺上進行管理,賬號管理更加簡單有序;

    • 通過建立用戶與賬號的對應關系,確保用戶擁有的權限是完成任務所需的最小權限;

    • 直觀方便的監控各種訪問行為,能夠及時發現違規操作、權限濫用等;

    • 鑒于多賬號同時使用超管進行的操作,便于實名制的認證和自然人的關聯;

    評論于 1年前,獲得 0 個贊

    滲透后滲透階段有以下工作:

    • 基礎設施分析:基礎設施分析包括對當前網絡連接的分析,網絡接口的查詢,VPN 檢測,路由檢測(包括靜態路由),網絡鄰居與系統探查,使用的網絡協議,使用的代理服務器,網絡拓撲。

    • 掠奪敏感信息:掠奪敏感信息可以從視頻監控器和網絡攝像頭獲取,從可用通道獲取,查找共享目錄,音頻監控(VoIP、麥克風記錄),高價值文件,數據庫,WIFI,源代碼。識別出客戶管理應用等。同時可以采用備份的方式,將拿到控制權的服務器進行本地備份文件、中央服務器備份、遠程備份、錄音存儲備份等。

    • 進一步對基礎設施滲透:采用僵尸網絡、入侵網絡,檢查歷史 / 日志等方法進一步對目標進行進一步的滲透測試。

    • 掩蓋訪問痕跡:滲透測試基本要求就是要能擦干凈屁股,這個時候就需要滲透測試攻擊的過程,將現場清理,刪除測試數據,對證據進行打包和加密,必要的時候可以從備份中恢復數據。

    • 持續性存在:為了進一步進行后滲透測試,需要保持可持續性的存在。這個時候可以通過上傳自啟動的惡意代碼,反向連接,命令控制媒介(http、dns、tcp、icmp),后門,植入代碼,口令保護的 VPN,rootkit(用戶模式、內核模式)等方法增加滲透測試的可持續性。

    • 其他:除了上面幾點,還可以在后滲透階段對高價值目標進行識別,業務影響攻擊(業務盈利途徑、竊取業務盈利)等。

    評論于 10個月前,獲得 0 個贊

    內生安全的特點:

    • 基于策略迭代的相對性裁決不依賴附加的錯誤檢測或威脅感知手段及信息。

    • 基于反饋狀態和控制函數的迭代調度可自動規避“問題場景”。

    • 機理上,差模形態的廣義不確定擾動只要能被感知就能100%抑制。

    • 理論上,共模形態的廣義不確定擾動即使成功也不具有穩定魯棒性。

    • 除了構造內設計確定的功能外,任何“暗功能”既不可見也難以利用。

    • 融合傳統安全元素能顯著增加構造內異構度,抗擾動能力可指數級增強。

    評論于 9個月前,獲得 0 個贊

    信息安全風險評估安全控制措施有以下方面:

    • 安全策略:指定信息安全方針,為信息安全提供管理指引和支持,并定期評審。

    • 信息安全的組織:建立信息安全管理組織體系,在內部開展和控制信息安全的實施。

    • 資產管理:核查所有信息資產,做好信息分類,確保信息資產受到適當程度的保護。

    • 人力資源安全:確保所有員工、合同方和第三方了解信息安全威脅和相關事宜以及各自的責任、義務,以減少人為差錯、盜竊、欺詐或誤用設施的風險。

    • 物理和環境安全:定義安全區域,防止對辦公場所和信息的未授權訪問、破壞和干擾;保護設備的安全,防止信息資產的丟失、損壞或被盜,以及對企業業務的干擾;同時,還要做好一般控制,防止信息和信息處理設施的損壞和被盜。

    • 通信和操作管理:制定操作規程和職責,確保信息處理設施的正確和安全操作;建立系統規劃和驗收準則,將系統失效的風險降到最低;防范惡意代碼和移動代碼,保護軟件和信息的完整性;做好信息備份和網絡安全管理,確保信息在網絡中的安全,確保其支持性基礎設施得到保護;建立媒體處置和安全的規程,防止資產損壞和業務活動的中斷;防止信息和軟件在組織之間交換時丟失,修改或誤用。

    • 訪問控制:制定訪問控制策略,避免信息系統的非授權訪問,并讓用戶了解其職責和義務,包括網絡訪問控制,操作系統訪問控制,應用系統和信息訪問控制,監視系統訪問和使用,定期檢測未授權的活動;當使用移動辦公和遠程控制時,也要確保信息安全。

    • 系統采集、開發和維護:標示系統的安全要求,確保安全成為信息系統的內置部分,控制應用系統的安全,防止應用系統中用戶數據的丟失、被修改或誤用;通過加密手段保護信息的保密性、真實性和完整性;控制對系統文件的訪問,確保系統文檔、源程序代碼的安全;嚴格控制開發和支持過程,維護應用系統軟件和信息安全。

    • 信息安全事故管理:報告信息安全事件和弱點,及時采取糾正措施,確保使用持續有效的方法管理信息安全事故,并確保及時修復。

    • 業務連續性管理:目的是為減少業務活動的中斷,是關鍵業務過程免受主要故障或天災的影響,并確保及時恢復。

    • 符合性:信息系統的設計、操作、使用過程和管理要符合法律法規的要求,符合組織安全方針和標準,還要控制系統審計,使信息審核過程的效力最大化,干擾最小化。

    評論于 6個月前,獲得 0 個贊

    Xcode病毒預防措施有以下這些:

    • 發現App感染后,應第一時間卸載該應用,保證不啟用感染的App;

    • 及時修改個人信息,包括Apple ID、個人隱私賬號密碼(郵箱密碼、支付密碼、微信、微博、QQ等登錄密碼),以保證信息不被利用轉發;

    • 不隨意安裝或啟用不具備安全保障途徑的App;

    • 不點擊App內部彈窗;

    • 安裝新App后,進行安全掃描。

    評論于 1年前,獲得 0 個贊

    防火墻創建會話的過程如下:

    1. 防火墻會先接受報文,當收到報文后會進行會話表匹配;

    2. 如果報文來了防火墻匹配到會話表則將這個報文轉發,會話建立完成;

    3. 如果不能匹配到會話表則看是否是首包,如果是首包則匹配路由表和安全策略創建會話表并轉發報文完成會話;

    4. 如果不是首包則路由不通會話創建失敗。

    評論于 1年前,獲得 0 個贊

    IPS選擇的3種指標:

    • 整機吞吐量:指IPS在安全檢測機制下能夠處理一定包長數據的最大轉發能力,業界默認一般都采用大包衡量IPS對報文的處理能力。

    • 誤報率和漏報率:對應用層協議和各種漏洞的識別指標,誤報率是將合法報文錯誤判斷為攻擊比例,漏報率是沒有攻擊報文比例。

    • 特征庫服務升級頻率:對最新協議和漏洞的及時支持,保障設備可以對威脅的阻斷。

    評論于 1年前,獲得 0 個贊

    信息安全策略可分為以下這些:

    • 使用策略:描述設備使用、網絡服務使用和用戶安全規定,以保護組織的信息和資源安全。

    • 訪問策略:定義訪問的權力和特權,指定用戶、工作團體和管理者可接受的使用準則,以便從失敗或者泄密中保護資產。它應該提供指導原則,用以指導外部連接、數據通信、向網絡中連接設備和向系統中添加新的軟件。

    • 職責策略:定義用戶、工作團體和管理者的職責。它應該規定審計能力并且提供事故處理準則(也就是說,如果檢測到一個可能的入侵的話,應該做什么以及聯系誰。)

    • 線路連接策略:描述諸如傳真發送和接收、模擬線路與節點連接、撥號連接等安全要求。

    • 反病毒策略:給出有效減少網絡病毒對組織威脅的一些指導方針,明確在哪些環節必須進行病毒檢測。

    • 應用服務提供策略:定義應用服務提供者必須遵守的安全方針。

    • 審計策略:描述信息審計要求,包括審計小組的組成、權限、事故調查、安全風險估計、信息安全策略符合程度評價、對用戶和系統活動進行監控等活動的要求。

    • 電子郵件使用策略:描述內部和外部電子郵件接收、傳遞的安全要求。

    • 數據庫策略:描述存儲、檢索、更新等管理數據庫數據的安全要求。

    • 非武裝區域策略:定義位于“非軍事區域”(Demilitarized Zone)的設備和網絡分區。

    • 內部策略:描述對組織內部的各種活動安全要求,使組織的產品服務和利益受到充分保護。

    評論于 2年前,獲得 0 個贊

    滲透測試搭建環境主要是解決某些被測試系統無法直接進行測試從而搭建一個和被測試系統一模一樣的環境來進行測試,搭建的這種環境必須要和真實環境一致,搭建好環境后可以隨時進行且不影響真實環境的運行。

    搭建步驟如下:

    1. 首先去下載phpstudy和DVWA源碼;

    2. 安裝phpstudy,啟動apache和mysql服務;

    3. 去瀏覽器進入登陸界面,輸入mysql數據庫默認的用戶名和密碼;

    4. 將DVWA文件拷貝到phpStudy安裝目錄下的\phpStudy\WWW目錄下;

    5. 用記事本或者Notepad++打開,修改數據庫密碼為root,保存退出;

    6. 單機創建或重置數據庫,然后等幾秒鐘之后就會出現登陸界面;

    7. 進入登陸界面,輸入默認用戶名:admin,密碼:password,單擊Login就可以進入了。

    評論于 1年前,獲得 0 個贊

    知道目標ip地址可以使用漏洞掃描工具進行掃描,掃描步驟如下:

    1. 測試ip地址是否真實存在,如果有cdn則需繞過cdn獲取真實ip地址;

    2. 使用”lynis audit system remote 目標地址”命令借助lynis工具先對目標地址進行一次遠程的安全掃描并查看結果;

    3. 使用”nmap -sS -sV -n -p1-65535 -oX tcp.xml 目標地址”命令借助nmap工具掃描目標地址所開放的端口;

    4. 使用命令”nikto -h 網站地址 -p 端口號”命令借助nikto工具對發現的端口進行指定端口掃描;

    5. 綜合上述所以掃描結果對比后輸出報告,完成掃描。

    評論于 1年前,獲得 0 個贊

    黑客利用URL跳轉漏洞來誘導安全意識低的用戶點擊,導致用戶信息泄露或者資金的流失,實現方式如下:

    • 通過META標簽內跳轉

    通過設置meta標簽內的refresh屬性進行跳轉。

    • 通過JavaScript跳轉

    window.location.href進行跳轉。

    • 通過header頭跳轉

    直接通過location進行跳轉。

    評論于 11個月前,獲得 0 個贊

    流行的Web應用模糊測試器有:

    • SPIKE Proxy:這是個基于瀏覽器的Web應用模糊測試器,由 Dave Aitel 用Python開發。它以代理方式工作,捕獲Web瀏覽器發出的請求,允許用戶針對目標Web站點運行一系列預定義的審計工作,試圖找出多種類型的漏洞,如SQL注入,緩沖區溢出,或是XSS。由于SPIKE Proxy基于開源框架,因此它可以被進一步擴展,對更多類型的目標進行模糊測試。SPIKE Proxy不只是個模糊測試器,它是漏洞掃描器和模糊測試器的集合體。

    • WebScarab:開放web應用安全項目(OWASP)開發了多種測試Web應用安全性的工具,其中就包括WebScarab。盡管該工具更像是整體Web應用安全性測試工具,但它包含了一個基礎的模糊測試器,能夠將模糊測試值注入到應用參數中。

    • SPI Fuzzer:SPI Fuzzer 是SPI工具包的組件之一,而SPI工具包本身又是WebInspect應用的一部分。WebInspect由SPI Dynamics公司開發,是一款商業工具,提供了一整套全面測試web應用的工具。

    • Codenomicon HTTP Test Tools:Codenomicon為所有你能想到的協議開發了商業模糊測試套件,其中當然包括HTTP協議。

    • beSTORM:和Codenomicon一樣,Beyond Security公司的業務主要是開發商業模糊測試器。beSTORM是一款能夠處理多種Internet協議的模糊測試器,包括HTTP協議。

    評論于 10個月前,獲得 0 個贊

    擬態防御的特點:

    • 防御的有效性無需漏洞庫、病毒庫、木馬庫、規則庫等先驗知識支持,已有的安全防御手段僅作為增強性措施而不是必要條件。

    • 防御的可靠性與攻擊行為和特征信息的采集、研判精度無關。

    • 機理上,不論漏洞后門、病毒木馬的性質或危害程度高低,只要屬于獨立的擾動事件,對擬態構架的穩定魯棒性和品質穩定性不會產生實質意義的影響。

    • 裁決器一旦發現異常,反饋控制器將根據設定策略改變當前運行環境。

    • 理論上,必須具備非配合條件下動態、異構、冗余、目標協同一致的攻擊能力,否則難以實現穩定的攻擊逃逸。

    評論于 6個月前,獲得 0 個贊

    等級保護測評包括技術測評和管理測評兩方面要求:

    • 技術測評主要包括物理環境安全(機房)、網絡通信安全(網絡結構)、區域邊界安全(邊界安全防護措施)、計算環境安全(包括網絡設備、安全設備、操作系統、數據庫、應用軟件、中間件、數據)、安全管理中心(安全管理中心僅三級及以上要求)五個層面,還需進行工具測試和滲透測試(如有特殊原因,客戶可以選擇不進行,但需簽署自愿放棄驗證聲明)。

    • 管理測評主要包括安全策略和管理制度、安全管理機構和人員、安全建設管理和安全運維管理四個層面。

    評論于 2年前,獲得 0 個贊

    所謂社會工程學常見攻擊手法,一般是指為達到或采用社會工程學攻擊方式的目的而使用的相關手法。通俗而言,就是一種社會工程學攻擊方式可能會使用多種攻擊手法,因此有必要提煉總結,便于讀者識別相應的社會工程學陷阱。

    1. 假冒身份

      社會工程攻擊中最常見的形式是假冒技術支持。企業網絡中最容易被忽略和未加保護的區域是遠程辦公人員使用的機器。通常情況下,攻擊者對這些人實施社會工程攻擊更容易得逞,原因在于遠程辦公人員遠離辦公室,而在辦公室的人員可能會受到安全培訓和提醒。遠程辦公人員通常是通過電話或支持人員的幫助來處理一些設置情況。但目前這種假冒方式較為常見,部分公司已經意識到這種假冒方式,并有所防范。另一種手段是第三方假冒,它更容易成功地獲取內部信息。

    2. 反向社會工程學

      反向社會工程學是指攻擊者通過技術或者非技術手段給網絡或者計算機應用制造“問題”,使其公司員工深信,引誘工作人員或網絡管理人員透露或者泄露攻擊者需要獲取的信息。這種方法比較隱蔽,很難發現,危害特別大,不容易防范。反向社會工程(Reverse Social Engineering,RSE)由下述三步組成:破壞、廣告、支持。

    3. 其他手法

      • 地址欺騙
      • 域名欺騙
      • IP地址欺騙
      • 鏈接文字欺騙
      • Unicode編碼欺騙
      • 軟件欺騙
      • 窗口欺騙
    458 聲望
    文章
    92
    粉絲
    8
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类