<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全俠 的所有回復(673)

    評論于 11個月前,獲得 0 個贊

    網絡型安全漏洞掃描器主要的功能:

    • 服務掃描偵測:提供熟知端口服務的掃描偵測及熟知端口以外的端口掃描偵測。

    • 后門程序掃描偵測:提供PCAnywhere、NetBus、Back Office、Back Office 2000、Back door 2k(BO2K)等遠程控制程序(后門程序)的掃描偵測。

    • 密碼破解掃描偵測:提供密碼破解的掃描功能,包括操作系統及程序密碼破解掃描,如FTP、POP3、Telnet等。

    • 應用程序掃描偵測:提供已知的破解程序執行掃描偵測,包括CGI-BIN、Web Server漏洞、FTP Server等的掃描偵測。

    • DOS掃描測試:提供DOS的掃描攻擊測試。

    • 系統安全掃描偵測:如NT的Registry、NT Groups、NT Networking、NT User、NT Passwords、DCOM(Distributed Component Object Model)、安全掃描偵測。

    • 分析報表:產生分析報表,并告訴管理者如何去修補漏洞。

    • 安全知識庫的更新:所謂安全知識庫就是黑客入侵手法的知識庫,必須時常更新,才能落實掃描。

    評論于 4個月前,獲得 0 個贊

    日志審計設備一般收集以下這些日志:

    • 應用程序日志:包含由應用程序或系統程序記錄的事件,主要記錄程序運行方面的事件,例如數據庫程序可以在應用程序日志中記錄文件錯誤,程序開發人員可以自行決定監視哪些事件。如果某個應用程序出現崩潰情況,那么我們可以從程序事件日志中找到相應的記錄,也許會有助于你解決問題。

    • 安全日志:記錄了諸如有效和無效的登錄嘗試等事件,以及與資源使用相關的事件,例如創建、打開或刪除文件或其他對象,系統管理員可以指定在安全性日志中記錄什么事件。默認設置下,安全性日志是關閉的,管理員可以使用組策略來啟動安全性日志,或者在注冊表中設置審核策略,以便當安全性日志滿后使系統停止響應。

    • setup日志:應用程序安裝日志,etup是安裝的意思,.exe是可執行文件的文件后綴,setup.exe是電腦的可執行進程文件,正常情況下setup.exe表示為系統的安裝文件setup.exe,也有的setup.exe是指一些程序的安裝文件。

    • 系統日志:系統日志是記錄系統中硬件、軟件和系統問題的信息,同時還可以監視系統中發生的事件。用戶可以通過它來檢查錯誤發生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。

    • Forwarded Events日志:Forwarded Events日志,一般指的是轉發事件日志。

    評論于 1年前,獲得 0 個贊

    當前數據庫應用系統的主流數據模型是關系數據模型,一般使用這個模型的數據庫簡稱為關系型型數據庫,關系數據模型是以集合論中的關系概念為基礎發展起來的。關系模型中無論是實體還是實體間的聯系均由單一的結構類型——關系來表示。在實際的關系數據庫中的關系也稱表。一個關系數據庫就是由若干個表組成。

    目前常用的三種關系型數據庫如下:

    • Oracle數據庫是由甲骨文公司開發,并于1989年正式進入中國市場。雖然當時的Oracle尚名不見經傳,通過多年的發展積聚了眾多領先性的數據庫系統開發經驗,在集群技術、高可用性、安全性、系統管理等方面都取得了較好的成績。Oracle產品除了數據庫系統外,還有應用系統、開發工具等。在數據庫可操作平臺上,Oracle可在所有主流平臺上運行,因而可通過運行于較高穩定性的操作系統平臺,提高整個數據庫系統的穩定性。

    • MySQL數據庫是一種開放源代碼的關系型數據庫管理系統(RDBMS),可以使用最常用結構化查詢語言進行數據庫操作。也因為其開源的特性,可以在General Public License的許可下下載并根據個性化的需要對其進行修改。MySQL數據庫因其體積小、速度快、總體擁有成本低而受到中小企業的熱捧,雖然其功能的多樣性和性能的穩定性差強人意,但是在不需要大規模事務化處理的情況下,MySQL也是管理數據內容的好選擇之一。

    • Microsoft SQL Server數據庫最初是由Microsoft、Sybase和Ashton-Tate三家公司共同開發的,于1988 年推出了第一個操作系統版本。在Windows NT 推出后,Microsoft 將SQL Server 移植到Windows NT系統上,因而SQL Server數據庫伴隨著Windows操作系統發展壯大,其用戶界面的友好和部署的簡捷,都與其運行平臺息息相關,通過Microsoft的不斷推廣,SQL Server數據庫的占有率隨著Windows操作系統的推廣不斷攀升。

    評論于 1個月前,獲得 0 個贊

    網絡基本安全要求主要表現在以下幾方面:

    • 網絡正常運行。在受到攻擊的情況下,能夠保證網絡系統繼續運行。

    • 網絡管理/網絡部署的資料不被竊取。

    • 具備先進的入侵檢測及跟蹤體系。

    • 提供靈活而高效的內外通訊服務。

    評論于 1年前,獲得 0 個贊

    軟件開發過程中信息安全管理的原則:

    • 做好信息安全的培訓,要求整個團隊樹立好信息安全的意識;

    • 進行充分溝通,包括與客戶、領導、項目經理、團隊中相關干系人等;

    • 規范整個生命周期的流程,確保所有項目都與安全團隊保持良好溝通,避免遺漏;

    • 增加獨立的安全團隊,并樹立安全部門的權威性,各個項目需由安全部門審核通過后才可正式發布;

    • 將安全的技術方案寫到需求、設計等工作文檔中;

    • 記錄所有安全相關的缺陷,激勵開發人員編寫更安全的代碼,進行信息安全的知識庫的積累,形成持續改進的良性循環。

    評論于 1年前,獲得 0 個贊

    對網絡系統進行滲透測試通常按以下順序階段執行:

    1. 前期的交互階段:該階段通常是用來確定滲透測試的范圍和目標;

    2. 信息情報搜集階段:該階段需要采用各種方法來收集目標主機的信息包括使用社交媒體等網絡信息范圍內的已知事物,Google Hacking技術,目標系統踩點等;

    3. 威脅的建模階段:該階段主要是使用在情報搜集階段所獲取到的信息,來標識出目標系統上可能存在的安全漏洞與弱點;

    4. 漏洞分析利用階段:該階段將綜合從前面幾個環節中獲取到的信息,從中分析理解那些攻擊和用途徑是可行的,特別是需要重點分析端口和漏掃描結果,截獲到服務的重要信息,以及在信息收集環節中得到其他關鍵性的位置信息;

    5. 滲透攻擊實施階段:該階段是利用上述步驟收集的信息進行攻擊,可能是存在滲透測試過程中最吸引人的地方,然后在這種情況下,往往沒有用戶所預想的那么一帆風順,而是曲徑通幽,在攻擊目標系統主機時,一定要清晰的了解在目標系統存在這個漏洞,否則,根本無法啟動攻擊成功的步驟;

    6. 后滲透權限維持階段:該階段在任何一次滲透過程中都是一個關鍵環節,該階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織罪具有價值和嘗試進行安全保護的信息和資產;

    7. 報告階段:報告是滲透測試過程中最重要的因素,使用該報告文檔可以交流滲透測試過程中做了什么,如何做的以及最為重要的安全漏洞和弱點。

    評論于 1年前,獲得 0 個贊

    WEB開發中確保登錄安全的措施有以下這些:

    • 驗證碼:可以在它密碼錯誤達到一定次數時,增加驗證碼校驗,比如我們設置,當用戶密碼錯誤達到一定次數之后,則需要用戶輸入圖片驗證碼才可以繼續登錄操作

    • 登錄限制:直接限制非正常用戶的登錄操作,當它密碼錯誤達到一定次數時,直接拒絕用戶的登錄,隔一段時間再恢復。比如我們設置某個賬號在登錄時錯誤次數達到10次時,則5分鐘內拒絕該賬號的所有登錄操作。

    • IP限制:當一個ip地址多次登陸失敗后,則直接針對該ip地址進行限制,設定該ip地址下調用的登錄接口錯誤次數達到一定量時直接將該ip地址屏蔽,一段時間后解封。

    • 手機驗證碼驗證:目前手機號已經實現了實名認證,可以設置登錄時當用戶輸入密碼次數大于3次時,要求用戶輸入驗證碼,并且該驗證碼需要用戶填寫手機號后以短信的方式將驗證碼發送到用戶的手機上,這樣可以大大降低登錄風險。

    • 生物驗證:當一個用戶多次登陸失敗后可以使用面部識別、指紋、語言識別等生物驗證方式來保護登錄,但該方式對識別精度要求較高,實現難度較困難但安全性最好。

    評論于 1年前,獲得 0 個贊

    信息系統安全保護等級一般可以去本市或者本區的網安大隊或者公安局可以查詢到已經成功定級的備案信息,有的城市的等級保護網站也支持在線查詢,可以根據自身和所在城市的情況來確定怎么查詢方便。

    信息系統的安全保護等級是信息系統本身的客觀自然屬性,不應以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法權益的危害程度為依據,確定信息系統的安全等級。針對不同的信息系統,建議參考以下原則定級。

    第一級信息系統:一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。

    第二級信息系統:一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    第三級信息系統:一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。

    第四級信息系統:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。

    第五級信息系統:一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 1年前,獲得 0 個贊

    java創建對象方法如下:

    • 使用new關鍵字方法:這是最常見也是最簡單的創建對象的方式了。通過這種方式,我們可以調用任意的構造函數(無參的和帶參數的);

    • 使用Class類的newInstance方法:可以使用Class類的newInstance方法創建對象。這個newInstance方法調用無參的構造函數創建對象;

    • 使用Constructor類的newInstance方法:和Class類的newInstance方法很像, java.lang.reflect.Constructor類里也有一個newInstance方法可以創建對象。我們可以通過這個newInstance方法調用有參數的和私有的構造函數;

    • 使用clone方法:無論何時我們調用一個對象的clone方法,jvm就會創建一個新的對象,將前面對象的內容全部拷貝進去。用clone方法創建對象并不會調用任何構造函數;

    • 使用反序列化:當我們序列化和反序列化一個對象,jvm會給我們創建一個單獨的對象。在反序列化時,jvm創建對象并不會調用任何構造函數。

    評論于 1年前,獲得 0 個贊

    日志審計設備的日志源指的是設備所審計的日志的來源,常見的日志源一般是服務器、防火墻、活動目錄、入侵檢測、終端設備、數據庫、web服務器、dns服務器等等,日志審計設備會從這些設備或者系統中獲取日志來進行審計,日志審計設備或者系統需要提前綁定日志源否則無法進行日志審計,也可以隨時解綁日志源。

    日志審計設備應具備以下功能:

    • 日志監控功能

      提供日志監控能力,支持對采集器、采集器資產的實時狀態進行監控,支持查看CPU、磁盤、內存總量及當前使用情況;支持查看資產的概覽信息及資產關聯的事件分布。

    • 日志采集功能

      提供全面的日志采集能力:支持網絡安全設備、網絡設備、數據庫、windows/linux主機日志、web服務器日志、虛擬化平臺日志以及自定義等日志。提供多種的數據源管理功能:支持數據源的信息展示與管理、采集器的信息展示與管理以及agent的信息展示與管理;提供分布式外置采集器、Agent等多種日志采集方式;支持IPv4、IPv6日志采集、分析以及檢索查詢。

    • 日志存儲功能

      提供原始日志、范式化日志的存儲,可自定義存儲周期,支持FTP日志備份以及NFS網絡文件共享存儲等多種存儲擴展方式。

    • 日志檢索功能

      提供豐富靈活的日志查詢方式,支持全文、key-value、多kv布爾組合、括弧、正則、模糊等檢索;提供便捷的日志檢索操作,支持保存檢索、從已保存的檢索導入見多條件等。

    • 日志分析功能

      提供便捷的日志分析操作,支持對日志進行分組、分組查詢以及從葉子節點可直接查詢分析日志。

    • 日志轉發功能

      支持原始日志、范式化日志轉發。

    • 日志事件告警功能

      內置豐富的單源、多源事件關聯分析規則,支持自定義事件規則,可按照日志、字段布爾邏輯關系等方式自定義規則;支持時間的查詢、查詢結果統計以及統計結果的展示等;支持對告警規則的自定義,可設置針對事件的各種篩選規則、告警等級等。

    • 日志報表管理功能

      支持豐富的內置報表以及靈活的自定義報表模式,支持編輯報表的目錄接口、引用統計項、設置報表標題、展示頁眉和頁碼、報表配置基本內容(名稱、描述等);支持實時報表、定時報表、周期性任務報表等方式;支持html,pdf,word格式的報表文件以及報表logo的靈活配置。

    評論于 1年前,獲得 0 個贊

    安全隔離網閘不可以直接轉發IP包。網閘可以在保證安全的前提下,使用戶可以瀏覽網頁、收發電子郵件、在不同網絡上的數據庫之間交換數據,并可以在網絡之間交換定制的文件。但安全隔離網閘從不直接或者間接地轉發ip包形式的數據。安全隔離網閘的安全性體現在鏈路層斷開,直接處理應用層數據,對應用層數據進行內容檢查和控制,在網絡之間交換的數據都是應用層的數據。如果直接轉發ip的話,由于單個ip包中一般不包含完整的應用數據,所以無法進行全面的內容檢查和控制,也就無法保證應用層的安全。因此,如果直接轉發ip包,則背離了安全隔離網閘的安全性要求,不能稱為安全隔離網閘。

    網閘(GAP)全稱安全隔離網閘。安全隔離網閘是一種由帶有多種控制功能專用硬件在電路上切斷網絡之間的鏈路層連接,并能夠在網絡間進行安全適度的應用數據交換的網絡安全設備。

    網閘技術原理在于網閘的安全數據交換過程是通過專用硬件通信卡、私有通信協議和加密簽名機制來實現的。并由于其采用的是專用高速硬件通信卡,使得處理能力大大提高,而私有通信協議和加密簽名機制保證了內外處理單元之間數據交換的機密性、完整性和可信性,從而保證安全性的同時,提供更好的處理性能,能夠適應復雜網絡對隔離應用的需求。

    當用戶的網絡需求保證高強度的安全,同時又與其他不信任網絡進行信息交換的情況下,如果采用物理隔離卡,信息交換的需求將無法滿足,如果采用防火墻,則無法防止內部信息泄露和外部病毒、黑客程序的滲入,安全性無法保證。在這種情況下,安全隔離網閘能夠同時滿足這兩個要求,又避免了物理隔離卡和防火墻的不足,是最好的選擇。

    評論于 2年前,獲得 0 個贊

    通常域內滲透的過程

    • 確定目標系統和應用程序
    • 識別潛在的漏洞
    • 利用漏洞獲得初始訪問
    • 提升權限
    • 定位域管理進程或者獲取遠程系統上的本地身份驗證令牌
    • 通過本地管理員的密碼Hash,破解密碼,使用mimikatz工具抓取密碼驗證運行在遠程系統上的域名管理進程
    • 遷移域管理進程
    • 創建一個域管理員

    假設到這里已經從外網或內網利用漏洞入侵到到一臺服務器,并且通過提權獲取了主機管理員權限,接下來要做的工作是獲取域管理員權限,并找到敏感數據。

    通常會使用到的工具:

    • Empire
    • PowerUp
    • PowerView

    一般熟練使用一種就夠用了,以 Empire 為例:

    Empire 和 Metasploit 的使用原理是一樣的,都是先設置一個監聽,然后去生成一個木馬,然后在目標主機運行該木馬,我們的監聽就會連接上反彈回來的代理。

    參考:

    www.anquanke.com/post/id/87328
    www.4hou.com/technology/4704.html

    域滲透另外一個工具mimikatz,用于抓 Windows 密碼,使用參考:

    www.mottoin.com/98506.html
    zhuanlan.zhihu.com/p/34991269

    評論于 1年前,獲得 0 個贊

    大數據數據可視化有以下這些技術點:

    • 層次和網絡可視化:網絡結構是現實世界中最常見的數據類型,例如人際關系網絡、城市道路、論文引用等。層次結構是以根節點為出發點且不存在回路的特殊網絡,如公司組織結構、文件系統等。通常使用點線圖來實現可視化,涉及的主要技術點包括節點-鏈接構建、空間填充、圖布局算法等。

    • 文本和文檔可視化:人類對視覺符號的感知和認知速度遠高于文字符號,從非結構化的文本中提取結構化信息,進而通過可視化呈現文本中蘊含的有價值信息,有助于大大提高對文本數據的利用效率。涉及的主要技術點包括詞向量模型構建、主題抽取、特征分布模式、文檔集合關系可視化等。

    • 時空數據可視化:時間與空間是描述物體的必要因素,時空數據可視化是對地理信息數據和時變數據進行的可視化。主要包括地圖投影、空間標量場可視化、向量場可視化和張量場可視化、時序數據可視化等。

    • 高維數據可視化:描述現實世界中復雜問題和對象的數據通常是多變量高維數據,高維數據可視化是通過降維技術將高維數據降到二維或三維空間,或使用相互關聯的多視圖來表現不同維度。涉及的主要技術點包括空間映射、流行學習、分治法和平行坐標等。

    • 可視化定制框架可視化:定制框架提供一種直觀、易用的可視化構建方式,可以將上述可視化方法進行封裝,形成可直接拖動的組件,通過簡單地設置關鍵字段,實現面向應用的大數據的可視化定制。根據不同的大數據分析挖掘理論建立大數據內容可視化展現能力,輔助用戶從數據分析理論角度探索價值信息、評估分析性能,從可視化展現層面提升大數據資源的價值信息探索能力。

    評論于 10個月前,獲得 0 個贊

    網絡的安全規劃設計與實施應考慮下面幾個方面的問題:

    • 確定面臨的各種攻擊和風險并分析安全需求:網絡安全規劃設計與實施必須根據具體的網絡系統和環境,考察、分析、評估、檢測和確定系統存在的安全漏洞和安全威脅。分析網絡中可能存在的薄弱環節,分析這些環節可能造成的危害,分析這些危害可能產生的后果和損失。

    • 明確網絡系統安全策略:網絡安全的一個最重要的任務就是制定一個安全策略。安全策略是指在一個特定的環境中,為保證提供一定級別的安全保護所必須遵守的規則。多數用戶都想用一個技術方案來解決每個問題,然而一個深思熟慮的安全規劃,將幫助用戶決定哪些需要保護,由誰來負責執行保護。網絡安全策略是保障機構網絡安全的指導文件,安全策略的目的是決定一個組織機構怎樣來保護自己。

    • 建立網絡安全模型:模型的建立可以使復雜的問題簡化,更好地解決和安全策略有關的問題。網絡安全模型的建立主要是參考P2DR模型。P2DR模型是由美國國際互聯網安全系統公司提出的一個可適應網絡安全模型。P2DR模型就是4個英文單詞的頭字符:策略、防護、檢測、響應,這4個部分構成了一個動態的信息安全周期。

    • 選擇并實施安全策略:網絡安全策略的實施,是具體安全技術機制和方法的實現

    • 安全產品選型測試:在進行網絡安全產品選型時,應該要求網絡安全產品滿足兩方面的要求:一是安全產品必須符合國家有關安全管理部門的政策要求;二是安全產品的功能與性能要求。安全產品的測試選型工作嚴格按照企業信息與網絡系統安全產品功能規范要求,利用綜合的技術手段,對參測產品在功能、性能與可用性等方面進行測試,為企業測試出符合功能規范的安全產品。測試工作原則上應該由中立組織進行;測試方法必須科學、準確、公正,必須有一定的技術手段;測試標準應該是國際標準、國家標準與企業信息和網絡系統安全產品功能規范的綜合;測試范圍是產品的功能、性能與可用性。

    評論于 3個月前,獲得 0 個贊

    安全復制協議功能依賴于SSH,并要求配置3A身份驗證和授權,以便路由器可以確定用戶是否具有正確的特權級別。對于本地身份驗證,必須配置至少一個特權級別為15的用戶。傳輸可以從任何SCP客戶端發起,無論該客戶端是其他路由器,交換機還是工作站。必須發出ip scp server enable命令才能啟用SCP服務器端功能。SCP是一種基于BSDRCP協議的網絡傳輸協議,支持同一個網絡上主機之間傳輸文件。

    安全復制協議可選參數有以下這些

    -B      采取批量模式(避免詢問密碼或口令)
     -C      啟用壓縮。通過指明 -C 參數來開啟壓縮模式。
     -c 加密方式
             選擇在傳輸過程中用來加密的加密方式 這個選項會被直接傳遞到 ssh(1)-F ssh 配置
             給 ssh 指定一個用來替代默認配置的配置文件。這個選項會被直接傳遞到 ssh(1)-l 限速
             限制命令使用的帶寬,默認單位是 Kbit/s。
     -P 端口
             指定需要的連接的遠程主機的端口。  
             注意,這個選項使用的是一個大寫的“P”,因為小寫的“-p”已經用來保留目標文件的時間和模式相關信息。(LCTT 譯注:ssh 命令中使用小寫的“-p”來指定目標端口。)
     -p      保留文件原來的修改時間,訪問時間以及權限模式。
     -q      靜默模式:不顯示來自 ssh(1) 命令的進度信息,警告和診斷信息。
     -r      遞歸拷貝整個目錄。
             注意,scp 命令在樹形遍歷的時候同樣會跟隨符號連接,復制所連接的文件。
     -v      詳細模式。scp 和 ssh(1) 將會打印出處理過程中的調試信息。這可以幫助你調試連接、認證和配置方面的問題
    1150 聲望
    文章
    52
    粉絲
    10
    喜歡
    3
    亚洲 欧美 自拍 唯美 另类