<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    趣能一姐 的所有回復(707)

    評論于 1年前,獲得 0 個贊

    堡壘機安裝證書方法步驟如下(以windows系統為例):

    1. 以運維管理賬號登陸堡壘機;

    2. 下載根證書到本地計算機;

    3. 雙擊根證書文件;

    4. 單擊【安裝證書】>【下一步】,進入證書導入向導頁面;

    5. 選擇“受信任的根證書頒發機構”;

      圖片

    6. 單擊【下一步】>【完成】,完成安裝根證書。

      圖片

    評論于 1年前,獲得 0 個贊

    掃描數據庫漏洞可以使用nmap腳本。nmap掃描腳本,默認集成500多個腳本,這些腳本是有分類的,每個腳本所做的工作是不同方面的。Nmap具備漏洞掃描的功能,可以檢查目標主機或網段是否存在常見的漏洞。

    Nmap的腳本主要分為以下幾類。

    • Auth:負責處理鑒權證書(繞過鑒權)的腳本。

    • Broadcast:在局域網內探查更多服務的開啟情況,如DHCP/DNS/

    • SQLServer等。

    • Brute:針對常見的應用提供暴力破解方式,如HTTP/SMTP等。

    • Default:使用-sC或A選項掃描時默認的腳本,提供基本的腳本掃描能力。

    • Discovery:對網絡進行更多信息的搜集,如SMB枚舉、SNM P查詢等。

    • Dos:用于進行拒絕服務攻擊。

    • Exploit:利用已知的漏洞入侵系統。

    • External:利用第三方的數據庫或資源。例如,進行Whois解析。

    • Fuzzer:模糊測試腳本,發送異常的包到目標機,探測出潛在漏洞。

    • Intrusive: 入侵性的腳本,此類腳本可能引發對方的IDS/IPS的記錄或屏蔽。

    • Malware:探測目標機是否感染了病毒、開啟后門等信息。

    • Safe:此類與Intrusive相反,屬于安全性腳本。

    • Version:負責增強服務與版本掃描功能的腳本。

    • Vuln: 負責檢查目標機是否有常見漏洞,如MS08 067。

    評論于 1年前,獲得 0 個贊

    確保企業電子商務網絡環境安全的措施有以下這些:

    • 制定政策將其納入國家戰略:各國都認識到信息安全不單純是一個技術問題、產業問題、經濟問題,而是涉及各行業、各層面的綜合性社會問題,國家必須從戰略高度來制定相關國家政策,并成立專門的機構來負責信息安全問題。

    • 研發自主信息安全技術:信息安全保障從根本上來說是一個信息技術發展水平與開發能力的問題,要有效地打擊網絡犯罪,最終還要依靠不斷發展和完善的信息安全技術。目前,最廣泛的五種計算機網絡安全技術是反病毒軟件、防火墻技術、物理設施安全保護、密碼控制和反入侵管理。在電子商務中采用的安全技術主要有防火墻技術、虛擬專業網絡技術、防殺病毒技術、數據加密技術、身份認證技術等。

    • 實施公開密鑰基礎設施:公開密鑰基礎設施,是一個由計算機硬件、軟件、數據庫、網絡、安全過程和合法規范共同組成的基礎設施。計算機犯罪取證研究主要集中在入侵者入侵路徑跟蹤,入侵行為再現,證據的保存、恢復,操作系統指紋等方面。

    • 制定法律法規:計算機網絡犯罪具有隱蔽性,原有的傳統的法律難以對這類犯罪進行有效打擊,為此需要制定與信息安全相關的法律和法規,加大執法力度,從而為網絡信息安全提供必要的法律保證。

    • 加強信息安全的國際合作:經濟發展全球化,跨國集團公司正在日益增多,犯罪分子攻擊計算機網絡進行違法犯罪也具有超越地域和全球化的趨勢。他們利用網絡的迅速和瀏覽網絡內容的無國界,形成了網絡犯罪不分國界的特性,因此世界上許多國家的網絡警察之間建立了十分密切的聯系,并在一定的國際法規框架下相互協作。

    評論于 9個月前,獲得 0 個贊

    Xdebug是一個開放源代碼的PHP程序調試器(即一個Debug工具),可以用來跟蹤,調試和分析PHP程序的運行狀況。主要用于學習和使用xdebug進行項目的調試,包括本地項目或者遠程項目。基于vscode或者phpstorm編輯器或IDE,目的就是為了解決開發中的問題,快速調試找到問題,解決問題。

    Xdebug具備以下這些功能:

    • 代替php的錯誤提示:在提示中加入配色以強調不同信息

    • 大變量打印:增強var_dump()、print_r()等打印函數的功能,在大變量打印時很有用,避免死機

    • 最大遞歸保護:可以設定最大遞歸次數限制,防止php卡死

    • 函數調用追蹤:能追蹤函數調用過程,顯示傳入和返回的值,內存用量等

    • 代碼覆蓋分析:可以找出代碼運行時哪些行被執行了

    • 垃圾回收分析:在php執行垃圾回收時顯示哪些變量被清理、多少內存被釋放等信息

    • 代碼性能分析:可以看出代碼各部分的執行時間,找出代碼運行效率的瓶頸

    • 遠程調試:配合IDE工具進行遠程斷點調試,讓你一步步追蹤代碼的執行,查看或設置運行中的各變量值,避免使用var_dump()、print_r()等函數,這也是xdebug最常被使用的功能,非常強大。

    評論于 8個月前,獲得 0 個贊

    ARP 攻擊的危害有以下類型:

    • 網絡異常:具體表現為:掉線、IP沖突等。

    • 數據竊取:具體表現為:個人隱私泄漏(如MSN聊天記錄、郵件等)、賬號被盜用(如QQ賬號、銀行賬號等)。

    • 數據篡改:具體表現為:訪問的網頁被添加了惡意內容,俗稱“掛馬”。

    • 非法控制:具體表現為:網絡速度、網絡訪問行為(例如某些網頁打不開、某些網絡應用程序用不了)受第三者非法控制。

    防范ARP欺騙的辦法有以下這些:

    • MAC地址綁定,使網絡中每一臺計算機的IP地址與硬件地址一一對應,不可更改。

    • 建議使用靜態ARP緩存,用手工方法更新緩存中的記錄,使ARP欺騙無法進行。

    • 如果可以最好使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這臺ARP服務器不被黑。

    • 可以安裝專門針對ARP攻擊的防御設備或者防御軟件,使用ARP欺騙防護軟件如ARP防火墻來加強防護。

    • 及時發現正在進行ARP欺騙的主機并將其隔離。

    評論于 2年前,獲得 0 個贊

    等級保護五級是指等級保護對象受到破壞后,會對國家安全造成特別嚴重損害。

    第五級信息系統的單位主要有國家級電信、廣電、銀行、鐵道、海關、稅務、民航、證券、電力、保險等重要信息系統中的核心子系統,涉及國防、重大外交、航天航空、核能源、尖端科學技術等重要信息系統中的核心子系統,國家級黨政機關重要信息系統中的核心子系統。

    一般項目多為等保二級、三級、和四級。對網絡安全有特定高要求的軍工、金融等單位應符合等保四級;一般企業單位系統應符合等保三級;等保一級和等保五級(涉密)由于安全性太低或太高,單位或組織少有涉及。需要注意的是,一級系統和二級系統不需要進行等級測評。

    評論于 1年前,獲得 0 個贊

    不同虛擬專用網絡能提供以下這些身份認證方法:

    • GRE:該技術不支持針對用戶的身份認證技術。簡單來說就是該方法不會對用戶的身份進行認證,也就是說可以不通過認證進行使用該技術。

    • L2TP:依賴PPP提供的認證(如CHAP、PAP、EAP)。對接入用戶進行認證時,可以使用本地認證方式也可以使用第三方RADIUS服務器來認證。認證通過以后會給用戶分配內部的IP地址,通過此IP地址對用戶進行授權和管理。

    • IPSec:使用IKEv2時,支持對用戶進行EAP認證。認證時可以使用本地認證方式也可以使用第三方RADIUS服務器來認證。認證通過以后會給用戶分配內部的IP地址,通過此IP地址對用戶進行授權和管理。

    • DSVPN:該技術稱為動態智能VPN,是一種在Hub-Spoke組網方式下為公網地址動態變化的分支之間建立VPN隧道的解決方案。該技術也不支持對用戶的身份進行認證。

    • SSL VPN:對接入用戶進行認證時,支持本地認證、證書認證和服務器認證。另外,接入用戶也可以對SSL VPN服務器進行身份認證,確認SSL VPN服務器的合法性。

    評論于 4個月前,獲得 0 個贊

    Xencrypt的主要功能和特點如下:

    • 繞過AMSI及VirusTotal上目前所使用的所有現代反病毒檢測引擎;

    • 壓縮和加密PowerShell腳本;

    • 資源消耗和開銷非常小;

    • 使用隨機化變量名以進一步實現混淆處理;

    • 隨機化加密和壓縮,還可以調整語句在代碼中的順序,以獲得最大熵;

    • 可根據用戶需求自行修改并創建自己的密碼器變種;

    • 支持遞歸分層加密,最多可支持500層加密;

    • 支持Import-Module及標準方式來運行;

    • GPLv3-開源許可證協議;

    • 所有的功能都以單一文件實現,最大限度實現靈活性。

    評論于 2個月前,獲得 0 個贊

    主機安全測評內容主要包括以下九個方面:

    • 身份鑒別:從身份鑒別方式,口令復雜度,鑒別信息傳輸機密性,登錄失敗處理措施等方面對主機安全性進行測評。

    • 安全標記:對主體和客體的敏感標記設置情況進行測評。

    • 訪問控制:從訪問控制主客體,訪問控制策略,訪問控制粒度等方面對主機安全性進行測評。

    • 可信路徑:對系統與用戶之間的信息傳輸路徑的安全性進行測評。

    • 安全審計:從審計的策略,范圍,內容,記錄,進程保護,日志保護等方面對主機安全性進行測評。

    • 剩余信息保護:主要對鑒別信息,系統文件,目錄和數據庫記錄等客體存儲空間的剩余信息保護情況進行測評。

    • 入侵防御:主要對主機的入侵防御措施,系統補丁更新等情況進行測評。

    • 惡意代碼防范:主要對主機的惡意代碼防護措施進行測評。

    • 資源控制:主要對系統資源監控情況進行測評。

    評論于 5個月前,獲得 0 個贊

    惡意軟件都有以下特征:

    • 強制安裝:指未明確提示用戶或未經用戶許可,在用戶計算機或其他終端上安裝軟件的行為。

    • 難以卸載:指未提供通用的卸載方式,或在不受其他軟件影響、人為破壞的情況下,卸載后仍然有活動程序的行為。

    • 瀏覽器劫持:指未經用戶許可,修改用戶瀏覽器或其他相關設置,迫使用戶訪問特定網站或導致用戶無法正常上網的行為。

    • 廣告彈出:指未明確提示用戶或未經用戶許可,利用安裝在用戶計算機或其他終端上的軟件彈出廣告的行為。

    • 惡意收集用戶信息:指未明確提示用戶或未經用戶許可,惡意收集用戶信息的行為。

    • 惡意卸載:指未明確提示用戶、未經用戶許可,或誤導、欺騙用戶卸載其他軟件的行為。

    • 惡意捆綁:指在軟件中捆綁已被認定為惡意軟件的行為。

    • 其他侵害:用戶軟件安裝、使用和卸載知情權、選擇權的惡意行為。

    評論于 1年前,獲得 0 個贊

    IDS系統模型主要包括以下幾部分:

    • 審計記錄:由主體、活動、異常條件、資源使用情況和時間戳等組成。活動是主體對目標的操作,對操作系統而言,這些操作包括讀、寫、登錄、退出等;異常條件是指系統對主體的該活動的異常報告,如違反系統讀寫權限;資源使用狀況是系統的資源消耗情況,如CPU、內存使用率等;時間戳是活動發生時間。

    • 活動簡檔:用于保存主體正常活動的有關信息,具體實現依賴于檢測方法,在統計方法中從事件數量、頻度、資源消耗等方面度量,可以使用方差、馬爾可夫模型等方法實現。

    • 異常記錄:由事件、時間戳和審計記錄等組成,用于表示異常事件的發生情況。

    • 活動規則:規則集是檢查入侵是否發生的處理引擎,結合活動簡檔用專家系統或統計方法等分析接收到的審計記錄,調整內部規則或統計信息,在判斷有入侵發生時采取相應的措施。

    • 主體:在目標系統上活動的實體,如用戶。

    • 對象:系統資源,如文件、設備、命令等。

    評論于 10個月前,獲得 0 個贊

    公司網絡運行過程中計算機網絡系統存在如下問題和隱患:

    • 由于公司網絡連接到互聯網,內部網絡和計算機的操作系統經常受到病毒、木馬和攻擊程序的破壞。

    • 內部某些重要的服務器可能會被內外部用戶的非法訪問,存在信息泄露的危險。

    • 員工上網行為沒有被有效監控和管理,影響日常工作效率,而且容易形成內部網絡的安全隱患。

    • 內部網絡可能會遭受外部黑客的攻擊。

    • 總部與分支機構的服務器沒有統一的監控和管理的方法。

    • 大量的垃圾郵件占用網絡和系統資源,影響正常工作。

    • 分支機構網絡與總部網絡的連接和相互的數據交換存在安全問題。

    • 遠程和移動用戶對公司內部網絡的安全訪問存在問題。

    • 缺乏完善的容災體系。

    • 公司信息資產的統計和管理困難。

    • 缺乏對網絡通信流量的監控,有可能因部分員工的網絡濫用而導致網絡流量偏高。

    • 網站系統沒有采用相應的網站防篡改措施,容易受到黑客的攻擊。

    評論于 2年前,獲得 0 個贊

    對外網滲透測試流程如下:

    1. 偵察:

      這是滲透攻擊的第一步。它也被稱為足跡和信息收集階段。這是準備階段,在此階段,我們將收集有關目標的盡可能多的信息。我們通常收集有關三組的信息,

      網絡主辦參與人員足跡有兩種類型:

      • 活動: 與目標直接互動以收集有關目標的信息。例如,使用Nmap工具掃描目標
      • 被動: 嘗試在不直接訪問目標的情況下收集有關目標的信息。這涉及從社交媒體,公共網站等收集信息。
    2. 掃描:

      涉及三種類型的掃描:

      • 端口掃描: 此階段涉及掃描目標以獲取諸如主機上運行的開放端口,實時系統以及各種服務之類的信息。
      • 漏洞掃描: 檢查目標是否存在可以利用的弱點或漏洞。通常在自動化工具的幫助下完成
      • 網絡映射: 查找網絡,路由器,防火墻服務器(如果有)和主機信息的拓撲,并繪制具有可用信息的網絡圖。該地圖可以在整個漫游過程中充當有價值的信息。
    3. 獲得訪問權限:

      在此階段,攻擊者使用各種工具或方法闖入系統/網絡。進入系統后,他必須將其特權提高到管理員級別,這樣他才能安裝所需的應用程序或修改數據或隱藏數據。

    4. 維護訪問權限:

      滲透可能只是滲透入侵系統以表明它是易受攻擊的,或者他可能太頑皮,以至于他想在用戶不知情的情況下在后臺維護或保持連接。這可以使用木馬,Rootkit或其他惡意文件來完成。目的是保持對目標的訪問,直到他完成計劃在該目標中完成的任務。

    5. 清算痕跡:

      沒有小偷想被抓住。聰明的黑客總是會清除所有證據,以便在以后的時間里,沒人能找到導致他的任何痕跡。這涉及修改/損壞/刪除日志的值,修改注冊表值以及卸載他使用的所有應用程序以及刪除他創建的所有文件夾。

    評論于 1年前,獲得 0 個贊

    Rootkit基于軟件的檢測方法有:

    • 行為檢測法:行為檢測法是通過對比分析已有Rootkit行為特征與當前提取到的特征信息,來決斷是否發生了Rootkit攻擊行為。該方法是基于對已有Rootkit攻擊行為特征庫的建立,檢測過程首先對目標對象(內存、內核文件等)進行掃描;然后在庫中進行比對,看是否存在相吻合的項。行為檢測法的特點是對已有Rootkit攻擊行為的檢測精確度高,但其前提是需要完善的特征庫的支撐,所以一些新型或未知的Rootkit攻擊很容易被繞過。

    • 完整性檢測法:完整性檢測法是通過檢測系統文件或內核文件的完整性來判斷是否存在Rootkit攻擊。該方法需要建立齊全的針對系統不同版本在可信狀態下的重要文件特征庫(Hash值),在檢測時可提取當前狀態下系統對應文件的特征值,并與庫中對應的特征值進行比對,進而確定是否發生了Rootkit攻擊。該方法幾乎可以檢測出任何一種Rootkit攻擊行為,而且簡單易行,但由于需要事先計算所有可能遭受Rootkit攻擊對象的特征值,實現起來相對比較困難。

    • 執行時間檢測法:執行時間檢測法是對系統運行時所啟用的服務指令的執行時間進行計數,以判斷是否有其他的代碼執行。該方法需要在系統創建時備份原始系統調用函數,并統計其正常狀態下的執行時間。如果發生了針對內核的Rootkit攻擊,那么不管該攻擊采用Hooking或DKOM方式,原始服務指令的執行時間都會增長,而且代碼的執行路徑也會發生變化。該方法可以檢測出已知和未知的Rootkit攻擊,但會因計時器(如本地時鐘、外部計時器等)的誤差產生誤報和漏報。

    • 執行路徑檢測法:執行路徑檢測法是通過比較分析某個系統服務在可信系統(未被Rootkit攻擊的系統)和待檢測系統上運行指令數的差異來判斷是否存在Rootkit攻擊。該方法的實現原理是:當某一系統服務隱藏了Rootkit攻擊對象時,系統在調用該被攻擊服務時將會執行一些額外的指令,總的指令數必然會增加。該方法從理論上講是可行的,但在指令執行時CPU需要處于單步模式,頻繁的中斷操作會嚴重影響系統的性能。

    • 差異檢測法:差異檢測法是通過分析比較從系統不同層次獲得的進程、網絡連接、文件目錄等列表信息,再根據存在的差異來檢測出是否存在Rootkit攻擊。如果一條信息(如進程)在底層列表中出現,但是卻沒有在高層列表中出現,就說明該信息已經被Rootkit隱藏。檢測對象的確定和列表信息的獲取是差異檢測法的關鍵。由于攻擊代碼在運行時一般都需要創建對應的進程,而絕大多數Rootkit攻擊行為都將隱藏進程作為必備的手段,所以隱藏進程必然是差異檢測的主要對象;列表信息的獲取需要在確保對象可信的前提下,盡可能獲取到最底層的信息。例如,基于交叉視圖的差異檢測法理論上可以檢測出已知和未知的Rootkit攻擊,但前提是系統信息的獲得必須是全面和可信的。

    評論于 10個月前,獲得 0 個贊

    無線局域網有線等價保密安全漏洞有以下這些:

    • WEP默認配置漏洞:多數用戶在安裝無線網絡適配器和無線AP設備時,只要求這些設備能夠正常工作就可以了,很少考慮啟用并正確配置無線安全性,通常都使用默認配置,而且正常工作后很少再重新配置。開放系統認證是WEP的默認配置,由于在開放系統認證方式下,任意無線客戶端都可以接入WLAN。開放系統認證就好像在無線鏈路上設置了一個公共用戶端口,任何無線客戶端都可以接入并使用WLAN資源。可以發送數據、監聽通信內容、訪問WLAN共享資源或通過無線AP訪問有線網絡上的共享資源,也可以竊取或破壞保密數據、安裝病毒或特洛伊木馬程序,甚至可以利用Internet連接發送病毒郵件或作為傀儡機向其他遠程計算機發動攻擊,惡意流量有可能被追溯到使用默認配置的WLAN。

    • WEP加密漏洞:WEP加密過程可知,密文是通過明文流與密鑰流按位異或形成的,然后密文再與初始向量連接構成密文消息。如果所有WEP幀都采用相同的密鑰和初始向量加密,即使不知道共享密鑰,利用重復使用的初始向量完全有可能破譯出加密的WEP幀。破譯的最簡單方法就是對密文消息進行按位異或運算,然后剔除密鑰流和初始向量,其結果是兩個明文流的異或形式。如知道其中一個明文流,計算另一個明文流并不困難。由于IEEE 802.11沒有明確規定初始向量的使用方法,許多廠商在設計WLAN設備時,簡單地將設備啟動時的初始向量設置為0,然后再逐次加1。多數用戶都會在每天早晨幾乎相同的時間重新啟動設備,大大增加了初始向量的重用率。只要獲得足夠多的相同初始向量,就有可能從密文消息中破譯出密鑰或明文。此外,初始向量只有24位,可用空間十分有限。就目前的計算能力而言,短時間內就可以窮舉完所有的初始向量。有限的初始向量空間,也會導致密鑰重用率提高,降低了密鑰破譯的難度。WEP采用共享密鑰加密和解密數據,如果需要更改密鑰,就必須告知與之通信的所有節點,了解秘密的人越多,秘密信息也就變成了公開信息。

    • WEP密鑰管理漏洞:事實上,WEP并沒有提供真正意義上的密鑰管理機制,需要依賴Internet工程任務組提出的遠程認證撥號用戶服務、擴展認證協議等外部認證服務,但多數小型企業或辦公在部署WLAN時,并不會使用造價昂貴的專用認證服務器。盡管WEP容許用戶自己配置共享密鑰,但由于手工配置共享密鑰十分麻煩,且多數用戶不熟悉密鑰配置過程。無線網絡適配器和無線AP在出廠時都帶有4個默認的密鑰,大多數用戶一般都是從4個默認密鑰中選擇1個作為共享密鑰。但廠商通常對密鑰都進行了標準化,因此,只要知道設備生產廠商和類型,通過檢索廠商缺省列表就有可能獲得共享密鑰。

    • 服務設置標識漏洞:服務設置標識SSID是WLAN的名稱,也可以將一個WLAN分為多個要求不同身份認證的子網,用于區分不同的服務區。IEEE 802.11采用SSID實現基本的資源訪問控制,防止未經授權的無線客戶端進入WLAN子網。無論是有固定基礎設施還是無固定基礎設施的WLAN,無線客戶端都必須出示正確的SSID才能訪問無線AP或其他無線客戶端。事實上,SSID只是一個簡單的口令身份認證機制。多數制造商在其生產的無線AP中設置了默認SSID,甚至在設備使用說明中明確指出默認的SSID。如果部署WLAN時不改變廠商默認的SSID,任何人通過網上檢索或安裝指南都很容易獲得默認SSID。只要將無線客戶端的SSID修改成無線AP默認的SSID,就有可能非法接入WLAN。

    46 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类