<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全小白成長記 的所有回復(753)

    評論于 1年前,獲得 1 個贊

    中小企業網絡安全包括以下類型:

    • 網絡終端安全:防病毒、非法入侵、共享資源控制;

    • 內部局域網安全:內部訪問控制、網絡阻塞、病毒檢測;

    • 外網安全:非法入侵、病毒檢測、流量控制、外網訪問控制;

    • 硬件系統級安全:門禁控制、機房設備監控、防火、防水;

    • 操作系統級安全:系統登錄安全、系統資源安全、儲存安全、服務安全;

    • 應用系統級安全:登錄控制、操作權限控制;

    • 本地數據安全:本地文件安全、本地程序安全;

    • 服務器數據安全:數據庫安全、服務器文件安全、服務器應用系統、服務程序安全。

    評論于 2年前,獲得 1 個贊

    1.查詢賬戶信息:
    對當前主機的用戶角色和用戶權限做了解,判斷是否需要進一步提升權限。
    2.查詢網絡和端口信息
    根據目的主機的IP地址/網絡連接/相關網絡地址,確認所連接的網絡情況。
    3.查詢進程列表
    查看本地運行的所有進程,確認本地軟件運行情況,重點可以關注安全軟件。
    4.查詢系統和補丁信息
    獲取當前主機的系統版本和補丁更新情況,可用來輔助提升權限。
    5.憑證收集
    服務器端存有敏感信息,通過收集各種登錄憑證以便擴大戰果。

    評論于 1年前,獲得 0 個贊

    一套完整的網絡安全解決方案需要考慮以下方面:

    • 關于物理安全的考慮;

    • 關于數據安全的考慮;

    • 數據備份的考慮;

    • 防病毒的考慮;

    • 關于操作系統/數據庫應用系統的安全考慮;

    • 網絡系統安全結構的考慮;

    • 通信系統安全的考慮關于口令安全的考慮;

    • 關于軟件研發安全的考慮;

    • 關于人員安全因素的考慮;

    • 網絡相關設施的設置和改造;

    • 安全設備的選型;

    • 安全策略與安全管理保障機制的設計;

    • 網絡安全行政與法律保障體系的建立;

    • 長期安全顧問服務;

    • 服務的價格;

    • 事件處理機制;

    • 安全監控網絡和安全監控中心的建立;

    • 安全培訓等;

    評論于 1年前,獲得 0 個贊

    在選購可網管交換機時應當考慮以下問題:

    • 所處位置:不同位置應當選用不同的可網管交換機。中心交換機應當選擇三層交換機,匯聚層交換機建議選擇高性能二層交換機(如果網絡規模較大,也可以選擇三層交換機),而工作組交換機則應當選擇普通二層交換機。

    • 網絡應用:不同的網絡應用決定著所需設備的性能。性能越高的交換機自然價格也就越高,因此不要盲目追求高性能,而應當根據網絡應用、數據流量等諸多因素,選擇最適合網絡應用的、最具性價比的交換機。

    • 所處環境:在選購交換機時,不能將它們相互割裂開來,而應當綜合地、聯系地進行考慮。考慮下級交換機是否支持上級交換機的功能與應用,考慮上下級交換機在性能上應有的差別,考慮上下級交換機端口的類型與數量,考慮傳輸距離、網絡帶寬和通信線纜,從而使所有交換機相互協調,達到彼此之間的最佳組合。

    • 設備兼容性:盡管不同的可網管交換機大多遵守相同的國際標準,但每個廠家都有一些特殊的協議,并且使用不同的網絡管理軟件,因此若欲實現對可網管交換機的統一管理,實現各種復雜的網絡應用,達到性能最優化,就應當盡量選擇同一廠商的產品。

    • 設備性能:設備性能也是在選購交換機時必須注重的因素。其中,背板帶寬、轉發速率、VLAN數量、MAC地址數量、插槽數量、支持的端口類型、堆疊層數等參數,都必須根據交換機所處的位置與網絡應用確定。

    選擇交換機時應該從以下幾方面去考慮:

    • 交換機是否可管理:交換機分管理型交換機及基本型交換機。基本型交換機主要是擴展端口,無需配置即插即用;管理型交換機則提供了豐富的管理功能如劃分VLAN、端口安全、速率管理等。

    • 物理端口:交換機支持的物理端口數量決定該交換機接入的終端或二級設備的數量,需要根據實際需要選擇,當然也需要考慮后續的網絡擴展。交換機的接入端口用于連接內網終端,上聯端口用于連接上級設備,需要考慮不同端口類型支持百兆或是千兆最高速率。

    • 特殊端口:如果接入終端為PoE設備,需要考慮交換機端口是否需要支持PoE供電;遠距離傳輸需要考慮支持光纖接口等。

    • 功能支持:劃分VLAN實現屬不同VLAN的端口不可互訪;設置靜態路由實現不同網段的VLAN可以互訪;DHCP偵聽防止其他DHCP服務器的接入對局域網造成影響;以上功能均為大中型局域網常用功能。

    • 其它特性:訪問控制、802.1X認證、環回檢測、四元綁定、IGMP Snooping等。

    評論于 11個月前,獲得 0 個贊

    失效的身份認證和會話管理漏洞是指,應用程序的權限管理和會話管理模塊在處理用戶登入登出、密碼管理和用戶登錄信息本地存儲等方面,存在認證被繞過或者身份信息被截獲破解的可能。簡單來說就是應用程序中與身份驗證或者會話相關的功能未正確實現,導致攻擊者可以破壞密碼、密鑰、會話令牌或者利用其他缺陷來假冒用戶的身份,達到攻擊的目的。常見的利用方式有憑證填充、弱密碼、密碼破解、不安全的密碼存儲、越權訪問等。

    預防失效的身份認證與會話管理漏洞措施有以下這些:

    • 始終生成新的會話。如用戶登錄成功生成新ID,登錄失敗后嘗試再次登錄時原有的ID失效,重新給與一個新ID,防止ID重用,

    • 不應使用簡單或可預期的密碼恢復問題,登錄出錯時不應提供太多的提示,應使用統一的出錯提示。

    • 登錄驗證成功后更換Session ID,并且最好使用128位以上具備隨機性的Session ID,不應在URL中顯示Session ID。

    • 第一次登錄時強制修改密碼,對多次登錄失敗的賬號進行短時鎖定,設置會話閑置超時,超時后強制刷新頁面否則無法登陸。

    • 提供用戶注銷退出功能,用戶關閉瀏覽器或者注銷時,刪除用戶Session;

    • 保護Cookie,如在應用程序中為Cookie設置安全屬性為Secure flag和HttpOnly flag。

    • 強制使用一定復雜度的密碼且加密存儲,登錄驗證使用用戶名、密碼、后臺驗證碼三者結合,驗證碼具有時效性,登錄失敗后的提示信息模糊化,不得提示具體是用戶名錯誤還是密碼錯誤。

    • 登錄后的接口均需要攜帶認證后的token方可正確訪問,token具有時效性,超時將會失效,時效時長設置合理。

    • 不需要認證的接口,也需要采用公司內部制定的token生成方法,前端工程師調用接口時攜帶,且前端代碼必須被混淆。

    評論于 9個月前,獲得 0 個贊

    等級保護要用到以下產品:

    • 等級保護物理安全所需產品:門禁、監控報警系統、避雷裝置、消防、水敏感檢測儀、防靜電設施、雙路供電、電磁屏蔽等。

    • 等級保護網絡安全所需產品:防火墻、IPS、交換機、帶寬管理、SSLVPN/Ipsec?VPN、路由器、交換機、負載均衡、網絡安全審計、日志審計、邊界完整性檢查、終端安全管理系統、入侵防范?IPS、IDS、抗ddos系統、網絡版防病毒軟件、防病毒網關、網絡設備防護等。

    • 等級保護主機安全所需產品:CA、SSO+RSA、堡壘機、主機審計系統、Windows下用Iceworld等工具清除、Linux下可以用命令清除、存儲介質信息清除工具、主機入侵防范系統、防病毒軟件等。

    評論于 8個月前,獲得 0 個贊

    操作系統面臨的安全問題有以下:

    • 被動攻擊:對一個保密系統采取截獲密文進行分析的攻擊。

    • 主動攻擊:主動向系統竄擾,采用刪除、增添、重放、偽造等竄改手段向系統注入假消息,達到利已害人的目的。

    • 唯密文攻擊:密碼分析者有一些消息密文,這些消息都用同一加密算法加密。密碼分析者的任務是恢復盡可能多的明文,或者最好是能推算出加密消息的密鑰來,以便可采用相同的密鑰解算出其他被加密的消息。

    • 已知密文攻擊:密碼分析者不僅可以得到一些消息的密文,而且也知道這些消息的明文。分析者的任務就是用加密信息推出用來加密的密鑰或者導出一個算法,此算法可以對用同一密鑰加密的任何新的消息進行解密。

    • 選擇明文攻擊:分析者不僅可得到一些消息的密文和相應的明文,而且他們也可選擇被加密的明文。這比已知明文攻擊更有效。因為密碼分析者能選擇特定的明文塊去加密,那這些塊可能產生更多關于密鑰的信息,分析者的任務是推出用來加密消息的密鑰或者導出一個算法,此算法可以推用同一密鑰加密的任何新的消息進行解密。

    • 自適應選擇明文攻擊:這是選擇明文攻擊的特殊情況。密碼分析者不僅能選擇被加密的密文,而且也能給予以前加密的結果修正這個選擇。在選取較小的明文塊,然后再基于第一塊的結果選擇另一明文塊,依此類推。

    • 選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并可得到對應的解密的明文,例如密碼分析者存儲一個防篡改的自動解密盒,密碼分析者的任務是推出密鑰,這種攻擊主要用于公開密鑰算法。選擇密文攻擊有時也可有效地用于對稱算法。(注:稍微解釋一下,這個攻擊的前提是分析者能夠獲得一個密封的“解密盒”,也就是一個已經固化的、專門用于對應某一個特定密鑰加密過的密文進行解密的硬件。攻擊的方法就是隨機產生一個“偽密文”(不一定是合法的),讓解密盒進行解密,從所得到的明文和密文進行比較,得到關于密鑰或者算法的相關信息。這種攻擊實際上和選擇明文攻擊相類似(就是它的逆過程),只是明文變成密文肯定能夠成功,但是逆過程則不一定成功。同時,一般加密算法的設計對于從加密后的密文里面泄露密鑰信息是比較重要的,但是從明文里面泄露消息則考慮得相對較少。此外,如果是非對稱加密算法,兩個破解方向由于密鑰長度的不同,會引起破解難度的巨大差別。因此選擇密文攻擊很可能得到比選擇明文攻擊更多的信息。)

    • 選擇密鑰攻擊:這種攻擊并不表示密碼分析者能夠選擇密鑰,它只表示密碼分析者具有不同密鑰之間的關系的有關知識。這種方法有點奇特和晦澀,不是很實際。

    • 軟磨硬泡攻擊:密碼分析者威脅、勒索,或者折磨某人,直到它給出密鑰位置。行賄有時稱為購買密鑰攻擊(purchase-keyattack)。

    操作系統安全加固手段有以下這些:

    • 端口和進程:網絡操作系統使用進程向外提供服務,減少無用軟件及服務的任務就是要在所有系統進程中找出多余進程。由于進程通過打開網絡端口向外提供服務,所以找出多余進程的最快方法是觀察進程及端口對應表。Netstat命令顯示協議統計和當前的TCP/IP網絡連接,該命令只有在安裝了TCP/IP協議后才可以使用。通過使用該命令可以列出一個系統上所有打開的TCP/IP網絡監聽端口。這些打開著的端口正是入侵者所要攻擊的,因為它們通向系統平臺內部。因此,作為平臺加固的一部分,用戶使用Netstat命令來識別出無關端口,并由此找到需要刪除或禁用的服務。

    • 安裝系統補丁:所有軟件都有缺陷。為了修復這些錯誤,供應商會發布軟件補丁。如果沒有這些補丁,組織很容易遭受攻擊。在有很嚴格的更改控制策略的組織中,及時安裝補丁會是一個問題。對補丁的徹底測試是這個過程的關鍵部分,因為供應商在解決舊問題時,有可能會引入新的問題。而對于和安全缺陷無關的補丁來說沒有問題。但是,入侵者搜索和利用安全弱點的速度很快,所以要求有更快的安全補丁修正過程。企業必須注意安全補丁的發布,并隨時準備快速地使用它們。

    • 用戶賬戶:用戶賬戶標識了需要訪問平臺資源的實體(無論是應用程序進程還是人)。操作系統通過權限和優先權將用戶賬戶與其訪問控制系統相關聯。因為用戶賬戶是合法進入系統的機制,所以入侵者常常試圖利用用戶賬戶管理和訪問控制中的缺陷。如果可以作為合法用戶輕松地登錄系統,那么為什么還要浪費時間去做自定義緩沖器溢出攻擊呢?用戶賬戶管理的弱點有5個方面:弱密碼、制造商默認的賬戶、基于角色的賬戶、公司默認賬戶,以及廢棄賬戶。在任何情況下,平臺加固的目標是將用戶賬戶數目減少到所需的絕對最小值。

    • 用戶特權:為每一個用戶指派通常只能作為超級用戶運行的特定的應用程序和功能,而不是真正地使用超級用戶賬戶。也可以啟用詳細的日志記錄,使得可以根據任何運行于超級用戶功能追蹤到某個特定的用戶。在特定的應用中,意味著沒有人使用過超級用戶賬戶。

    • 文件系統安全:通過在程序文件上設置SUID標志,某一個進程可以臨時提升其特權用以完成某項任務(例如,訪問文件passwd)。當程序執行時,可以暫時得到這些額外的特權而不用被全授予如此高的特權。這個SUID標志常常過度使用,當它與被黑客修改過的軟件包結合時,被修改的程序執行后會使某個用戶得到全時提升的系統權利。UNIX系統可能有很多帶有這個標志的組件,但是通常只需要它們中的一小部分。建議使用命令從整個系統中刪除不需要SUID標志程序的SUID標志。

    • 遠程訪問的安全:Telnet和rlogin是UNIX系統上最常用的遠程訪問方式。這些系統都不采用加密技術來保護遠程訪問會話。一種被動的網絡監聽攻擊可以看到用戶在進入Telnet或者rlogin會話中按下的每一個鍵。安全Shell(SSH)是一種在UNIX及Window系統上使用的軟件包,它提供與Telnet和rlogin相同功能,但增加了加密會話功能。這個軟件包已經成為用加密和訪問控制的各種可配置級別進行安全遠程訪問的行業標準。

    評論于 1年前,獲得 0 個贊

    WAF分為非嵌入型WAF和嵌入型WAF:

    • 硬件型WAF(非嵌入型):以硬件形式部署在鏈路上,支持多種部署方式,當串聯到鏈路中時可以攔截惡意流量,在旁路監聽時只記錄攻擊不攔截

    • 軟件型WAF(非嵌入型):以軟件形式安裝在服務器上,可以直接檢測服務器是否存在webshell、是否有文件被創建等

    • 云 WAF(非嵌入型):一般以反向代理的形式工作,通過配置NS或CNAME記錄,使得對網站的請求報文優化經過WAF主機,經過WAF主機過濾后,將被認為無害的請求報文再發送給實際網站服務器進行請求,可以認為是帶防護功能的CDN

    • 網站內置的WAF(嵌入型WAF):也叫自定義WAF。直接鑲嵌在代碼中,即開發人員為了網站的安全,會在可能遭受攻擊的地方增加一些安全防護代碼,比如過濾敏感字符,對潛在的威脅字符進行編碼、轉義等。網站內置的WAF與業務更加契合

    評論于 7個月前,獲得 0 個贊

    工業互聯網安全可以從工業和互聯網兩個視角分析。從工業視角看,安全的重點是保護智能化生產的連續性、可靠性,關注智能裝備、工業控制設備及系統的安全;從互聯網視角看,安全主要保障個性化定制、網絡化協同及服務化延伸等,以提供持續的服務能力,防止重要數據泄露。因此,從構建工業互聯網安全保障體系考慮,工業互聯網安全應包括五大重點,即設備安全、網絡安全、控制安全、應用安全和數據安全。

    工業互聯網防止外部入侵的措施有以下這些:

    • 根據業務特點劃分為不同的安全域,安全域之間應采用技術隔離手段。以及采用適應工廠內部網絡特點的完整性校驗機制,實現對網絡數據傳輸完整性保護;

    • 保障數據傳輸過程中的保密性和完整性,可采取信道加密技術或部署加密機等方式;

    • 厘清內、外網之間的邊界范圍,針對邊界采取安全相適應的措施,如在邊界處設置工控防火墻、網閘、網關等安全隔離設備,并在關鍵網絡節點處部署入侵防范設備。

    • 對網絡通訊數據、訪問異常、業務操作異常、網絡和設備流量、工作周期、抖動值、運行模式、各站點狀態、冗余機制等進行監測,發生異常進行報警;

    • 對通過無線網絡攻擊的潛在威脅和可能產生的后果進行風險分析,并對可能遭受無線攻擊的設備的信息發出(信息外泄)和進入(非法操控)進行屏蔽;

    • 對網絡進行安全審計,審計覆蓋到每個用戶,對重要的用戶行為和重要安全事件進行審計;

    • 實現網絡集中管控,包括對網絡鏈路、安全設備、網絡設備和服務器等的運行狀況進行集中監測。

    評論于 4個月前,獲得 0 個贊

    RUDY 攻擊是:

    • R-U-Dead-Yet是一款采用慢速HTTP POST請求方式進行DOS攻擊的工具,與Slowloris攻擊非常相似。它提供了一個交互式控制臺菜單,檢測給定的URL,并允許用戶選擇哪些表格和字段應用于POST-based DOS攻擊,操作非常簡單。

    • 與大多數DoS和DDoS攻擊工具不同,RUDY攻擊工具使用第7層(這是應用程序層攻擊)。它使用慢速攻擊流量,其目的不是淹沒Web服務器,而是耗盡連接數,從而使合法用戶無法建立連接。

    • 而且它也使用的是Python語言編寫,可移植性非常好。R.U.D.Y.能夠對所有類型的Web服務端軟件造成影響,因此攻擊的威脅非常大。

    • 這些工具在保持攻擊力的同時還再加強易用性,而免費和開源降低了使用的門檻,相信隨著攻防對抗的升級,工具會越來越智能化。

    評論于 1個月前,獲得 0 個贊

    風險評估常用辦法如下:

    • 風險因素分析法

      風險因素分析法是指對可能導致風險發生的因素進行評價分析,從而確定風險發生概率大小的風險評估方法。其一般思路是:調查風險源→識別風險轉化條件→確定轉化條件是否具備→估計風險發生的后果→風險評價。

    • 內部控制評價法

      內部控制評價法是指通過對被審計單位內部控制結構的評價而確定審計風險的一種方法。由于內部控制結構與控制風險直接相關,因而這種方法主要在控制風險的評估中使用。

    • 分析性復核法

      分析性復核法是注冊會計師對被審計單位主要比率或趨勢進行分析,包括調查異常變動以及這些重要比率或趨勢與預期數額和相關信息的差異,以推測會計報表是否存在重要錯報或漏報可能性。常用的方法有比較分析法、比率分析法、趨勢分析法三種。

    • 定性風險評價法

      定性風險評價法是指那些通過觀察、調查與分析,并借助注冊會計師的經驗、專業標準和判斷等能對審計風險進行定性評估的方法。它具有便捷、有效的優點,適合評估各種審計風險。主要方法有:觀察法、調查了解法、邏輯分析法、類似估計法。

    • 風險率風險評價法

      風險率風險評價法是定量風險評價法中的一種。它的基本思路是:先計算出風險率,然后把風險率與風險安全指標相比較,若風險率大于風險安全指標,則系統處于風險狀態,兩數據相差越大,風險越大。

    評論于 1年前,獲得 0 個贊

    通常情況下把虛擬蜜網分成了以下兩類:

    • 自包含虛擬蜜網:自包含虛擬蜜網是把他的組成部分安裝在單一的一臺計算機上,虛擬操作系統由虛擬軟件來進行控制,主機操作系統實現蜜網的數據控制和數據捕獲功能,因而部署方便,但是一旦被攻破,攻擊者就獲得了整個虛擬蜜網的控制權。

    • 混合虛擬蜜網:混合虛擬蜜網是在多臺計算機上部署蜜網的各個組成部分。隔離虛擬系統和用于進行數據捕獲和數據控制的部件,降低了被攻陷的危險,但同時也加大了部署的代價。混合虛擬蜜網用一個單獨的網關進行數據控制和數據捕獲,在使用一臺計算機利用虛擬技術擬成多個蜜罐。混合型虛擬蜜罐安全性較高,但是開銷大,不易部署。

    要使虛擬蜜網更真實需要有以下功能:

    • 模擬端口:這是最常使用的誘騙攻擊者攻擊的手段。攻擊者掃描端口,試圖發現系統漏洞或者服務漏洞,并利用這些漏洞進行連接。

    • 模擬系統漏洞和網絡服務:模擬系統漏洞和網絡服務可以做出一些端口無法做出的響應,并且可以預期一些活動,為攻擊者提供的交互能力很高。

    • IP空間欺騙:利用計算機的多宿主能力,虛擬蜜網可以在塊網卡上分配多個IP地址,建立一個虛擬網段。

    • 流量仿真:可以采用實時或重現的方式復制真正的網絡流量,或者遠程偽造流量。

    • 社會工程:能對簡單的社會工程學攻擊有識別能力,或者可以模仿一些簡單社工攻擊來欺騙攻擊者。

    評論于 1年前,獲得 0 個贊

    數據庫的安全管理包括以下方面:

    • 賬戶安全:要保障數據庫的安全,首先是做好數據庫的賬戶管理,只有通過身份驗證的用戶才能訪問數據庫。用戶身份認證可以使用主機操作系統認證用戶,也可以使用數據庫的用戶認證。同時為了避免黑客暴力破解數據庫用戶口令,應該有登錄時間限制,且當某一特定用戶超過了失敗登錄嘗試的指定次數后,該賬號即被鎖定,禁止登錄等。

    • 數據庫密碼的管理:用于管理重要數據庫操作的唯一密碼,如果安全出現了問題,這些系統的許多密碼都可以讓入侵者對數據庫進行完全訪問,這些密碼甚至還被存儲在操作系統的普通文本文件里,因此需要對全部密碼列表進行管理和安全檢查。

    • 用戶權限設置:在實際應用中,常常會建立很多數據庫用戶,每個用戶扮演不同的角色。在數據庫中,可以對每個用戶賬號授予相應的權限,以提高數據庫的安全性。權限分配應遵循最小化原則,滿足用戶的操作需要即可,例如用戶若只需要讀取數據,就授予“只讀”的權限即可。

    • 數據加密:為了保障數據的安全,數據庫中的一些核心數據應該加密,如身份證號、手機號、登錄密碼、銀行卡號等。在寫入時進行加密,在讀出時進行解密。加密的主要作用是防止數據庫備份或數據文件被盜,非法獲取數據庫備份或文件的人在沒有密鑰的情況下是無法恢復或附加數據庫的。

    • 數據備份:數據的備份和恢復技術在網絡安全中是一項非常重要且必要的措施。由于硬件的故障、軟件的損壞、病毒和黑客的入侵、錯誤的操作等時刻威脅著數據的安全,數據備份是容災的基礎。為防止出現系統故障或操作失誤導致數據丟失,要定期進行數據備份。云盤的出現使我們可以很方便地進行遠程數據備份。

    • 操作系統安全:操作系統是基礎性平臺,各種應用程序都需要操作系統的支持才能正常運行,操作系統的安全直接關系到用戶的信息安全。對于運行任何一種數據庫的操作系統來說,都要考慮安全問題。

    評論于 1年前,獲得 0 個贊
    • 支持使用多域名

    付費SSL證書在使用時可以綁定單個域名、通配符域名、多域名等。免費SSL證書只能綁定單個域名、不支持通配符域名、多域名等。

    • 有效期長

    免費SSL證書有效期過短,每三個月或者一個月就要更新一次,到期后還要自己申請,很多用戶很容易就會忘記續期。而付費SSL證書的使用年限一般是2年,不用時時刻刻擔心證書過期的問題。并且免費證書非常不穩定的一點是可以隨時吊銷證書,而付費SSL證書就不會有這方面的疑慮了。

    • 瀏覽器兼容性高

    免費版的SSL證書對瀏覽器的兼容性不高,而付費的SSL證書是可以兼容99%的瀏覽器的。

    • 搜索引擎排名的提高

    谷歌確認了它會給安全網站更高的排名。因此,如果有什么不同的話,這個理由就足以讓你添加一個SSL證書到你的網站上了。

    222 聲望
    文章
    62
    粉絲
    3
    喜歡
    23
    亚洲 欧美 自拍 唯美 另类