<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    房樂 的所有回復(698)

    評論于 1年前,獲得 0 個贊

    WAPI標準是中國頒布的無線局域網安全國家標準,WAPI是我國首個在計算機寬帶無線網絡通信領域自主創新并擁有知識產權的安全接入技術標準,是中國無線局域網強制性標準中的安全機制。WAPI由兩部分組成WAI和WPI,分別實現對用戶身份的鑒別和對傳輸的業務數據加密,WAPI不相信接入點是安全的,它必須實現用戶和接入點的雙向身份鑒別,確保合法用戶訪問合法網絡,安全級別更高。

    wapi和wifi區別有以下兩點:

    • 兩者的締造者不一樣。WIFI是又國外制定的一個協議,而WAPI是由中國制定的,這一點上比較類似于目前移動所支持TD-SCDMA制式3G網絡一樣,只不過WAPI和TD-SCDMA相比,WAPI原沒有TD在國際上的認可程度高。

    • 兩者最本質的不同,就是WIFI和WAPI在加密的算法上不一樣,使用過無線路由器和網卡的朋友都知道,無線路由器和網卡都有很多的加密形式,這樣的加密可以提高網絡的安全性。

    評論于 1年前,獲得 0 個贊

    滲透測試常用軟件工具有:

    • nmap:Nmap一直是網絡發現和攻擊界面測繪的首選工具。從主機發現和端口掃描,到操作系統檢測和IDS規避/欺騙。

    • Metasploit:Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程學。

    • Wireshark:Wireshark是世界上最重要和最廣泛使用的網絡協議分析器。它可以讓你在微觀層面上看到你的網絡上正在發生的事情,并且是許多商業和非盈利企業、政府機構和教育機構的標準。

    • BurpSuite:BurpSuite是一個為滲透測試人員開發的集成平臺,用于測試和評估Web應用程序的安全性。它非常易于使用,并且具有高度可配置性。除了代理服務器、Scanner和Intruder等基本功能外,該工具還包含更高級的選項,如Spider、Repeater、Decoder、Comparer、Extender和Sequencer。

    • SQLmap:SQLmap是一個開源軟件,用于檢測和利用數據庫漏洞,并提供將惡意代碼注入其中的選項。它是一種滲透測試工具,可自動檢測和利用SQL注入漏洞,在終端中提供其用戶界面。該軟件在命令行運行,可供不同操作系統下載:Linux發行版,Windows和MacOS操作系統。

    • John the Ripper:John the Ripper是一款免費的 密碼破解軟件工具。

    • Aircrack-ng:Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 并概念驗證可移植到iPhone。

    • OWASP ZAP:OWASP Zed 攻擊代理 (ZAP)是與 Burp Suite 相提并論的一款應用測試工具。普遍觀點是,ZAP適合應用安全新手,而 Burp Suite 是首選核心評估工具。資金緊張的人可以選擇ZAP,因為這是一款開源工具。OWASP推薦ZAP用作應用測試,并發布了一系列教程,指導使用者在長期安全項目中有效利用該工具。

    • Wifiphisher:Wifiphisher是個偽造惡意接入點的工具,可針對WiFi網絡發起自動化網絡釣魚攻擊。基于任務范圍,Wifiphisher可致憑證獲取或實際的感染。其網站上的文檔部分可查閱完整概述。

    評論于 1個月前,獲得 0 個贊

    企業安全域根據業務功能特點劃分為以下這些:

    • 終端用戶區域:所有應用的客戶端。主要包括為C/S結構的C端,B/S結構的B端。

    • 管理用戶域:具有管理系統、網絡、應用等相關管理職能的用戶客戶端網絡。

    • 內部用戶域:在局域網內部需使用信息系統的用戶端網絡。

    • 外部用戶域:在局域網外部需訪問信息系統的用戶端網絡。

    • 服務器域:包括所有服務器。為客戶端提供業務平臺,完成業務所需的所有服務處理,以及后臺數據存儲的功能。

    • 應用服務訪問域:包括所有應用服務器。為主要為業務處理的中間層服務器。

    • 核心處理域:核心數據存儲以及運算服務器,包括數據庫服務器等后臺處理設備。

    評論于 2年前,獲得 0 個贊

    智能手機的信息安全包括以下幾個方面。

    1. 手機數據安全

      保護手機中的數據不被泄露、惡意篡改或者刪除,保證數據的機密性和完整性。

    2. 智能手機系統安全

      手機系統是智能手機的靈魂,必須保護手機系統可以正常運行,防止通過手機漏洞對手機進行破解。

    3. 手機升級安全

      為了有更好的用戶體驗,智能手機可能需要在出廠后進行升級,當手機的固件升級后,可以有效地保護手機的安全,防止手機被升級成“板磚”。

    評論于 1年前,獲得 0 個贊

    軟件自身的安全性存在很多隱患,主要表現在如下幾點:

    • 技術風險隱患:指需求識別不完備、客戶對需求缺乏認同、客戶不斷變化的需求、缺少有效的需求變更管理過程、需求沒有優先級、識別需求中客戶參與不夠、設計質量較低重復性返工、過高估計了新技術對生產效率的影響、重用模塊的測試工作估計不夠和采用的開發平臺不符合企業實際情況。

    • 管理風險隱患:項目目標不明確、項目計劃和任務識別不完善、項目組織結構降低生產效率、缺乏項目管理規范、團隊溝通不協調、相關關系人對項目期望過高和項目團隊和相關組織關系處理不妥當。

    • 過程風險隱患:項目開發環境準備工作不充分、項目模塊劃分依賴性過高、項目規模估計有誤、項目過程管理不夠。

    • 人員風險隱患:人員素質低下、缺乏足夠的培訓、開發人員和管理人員關系不佳、缺乏有效的激勵措施、缺乏項目急需技能的人員、團隊成員因為溝通不暢導致重復返工。

    評論于 1年前,獲得 0 個贊

    入侵檢測系統就是依照一定的安全策略,通過軟、硬件,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。入侵檢測系統要符合以下要求:

    • 能夠不間斷的運行,而且人的參與盡可能少;

    • 具有容錯功能,系統崩潰時,它必須能夠很快恢復和重新初始化;

    • 抵御破壞;IDS必須能夠檢測自身,檢測是否已被攻擊者修改;

    • 對于正在運行的系統增加最小的開銷;

    • 能夠根據被檢測系統的安全策略進行配置;

    • 能夠自動適應系統和用戶行為變化;

    • 能夠擴展以檢測更多的主機;

    • 能夠提供很好的服務降級,也就是說,如果IDS的某些組件停止工作,無論出于何種原因,其余部分都應受到盡可能少的影響;

    評論于 8個月前,獲得 0 個贊

    所謂一個中心三重防護,就是針對安全管理中心和計算環境安全、區域邊界安全、通信網絡安全的安全合規進行方案設計,建立以計算環境安全為基礎,以區域邊界安全、通信網絡安全為保障,以安全管理中心為核心的信息安全整體保障體系。等保2.0注重主動防御,從被動防御到事前、事中、事后全流程的安全可信、動態感知和全面審計,實現了對傳統信息系統、基礎信息網絡、物聯網、移動互聯網和工業控制信息系統等級保護對象的全覆蓋。

    等保結構安全應滿足以下要求:

    • 應保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要;

    • 應保證網絡各個部分的帶寬滿足業務高峰期需要 ;

    • 應在業務終端與業務服務器之間進行路由控制建立安全的訪問路徑;

    • 應繪制與當前運行情況相符的網絡拓撲結構圖;

    • 應根據各部門的工作職能、重要性和所涉及信息的重要程度等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;

    • 應避免將重要網段部署在網絡邊界處且直接連接外部信息系統,重要網段與其他網段之間采取可靠的技術隔離手段;

    • 應按照對業務服務的重要次序來指定帶寬分配優先級別,保證在網絡發生擁堵的時候優先保護重要主機。

    評論于 4個月前,獲得 0 個贊

    入侵檢測技術主要有以下發展方面:

    • 分布式通用入侵檢測架構:傳統的入侵檢測系統局限于單一的主機或網絡架構,對異構系統及大規模的網絡檢測明顯不足,并且不同的入侵檢測系統之間不能協同工作。因此,有必要發展分布式通用入侵檢測架構。

    • 應用層入侵檢測:許多入侵檢測的語義只有在應用層才能理解,而目前的入侵檢測系統僅能檢測如Web之類的通用協議,而不能處理如Lotus Notes、數據庫系統等其他應用系統。

    • 智能入侵檢測:入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但只是一些嘗試性的研究工作,仍需對智能化的入侵檢測系統加以研究以解決其自學習與自適應能力。

    • 入侵檢測系統的自身保護:一旦入侵檢測系統被入侵者控制,整個系統的安全防線將面臨崩潰的危險。因此,如何防止入侵者對入侵檢測系統功能的削弱乃至破壞的研究將在很長時間內持續下去。

    • 入侵檢測評測方法:用戶需對眾多的入侵檢測系統進行評價,評價指標包括入侵檢測系統檢測范圍、系統資源占用和入侵檢測系統自身的可靠性。設計通用的入侵檢測測試與評估方法與平臺,實現對多種入侵檢測系統的檢測已成為當前入侵檢測系統的另一個重要研究與發展領域。

    • 與其他網絡安全技術相結合:如防火墻、PKIX、安全電子交易(SET)等新的網絡安全與電子商務技術,提供完整的網絡安全保障。

    評論于 1年前,獲得 0 個贊

    分布式防火墻主要有以下四個優點:

    • 提高了系統的安全性

      增加了針對主機的入侵監測和防護功能。加強了對來自內部攻擊的防范。可以實施全方位的安全策略。提供了多層次立體的防范體系。

      最新的分布式防火墻將防火墻功能分布到網絡的各個子網、桌面系統、筆記本計算機以及服務器PC上.分布于整個企業內的分布式防火墻使用戶可以方便地訪問信息,而不會將網絡的其他部分暴露在潛在非法入侵者面前。憑借這種端到端的安全性能,用戶通過內部網、外聯網、虛擬專用網還是遠程訪問所實現與企業的互聯不再有任何區別。分布式防火墻還可以使企業避免發生由于某一臺端點系統的入侵而導致向整個網絡蔓延的情況發生,同時也使通過公共賬號登錄網絡的用戶無法進入那些限制訪問的計算機系統。另外,由于分布式防火墻使用了IP安全協議,能夠很好地識別在各種安全協議下的內部主機之間的端到端網絡通信,使各主機之間的通信得到了很好的保護。所以分布式防火墻有能力防止各種類型的攻擊。特別在當我們使用IP安全協議中的密碼憑證來標志內部主機時,基于這些標志的策略對主機來說無疑更具可信性。

    • 保證了系統的性能

      消除了結構性瓶頸問題,提高了系統性能。

      傳統防火墻由于擁有單一的接入控制點,無論對網絡的性能還是對網絡的可靠性都有不利的影響。分布式防火墻則從根本上去除了單一的接入點,而使這一問題迎刃而解。另一方面分布式防火墻可以針對各個服務器及終端計算機的不同需要,對防火墻進行最佳配置,配置時能夠充分考慮到這些主機上運行的應用,如此便可在保障網絡安全的前提下大大提高網絡運轉效率。

    • 系統的擴充的能力

      消除了結構性瓶頸問題,提高了系統性能。

      傳統防火墻由于擁有單一的接入控制點,無論對網絡的性能還是對網絡的可靠性都有不利的影響。分布式防火墻則從根本上去除了單一的接入點,而使這一問題迎刃而解。另一方面分布式防火墻可以針對各個服務器及終端計算機的不同需要,對防火墻進行最佳配置,配置時能夠充分考慮到這些主機上運行的應用,如此便可在保障網絡安全的前提下大大提高網絡運轉效率。因為分布式防火墻分布在整個企業的網絡或服務器中,所以它具有無限制的擴展能力。隨著網絡的增長,它們的處理負荷也在網絡中進一步分布,因此它們的高性能可以持續保持住,而不會像邊界式防火墻一樣隨著網絡規模的增大而不堪重負。

    • 應用更為廣泛,支持VPN通信

      其實分布式防火墻最大的優勢在于,它能夠保護物理拓撲上不屬于內部網絡,但位于邏輯上的“內部”網絡的那些主機,這種需求隨著VPN的發展越來越大。對這個問題的傳統處理方法是將遠程“內部”主機和外部主機的通信依然通過防火墻隔離來控制接入,而遠程“內部”主機和防火墻之間采用“隧道”技術保證安全性。

      這種方法使原本可以直接通信的雙方必須經過防火墻,不僅效率低而且增加了防火墻過濾規則設置的難度。與之相反,分布式防火墻的建立本身就是基本邏輯網絡的概念,因此對它而言,遠程“內部”主機與物理上的內部主機沒有任何區別。

    評論于 11個月前,獲得 0 個贊

    物聯網數據備份的類型有以下這些:

    • 全盤備份:所謂全盤備份是將所有文件寫入備份介質。全盤備份的方法比較流行,因為這是克服系統不安全最直截了當的方法,操作起來也比較簡單。通過這種方法,物聯網管理員便可以恢復備份之日網絡系統的所有信息。但是,實際生活中,往往會有很多數據使物聯網管理員無法每天做全盤備份,而只能在周末進行全盤備份。其實,出于多方面的考慮(包括設備上的困難),很少有人喜歡進行全盤備份。

    • 增量備份:增量備份指的是只備份那些上次備份之后修改過的文件,即備份更新過的文件。增量備份是進行備份最有效的方法。增量備份除了大大節省時間外,系統的性能和容量問題也可以得到很好的改善。對于一個有經驗的物聯網管理員,通常把增量備份和全盤備份結合使用,這樣既可以提供快速備份,又可以減少恢復時所需的磁帶數。

    • 差別備份:差別備份是指備份上次全盤備份之后更新過的所有文件。它與增量備份類似,不同之處在于,差別備份在全盤備份之后的每一天,都備份在上次全盤備份之后更新的所有文件中。因此,在下一次全盤備份之前,差別備份工作所需要的時間會越來越長。差別備份的主要優點是,全部系統只需兩組磁帶就可以恢復。

    • 按需備份:按需備份是指除了正常的備份額外進行的備份操作。這種備份操作在實際生活中經常會遇到。例如,只想備份若干個文件或目錄,也可能只要備份服務器上的所有必需的信息,以便能進行更安全的升級。

    • 排除:排除嚴格來說不是一種備份的方法。它只是把不想備份的文件保證不會被復制到介質上去的一類方法。原因是這些文件可能很大,但又并不重要;也可能出于技術上的考慮,因為在備份這些文件時總是導致出錯而又沒有排除這種故障的好辦法。

    評論于 2個月前,獲得 0 個贊

    滲透測試包括以下這些階段:

    • 情報的搜集階段:情報是指目標網絡,服務器,應用程序等的所有信息,如果是黑盒測試,信息搜集階段是最重要的一個階段,一般通過被動掃描或主動掃描兩種技術。

    • 威脅建模階段:如果把滲透測試看做一場對抗賽,那么威脅建模就相當于指定策略。

    • 漏洞分析階段:漏洞分析階段是從目標網絡中發現漏洞的過程。這個階段我們會根據之前搜集的目標網絡的操作系統,開放端口及服務程序等信息,查找和分析目標網絡中的漏洞。這個階段如果全靠人手工進行,那么會非常累。不過Kali Linux 2提供了大量的網絡和應用漏洞評估工具。不光是網絡的漏洞,還要考慮人的因素長時間研究目標人員的心理,以便對其實施欺騙,從而達到滲透目標。

    • 漏洞利用階段:找到目標網絡的漏洞后,就可以對其進行測試了。在漏洞利用階段我們關注的重點是,如果繞過網絡的安全機制來控制目標網絡或訪問目標資源。如果我們在漏洞分析階段順利完成任務,那么我們就可以在此階段準確,順利的進行。漏洞利用階段的滲透測試應該有精確的范圍。這個階段我們主要的目標就是獲取我們之前評估的重要的資產。進行滲透測試時還需要考慮成功的概率和對目標網絡造成的最大破壞。

    • 后滲透攻擊階段:后滲透攻擊階段和漏洞利用階段連接十分密切,作為滲透測試人員,必須盡可能地將目標網絡滲透后可能產生的結果模擬出來。

    • 報告階段:報告階段是滲透測試最后一個階段。要簡單,直接且盡量避免大量專業術語向客戶匯報測試目標網絡出現的問題,以及可能產生的風險。這份報告應該包括目標網絡最重要的威脅,使用滲透數據產生的表格和圖標,以及對目標網絡存在問題的修復方案,當前安全機制的改進建議等。

    評論于 1年前,獲得 0 個贊

    網絡安全包含網絡設備安全、網絡信息安全、網絡軟件安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。

    各部門和個人做好以下幾點工作,確保個人和單位的網絡信息安全:

    • 嚴格遵循單位網絡安全管理規章制度。

    • 做好部門信息化工作,對涉及到敏感數據、文件的信息化設備和工作需要做到專人專職的保管監督檢查工作。

    • 做好個人信息化設備管理工作,不隨便接入不知名網絡和信息化設備,不隨意點開陌生郵件、網絡連接等。

    • 個人工作電腦安裝殺毒軟件,定期檢查升級。

    • 登錄用戶必須設置密碼,密碼復雜程度要符合要求(建議大小寫字母、數字、特殊符號組合),例如Abc@123。

    • 檢查是否關閉Windows硬盤默認共享和人為共享磁盤,防止被惡意利用,導致數據丟失。

    • 關閉遠程桌面,開放使用的一定要注意密碼復雜度。

    • 檢查是否設置電腦屏保,一般10分鐘以上需設置,并在恢復時顯示登錄密碼界面。

    評論于 6個月前,獲得 0 個贊

    Dedecms,又名織夢內容管理系統。以簡單、實用、開源而聞名,是國內最知名的PHP開源網站管理系統,也是使用用戶最多的PHP類CMS系統。該漏洞于2011年8月份被安全寶的安全研究人員捕獲發現,Dedecmsgetwebshell漏洞主要由全局變量覆蓋所致,攻擊者通過提交精心構造的變量,就可以覆蓋數據庫配置文件中的全局變量,從而導致受害網站會反向連接攻擊者指定的數據庫,并讀取相關的內容執行。

    降低計算機病毒危害的措施有以下這些:

    • 安裝和維護防病毒軟件:防病毒軟件可識別惡意軟件并保護我們的計算機免受惡意軟件侵害。安裝來自信譽良好的供應商的防病毒軟件是預防和檢測感染的重要步驟。始終直接訪問供應商網站,而不是點擊廣告或電子郵件鏈接。由于攻擊者不斷地制造新病毒和其他形式的惡意代碼,因此保持我們使用的防病毒軟件保持最新非常重要。

    • 謹慎使用鏈接和附件:在使用電子郵件和網絡瀏覽器時采取適當的預防措施以降低感染風險。警惕未經請求的電子郵件附件,并在單擊電子郵件鏈接時小心謹慎,即使它們貌似來自我們認識的人。

    • 阻止彈出廣告:彈出窗口阻止程序禁用可能包含惡意代碼的窗口。大多數瀏覽器都有一個免費功能,可以啟用它來阻止彈出廣告。

    • 使用權限有限的帳戶:瀏覽網頁時,使用權限有限的賬戶是一種很好的安全做法。如果我們確實受到感染,受限權限可防止惡意代碼傳播并升級到管理賬戶。

    • 禁用外部媒體自動運行和自動播放功能:禁用自動運行和自動播放功能可防止感染惡意代碼的外部媒體在我們的計算機上自動運行。

    • 更改密碼:如果我們認為我們的計算機受到感染,應該及時更改我們的密碼(口令)。這包括可能已緩存在我們的網絡瀏覽器中的任何網站密碼。創建和使用強密碼,使攻擊者難以猜測。

    • 保持軟件更新:在我們的計算機上安裝軟件補丁,這樣攻擊者就不會利用已知漏洞。如果可用,請考慮啟用自動更新。

    • 資料備份:定期將我們的文檔、照片和重要電子郵件備份到云或外部硬盤驅動器。如果發生感染,我們的信息不會丟失。

    • 安裝或啟用防火墻:防火墻可以通過在惡意流量進入我們的計算機之前阻止它來防止某些類型的感染。一些操作系統包括防火墻;如果我們使用的操作系統包含一個防火墻,請啟用它。

    • 使用反間諜軟件工具:間諜軟件是一種常見的病毒源,但可以通過使用識別和刪除間諜軟件的程序來最大程度地減少感染。大多數防病毒軟件都包含反間諜軟件選項,確保啟用。

    • 監控賬戶:尋找任何未經授權的使用或異常活動,尤其是銀行賬戶。如果我們發現未經授權或異常的活動,請立即聯系我們的賬戶提供商。

    • 避免使用公共Wi-Fi:不安全的公共Wi-Fi可能允許攻擊者攔截我們設備的網絡流量并訪問我們的個人信息。

    評論于 1年前,獲得 0 個贊

    針對api接口的滲透測試主要有以下方法:

    • 弱口令測試,可以針對api接口嘗試弱口令測試來破解api的接口;

    • 如果api接口是表單格式的可以嘗試XSS等測試方法;

    • 也可以使用抓包進行用戶枚舉來嘗試對api接口進行測試;

    • 針對api登錄接口也可以嘗試萬能密碼等來進行測試。

    評論于 1年前,獲得 0 個贊

    使用蜜罐有以下好處:

    • 可以暴露系統中的漏洞提醒管理員:蜜罐是暴露主要系統中的漏洞的好方法。例如,蜜罐可以顯示出對物聯網設備的攻擊所帶來的高度威脅。它還可以提出改進安全性的方法。

    • 記錄攻擊者活動信息:與嘗試在實際系統中發現入侵相比,使用蜜罐具有多個優勢。例如,根據定義,蜜罐不應獲得任何合法流量,因此所記錄的任何活動都可能是探測或入侵嘗試。

    • 發現攻擊者ip地址:這樣可以更容易地發現模式,例如相似的IP地址(或全部來自一個國家的IP地址)被用來進行網絡掃描。相比之下,當您在核心網絡上查看大量合法流量時,很容易在噪聲中錯過此類攻擊跡象。使用蜜罐的一大優勢在于,這些惡意地址可能是您看到的全部地址,從而使攻擊更容易識別。

    • 節省系統資源:由于蜜罐處理的流量非常有限,它們也非常節省資源。它們對硬件的要求不高;可以用您不再使用的舊計算機來設置蜜罐。至于軟件,可以從在線存儲庫中獲得許多現成的蜜罐,這進一步減少了設置和運行蜜罐所需的內部工作量。

    • 蜜罐的誤報率很低:這與傳統的入侵檢測系統(IDS)形成鮮明對比,后者可能產生大量誤報。此外,這有助于確定工作的優先級,并使蜜罐的資源需求保持在較低水平。(事實上,通過使用蜜罐收集的數據并將其與其他系統日志和防火墻日志相關聯,可以為IDS配置更相關的警報,以減少誤報。這樣,蜜罐可以幫助優化和改進其他網絡安全系統。)

    17 聲望
    文章
    0
    粉絲
    1
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类