<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    007bug 的所有回復(717)

    評論于 1年前,獲得 0 個贊

    PHP中爆絕對路徑有以下辦法:

    • 單引號引起數據庫報錯:直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。

    • 訪問錯誤參數或錯誤路徑:將要提交的參數值改成錯誤值,比如-1。單引號被過濾時不妨試試。

    • phpmyadmin爆路徑:一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。

    • 掃描開發未刪除的測試文件:部分開發人員和測試人員會將測試文件留著,這樣可以借助掃描工具將其掃描出來也可以爆絕對路徑。

    • google hacking:結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。

    • 利用漏洞讀取配置文件找路徑:很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。

    • 惡意使用網站功能:如本地圖片讀取功能讀取不存在圖片,上傳點上傳不能正常導入的文件;

    評論于 1年前,獲得 0 個贊

    安全Web網關(Secure Web Gateway,SWG),是指用于保護訪問網頁的PC端免受感染并執行公司IT安全策略的解決方案,它可以在用戶發起的網頁訪問流量中過濾惡意或非必要的軟件,并強制執行公司策略合規性檢驗。安全Web網關的基本功能:

    • 實時交通檢查

      大多數安全Web網關解決方案使管理員可以立即實施通用安全策略模板,還可以配置適合其業務模型或合規性要求的策略。

    • 保護離網員工

      安全的Web網關允許漫游用戶無縫地進行身份驗證,并使漫游設備與在辦公室時對其設備應用相同的安全策略。不管他們在哪里工作,結果都是受保護的連接,并且完全放心所有互聯網流量都是安全的。

    • 時間和基于內容的訪問

      無論您是需要在特定時間限制對Internet的訪問,還是希望控制對特定Web內容的訪問,都可以將安全的Web網關配置為適合您可接受的使用策略和合規性要求。

    • 防止數據泄漏

      通過檢測常見的商業術語(例如支付卡行業(PCI)編號模式和短語或個人身份信息),Web安全網關與數據泄漏防護軟件一起可以成為抵御內部和外部威脅的非常強大的防御線。

    評論于 1年前,獲得 0 個贊

    常見入侵感知數據維度包括以下這些:

    • 網絡(安全)設備:防火墻、WAF、NIDS,在大型IDC環境中這些產品的形態可能不一定是“盒子”,而是分布式軟件,module或agent的形式。

    • OS層:HIDS數據,系統原生日志,以及應用層日志。

    • 運行時環境:例如JVM、Zend等解釋器的定制日志,在形式上它也屬于OS層面可以采集的數據。

    • 數據層:對應的是數據庫、緩存以及大型的分布式數據庫中間件代理所產生的訪問和安全告警。

    • 漏洞信息:由網絡掃描器或主機本地agent搜集的漏洞信息。一般包括系統漏洞或者服務器漏洞。

    • 資產和配置管理數據:iplist等屬于基礎數據,如果這類數據不正確,對于多維度數據關聯以及發現問題后的處理流程都有很大的障礙。

    評論于 11個月前,獲得 0 個贊

    信息安全控制用戶對信息的訪問包括以下這些:

    • 訪問控制的業務要求:訪問控制的業務要求的控制目標是基于業務目標和業務原則來控制對信息的訪問。該目標由訪問控制策略這一控制措施來實現。以業務和訪問的安全要求為依據,制定訪問控制策略文件。此項措施的常規控制包括:在訪問控制策略中清晰規定每個用戶或每組用戶的訪問控制規則和權限,訪問控制包括邏輯和物理措施;規定除了明確允許訪問的,其他一切資源禁止訪問;定期對訪問權限進行評審。

    • 用戶訪問管理:用戶訪問管理的控制目標是確保授權用戶能夠訪問信息系統,防止非授權的訪問。可以通過通過正式的用戶注冊及注銷程序,授權和撤銷對所有信息系統及服務的訪問。特殊權限管理控制措施是指限制和控制特殊權限的分配及使用。用戶口令管理控制措施是指通過正式的管理過程控制口令的分配。管理者應按照一定過程定期審核用戶的訪問權等措施加強用戶訪問管理。

    • 用戶職責:用戶職責的控制目標是防止未授權用戶對信息和信息處理設施的訪問、危害或竊取。這一目標的實現需要用戶落實用戶在選擇及使用口令時,要遵循良好的安全習慣,用戶在選擇及使用口令時,要遵循良好的安全習慣等控制措施。

    • 網絡訪問控制:網絡訪問控制目標旨在防止對網絡服務的未授權訪問,可以通過用戶僅能訪問授權使用的服務或者實施網絡隔離等方式來保障此目標的實現。

    • 操作系統訪問控制:操作系統訪問控制的目標是防止對操作系統的未授權訪問,可以通過操作系統訪問應遵循安全登錄規程、所有用戶應有唯一的專供其個人使用的用戶身份標識符并確保是優質的口令等措施保障該目標的實現。

    • 應用和信息訪問控制:應用和信息訪問控制的目標是防止對應用系統中信息的未授權訪問。這一目標的實現由信息訪問限制這項控制措施來保障。該控制措施是指依照已確定的訪問控制策略,限制用戶和支持人員對信息和應用系統功能的訪問。按照最小授權原則和須知原則對用戶進行授權,控制用戶的讀、寫、刪除和執行等權限。

    • 移動計算和遠程工作:移動計算和遠程工作的控制目標是確保使用移動計算和遠程工作設施時的信息安全。移動計算和通信、遠程工作這兩項控制措施來保障該目標的實現。

    評論于 6個月前,獲得 0 個贊

    符合以下特征的郵件都屬于垃圾郵件的范疇:

    • 郵件包含多個相似的收件人地址,并按照一定順序排序;

    • 偽造了郵件路由的郵件;

    • 郵件內容包含敏感的關鍵字,通常是要推銷的商品,比如“鴻茅藥酒”等;

    • 郵件信頭的各種特征,例如:To的用戶名在標題起始處;

    • 發送的Multipart郵件中包含text/plain及text/html,其中text/plain包含偽造內容,而text/html包含垃圾內容;

    • 郵件中使用混淆的URL,使用URL編碼字符;

    • HTML郵件的內容或注釋中含有大量無意義字串;

    • 偽造各種MUA發出的郵件;

    • 具有群發軟件特有特征的郵件;

    • 郵件MD5特征值完全相同的多個郵件;

    • 郵件信頭沒有From字段。

    評論于 2年前,獲得 0 個贊

    《計算機信息系統安全保護條例》提出對計算機信息系統實行安全等級保護。公安部主管全國計算機信息系統安全保護工作。國家安全部、國家保密局和國務院其他有關部門,在國務院規定的職責范圍內做好計算機信息系統安全保護的有關工作。

    《計算機信息系統安全保護條例》是為了保護計算機信息系統的安全,促進計算機的應用和發展,保障社會主義現代化建設的順利進行而制定的法規。該條例于1994年2月18日由中華人民共和國國務院令第147號發布并實施,根據 2011年1月8日國務院令第588號《國務院關于廢止和修改部分行政法規的決定》修正。

    評論于 1年前,獲得 0 個贊

    信息系統安全保護等級一般可以去本市或者本區的網安大隊或者公安局可以查詢到已經成功定級的備案信息,有的城市的等級保護網站也支持在線查詢,可以根據自身和所在城市的情況來確定怎么查詢方便。

    信息系統的安全保護等級是信息系統本身的客觀自然屬性,不應以已采取或將采取什么安全保護措施為依據,而是以信息系統的重要性和信息系統遭到破壞后對國家安全、社會穩定、人民群眾合法權益的危害程度為依據,確定信息系統的安全等級。針對不同的信息系統,建議參考以下原則定級。

    第一級信息系統:一般適用于鄉鎮所屬信息系統、縣級某些單位中一般的信息系統、小型私營、個體企業、中小學的信息系統。

    第二級信息系統:一般適用于縣級某些單位中的重要信息系統,地市級以上國家機關、企業、事業單位內部一般的信息系統。例如非涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統等。

    第三級信息系統:一般適用于地市級以上國家機關、重要企事業單位內部重要的信息系統。例如涉及工作秘密、商業秘密、敏感信息的辦公系統和管理系統,重要領域、重要部門跨省、跨市或全國(省)聯網運行的用于生產、調度、管理、作業、指揮等方面的重要信息系統,跨省或全國聯網運行的重要信息系統在省、地市的分支系統,中央各部委、省(區、市)門戶網站和重要網站,跨省聯接的網絡系統等。

    第四級信息系統:一般適用于國家重要領域、重要部門中的特別重要系統以及核心系統。例如全國鐵路、民航、電力等部門的調度系統,銀行、證券、保險、稅務、海關等幾十個重要行業、部門中的涉及國計民生的核心系統。

    第五級信息系統:一般適用于國家重要領域、重要部門中的極端重要系統。

    評論于 4個月前,獲得 0 個贊

    包過濾防火墻可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,把判斷的信息同規則表進行比較,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規則直至發現包中的信息與某規則相符。如果沒有一條規則能符合,防火墻就會使用默認規則。包過濾防火墻也稱分組過濾路由器,又叫網絡層防火墻,因為它是工作在網絡層。路由器便是一個網絡層防火墻,因為包過濾是路由器的固有屬性。

    防火墻應滿足的基本條件如下:

    • 過濾進出網絡的數據:任何信息進出網絡都要經過防火墻,防火墻檢查所有數據的細節,并根據事先定義好的策略允許或禁止這些數據進行通行。這種實施安全策略是強制實施的,更多的考慮內部網絡的整體安全共性.不為網絡中的某一合計算機提供特殊的安全保護,提高管理效率。

    • 管理進出網絡的訪問行為:網絡數據的傳輸更多的是通過不同的網絡訪問服務而獲取的,只要對這些網絡訪問服務加以限制,包括禁止易受攻擊的服務進出網絡,也能夠達到安全目的。

    • 封堵某些禁止的業務:傳統的內部網絡系統與外界相連后,往往把自己的一些本身并不安全的服務完全暴露在外.使它們成為外界主機偵探和攻擊的主要目標,可利用防火墻對相應的服務進行封堵。

    • 監視網絡安全性并報警:對一個內部網絡已經連接到外部網絡的機構來說,重要的問題并不是網絡是否會受到攻擊.而是何時會受到攻擊。網絡管理員必須審核并記錄所有通過防火墻的重要信息,進行及時的相應報警。

    • 增強保密性:通過控制不安全的服務,站點訪問控制,集中安全保護,強化私有權,統計并使用網絡連接的日志記錄來提高整體主機的安全性。

    • 集中安全性:如果一個內部網絡的所有或大部分需要改動的程序以及附加的安全程序都能集小地放在防火墻系統中,而不是分散到每個主機中.這樣防火墻的保護范圍就相對集中,安全成本也相對降低。尤其對于口令系統或其他的身份認證軟件等等,放在防火墻系統中更是優于放在每個外部網絡能訪問的主機上。

    評論于 1年前,獲得 0 個贊

    基于主機的入侵檢測系統的信息來源為操作系統事件日志、管理工具審計記錄和應用程序審計記錄。基于主機的入侵檢測系統也有自身的缺陷,主要有以下5點:

    • 降低系統性能:原始數據要經過集中、分析和歸檔處理,這些都需要占用系統資源,因此,基于主機的入侵檢測系統會在一定程度上降低系統性能。

    • 配置和維護困難:每臺被檢測的主機上都需要安裝檢測系統,每個系統都有維護和升級的任務,安裝和維護需要一筆不小的費用。

    • 存在被關閉的可能:由于基于主機的入侵檢測系統安裝在被檢測的主機上,因此有權限的用戶或攻擊者可以關閉檢測程序以使自己的行為在系統中沒有記錄,進而來逃避檢測。

    • 存在數據欺騙問題:攻擊者或有權限的用戶可以插入、修改或刪除審計記錄,逃避基于主機的入侵檢測系統的檢測。

    • 實時性較差:基于主機的入侵檢測系統進行的多是事后檢測,因此,當發現入侵時,系統多數已經遭到了破壞。

    評論于 1年前,獲得 0 個贊

    防火墻有以下局限性:

    • 防火墻可以阻斷攻擊,但不能消滅攻擊源: “各掃自家門前雪,不管他人瓦上霜”,就是目前網絡安全的現狀。互聯網上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕。設置得當的防火墻能夠阻擋他們,但是無法清除攻擊源。

    • 防火墻不能抵抗最新的未設置策略的攻擊漏洞:就如殺毒軟件與病毒一樣,總是先出現病毒,殺毒軟件經過分析出特征碼后加入到病毒庫內才能查殺。防火墻的各種策略,也是在該攻擊方式經過專家分析后給出其特征進而設置的。

    • 防火墻的并發連接數限制容易導致擁塞或者溢出:由于要判斷、處理流經防火墻的每一個包,因此防火墻在某些流量大、并發請求多的情況下,很容易導致擁塞,成為整個網絡的瓶頸影響性能。而當防火墻溢出的時候,整個防線就如同虛設。

    • 防火墻對服務器合法開放的端口的攻擊大多無法阻止:某些情況下,攻擊者利用服務器提供的服務進行缺陷攻擊。例如利用開放了3389端口取得沒打過sp補丁的win2k的超級權限、利用asp程序進行腳本攻擊等。

    • 防火墻對的內部主動發起的連接攻擊一般無法阻止:防火墻對外部的一些攻擊可以進行有效的防御,但是那些木馬通過內部實施的攻擊行為則無法進行防護。

    • 防火墻本身也會出現問題和受到攻擊:防火墻也是一個交互系統,也有硬件和軟件系統因此也存在漏洞和BUG,所以其本身也可能受到攻擊和出現軟硬件方面故障。

    評論于 6個月前,獲得 0 個贊

    威脅情報是基于證據的知識,包括上下文、機制、指標、隱含和可操作的建議,針對一個現存的或新興的威脅,可用于做出相應決定的知識。威脅情報就是能幫助你識別安全威脅并做出明智決定的知識。企業需要威脅情報威脅情報是可以解決以下問題:

    • 針對大量的安全威脅信息,包括網絡威脅者、威脅方式、漏洞、目標等等,如何跟上時代的步伐?

    • 如何主動獲取關于未來安全威脅的信息?

    • 如何通知領導關于特定安全威脅的危險和所帶來的后果?

    攻擊可以大致歸類為基于用戶的、基于應用程序的和基于基礎設施的威脅。一些最常見的威脅是SQL注入、DDoS、Web應用程序攻擊和網絡釣魚。擁有一個IT安全解決方案是非常重要的,因為它能夠提供威脅情報的能力,并通過主動式和響應式地來管理這些攻擊。攻擊者在不斷改變他們的方法來挑戰安全系統。因此,企業機構就不可避免地從各種源頭獲取到威脅情報。

    評論于 1個月前,獲得 0 個贊

    網絡面臨的基本安全威脅有以下幾種:

    • 信息泄露:信息被泄露或透露給某個非授權的人或實體。這種威脅來自諸如竊聽、搭線或其他更加錯綜復雜的信息探測攻擊。

    • 完整性破壞:數據的一致性通過非授權的增刪、修改或破壞而受到損壞。

    • 拒絕服務:對信息或資源的訪問被無條件地阻止。這可能由以下攻擊所致:攻擊者通過對系統進行非法的、根本無法成功的訪問嘗試使系統產生過量的負荷,從而導致系統的資源在合法用戶看來是不可使用的。拒絕服務也可能是因為系統在物理上或邏輯上受到破壞而中斷服務。

    • 非法使用:某一資源被某個非授權的人或以某種非授權的方式使用。例如,侵入某個計算機系統的攻擊者會利用此系統作為盜用電信服務的基點,或者作為侵入其他系統的“橋頭堡”。

    網絡面臨基本安全威脅的福岡和措施如下:

    • 盡量從軟件官網或安全可靠的平臺下載APP軟件,對于APP軟件申請的權限應謹慎放行,一旦發現惡意扣費、廣告騷擾等異常情況,應及時卸載相關APP軟件,必要時可將移動終端恢復至出產設置。

    • 在移動終端安裝殺毒軟件,移動終端實際上也是一臺微型電腦,加裝安全軟件是很有必要的。

    • 盡量不要聯入不明來歷的wifi熱點,即使聯入也不要進行密碼輸入、轉賬交易等敏感操作。

    評論于 1年前,獲得 0 個贊
    • 通過等級保護工作發現單位信息系統存在的安全隱患和不足,進行安全整改之后,提高信息系統的信息安全防護能力,降低系統被各種攻擊的風險,維護單位良好的形象。

    • 等級保護是我國關于信息安全的基本政策,國家法律法規、相關政策制度要求單位開展等級保護工作。如《信息安全等級保護管理辦法》和《中華人民共和國網絡安全法》。

    • 很多行業主管單位要求行業客戶開展等級保護工作,目前已經下發行業要求文件的有:金融、電力、廣電、醫療、教育等行業,還有一些主管單位發過相關文件或通知要求去做。

    • 落實個人及單位的網絡安全保護義務,合理規避風險。

    評論于 1年前,獲得 0 個贊

    關鍵信息基礎設施(以下簡稱CII)網絡安全保護主要遵循重點保護、整體防護、動態風控、協同參與的基本原則,建立網絡安全綜合防御體系。

    • 重點防護是指在做好網絡安全等級保護工作的基礎上,繼續加強對CII關鍵業務的安全保護;

    • 整體防護是指CII實際業務往往是由多個網絡和信息系統共同支撐的,所以需要全面、綜合考慮CII的安全防護措施及策略;

    • 動態風控是指按照風險管理的指導思想,根據CII所面臨的實時安全風險對其安全控制措施進行動態調整,以及時有效的防范應對安全風險;

    • 協同參與是指所有CII安全保護所涉及的利益相關方需要共同參與到CII的安全保護工作中。

    評論于 9個月前,獲得 0 個贊

    信息系統安全檢測攻擊圖分析技術有以下度量簇:

    • 受害簇:每個獨立的漏洞及暴露的服務都有風險元素。受害簇指標包括存在性、利用度、影響指標這三個獨立的度量指標,其中,存在性是指脆弱的網絡服務的相對數目;利用度是指利用的相對難易度,使用CVSS評分體系的Exploitation的平均值衡量;影響指標也是通過CVSS的Impact的平均值度量。

    • 規模簇:攻擊圖的規模是系統風險的主要標識,攻擊圖規模越大,系統遭受攻擊的風險也就越大。規模簇包括攻擊向量、可達機器這兩個度量指標,其中攻擊向量是指單步攻擊向量的數目與網絡中可能的攻擊總數之比,而可達機器則是指攻擊圖中機器數量與網絡中的機器總數之比。

    • 拓撲簇:攻擊圖的圖理論特性反映了圖關系如何使得滲透成為可能,拓撲簇指標包含連通性、循環、深度,其中連通性是指域級攻擊圖中弱連通的組件數,循環是指域級攻擊圖中強連通的組件數,深度是指域級攻擊圖中最短路徑的最大值。

    • 抑制簇:通常情況下,網絡管理是按照子網、域等分區域進行的,降低風險的方法是減少跨域、跨邊界的攻擊。基于分域的網絡管理思想,抑制簇被定義為攻擊圖所包含的跨保護域攻擊的度,它主要包括向量抑制、機器抑制和漏洞類型,其中向量抑制是指跨保護域的攻擊向量數占攻擊向量總數的比值,機器抑制是指攻擊圖中來自其他域攻擊目標的機器數與圖中機器總數的占比,漏洞類型是指攻擊圖中來自其他域攻擊利用的漏洞數與圖中漏洞類型總數之比值。

    165 聲望
    文章
    9
    粉絲
    7
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类