<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(688)

    評論于 1年前,獲得 0 個贊

    Metasploit 常用模塊有:

    • exploit(漏洞利用程序模板):包含各種 PoC 驗證程序,用于驗證利用特定漏洞(exploit)的可行性。

    • payload(有效載荷模板):包含各種惡意程序,用于在目標系統上運行任意命令。它可能是exploit的一部分,也可能是獨立編譯的應用程序。

    • Auxiliaries(輔助工具模板):包含一系列掃描、嗅探、撥號測試、指紋識別和其他類型的安全評估程序。

    • Encoders(編碼工具模板):在滲透測試中,這個模板用來加密有效載荷,以避免被殺毒軟件、防火墻、IDS/IPS以其他類似的反惡意軟件檢測出來。

    • NOP(空操作模板):這個模板用于在shellcode 中插入NOP(匯編指令)。雖然NOP不會進行實際的操作,但是在構造shellcode時可以用來暫時替代playload,形成完整的shellcode程序。

    評論于 11個月前,獲得 0 個贊

    安全運營體系功能層具備以下功能:

    • 資產管理:資產管理主要包含對主機、應用、終端、網絡設備、安全設備及外設等網絡信息相關的資產管理。主要實現的功能包括支持發現、注冊、標記、梳理和管理等功能。

    • 漏洞管理:漏洞管理主要是指在平臺內設置本地漏洞庫,接收大量的漏洞信息,用于與本地的資產進行匹配、安全事件關聯分析等。主要的功能包括漏洞接收、漏洞審核、漏洞分析、漏洞修復及漏洞驗證等。

    • 基線管理:基線配置模塊支持對基線的監測、整改、驗證的閉環管理,包括網絡設備安全配置基線、安全設備安全配置基線、操作系統安全配置基線、數據庫安全配置基線、中間件安全配置基線、云平臺安全配置基線等。通過信息系統安全基線及基線核查策略庫的構建,可以提升安全事件管理、預案管理、安全監測管理、安全通報管理的安全運行管理能力。隨著業務系統的不斷變化,基線需要核查和更新,基線核查的主要研究內容就是如何通過機器語言,采用高效、智能的識別技術,以實現對網絡資產設備自動化的安全配置檢測和分析,并提供專業的安全配置建議與合規性報表,在提高安全配置檢查的方便性、準確性并節省時間成本的同時,讓安全配置維護工作變得有條不紊且易于操作。

    • 知識庫管理:知識庫為應急處置提供相關資料信息,包含常用命令、小技巧、漏洞分析等內容,以滿足不同場景下對應急處置工具及相關知識的需求,輔助網絡安全事件的取證溯源和快速恢復。

    • 策略管理:策略控制實現對安全告警、安全風險、安全態勢等信息的匯總,并進行關聯分析、智能推理、分析研判和決策,形成安全防護控制策略和業務安全控制策略,基于決策結果進行服務的編排、調度和配置,包括業務安全策略控制和安全防護策略控制。

    • 事件管理:對監測到的安全事件,按照不同安全事件級別進行應急響應處置,可對監測到的攻擊事件進行合并匯總、分析研判等操作;可將攻擊事件與取證應用相關聯,獲取事件相關的取證信息。

    • 安全編排:將客戶不同的系統或一個系統內部不同組件的安全能力通過可編程接口(API)和人工檢查點,按照一定的邏輯關系組合到一起,用以完成某個特定的安全操作,達到安全編排的效果。同時,通過可視化的劇本編輯器自定義編排安全操作的流程來實現自動化執行、人工編排及部分化(混合)編排。

    評論于 1年前,獲得 0 個贊

    《中華人民共和國計算機信息系統安全保護條例》規定了計算機系統實現安全等級保護。安全等級的劃分標準和安全等級保護的具體辦法,由公安部會同有關部門制定。信息系統的安全保護等級分為五個等級,一至五級等級逐級增高。信息安全等級保護工作包括定級、備案、安全建設和整改、信息安全等級測評、信息安全檢查五個階段。

    等級保護的五個級別

    第一級 自主保護級:(無需備案,對測評周期無要求)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成一般損害,不損害國家安全、社會秩序和公共利益。

    第二級 指導保護級:(公安部門備案,建議兩年測評一次)此類信息系統受到破壞后,會對公民、法人和其他組織的合法權益造成嚴重損害。會對社會秩序、公共利益造成一般損害,不損害國家安全。

    第三級 監督保護級:(公安部門備案,要求每年測評一次)此類信息系統受到破壞后,會對國家安全、社會秩序造成損害,對公共利益造成嚴重損害,對公民、法人和其他組織的合法權益造成特別嚴重的損害。

    第四級 強制保護級:(公安部門備案,要求半年一次)此類信息系統受到破壞后,會對國家安全造成嚴重損害,對社會秩序、公共利益造成特別嚴重損害。

    第五級 專控保護級:(公安部門備案,依據特殊安全需求進行)此類信息系統受到破壞后會對國家安全造成特別嚴重損害。

    評論于 1年前,獲得 0 個贊

    完善的漏洞掃描系統實施方案包括以下這些:

    • 安全應用策略:安全漏洞掃描是指利用現有的安全掃描工具對現有網絡系統里的網絡設備和主機設備進行漏洞掃描,根據掃描結果和實際安全狀況對已經發現的漏洞進行修補,直至漏洞不再存在為止。

    • 漏洞預警:對于網絡用戶來說,可能沒有及時獲得最新的安全信息,是致使網絡安全沒有得到及時解決的主要原因。因此一個好的網絡安全方案,一定能及時獲取安全信息。一般提供漏洞管理產品的廠商都有漏洞研究、跟蹤,以及提供臨時解決方案的能力,能夠及時獲得最新安全信息。

    • 漏洞檢測:網絡漏洞檢測是企業網絡安全方案中的一種重要安全措施,網絡用戶必須周期性地對網絡中的網絡資產進行檢測。因此,進行網絡檢測就要具有較高的準確性,這樣就要求有先進的漏洞檢測管理工具。但并不是檢測到漏洞越多就表明工具越好,要求不僅能對檢測的有效性進行驗證和分析,而且能夠提供必要的解決方案。

    • 漏洞統計分析:完成漏洞檢測之后,通過具體的報告和數據對資產風險進行評估、分析,清楚顯示漏洞的分布狀況、詳細描述,以及相應的解決方案。現在的漏洞掃描軟件一般都能提供分析報告,當然也可以通過購買專業的漏洞管理軟件或者專業的安全服務系統提供商來完成。

    • 漏洞修補:漏洞統計分析的結果是制作切實可行的漏洞修補方案的依據,并以合理的方式通知終端用戶。那么制作過程一定要注意補丁來源的合法性,以及補丁的安全性,并且要對所得到的補丁進行安全性和兼容性測試,確保補丁不會影響到網絡系統的正常運行。漏洞修補一般可以通過操作系統廠商、第三方的補丁管理軟件或專業的安全服務完成。

    • 漏洞審計跟蹤:漏洞審計跟蹤就是及時監控網絡用戶安裝漏洞修補程序。總之,一個完善的漏洞檢測實施策略是能夠有效地保證人為的管理疏漏不被攻擊者利用,并有效抵御大多數利用漏洞的攻擊。

    評論于 1年前,獲得 0 個贊

    在網絡訪問過程中為了防御網絡監聽最常用的方法是對信息傳輸進行加密,常見的加密方式如下:

    • 鏈路加密:對網絡中兩個相鄰節點之間傳輸的數據進行加密保護;

    • 節點加密:指在信息傳輸路過的節點處進行解密和加密;

    • 端到端加密:指對一對用戶之間的數據連續的提供保護;

    • 算法加密:MD5加密、Base64加密、DES加密、AES加密、RSA加密、SHA1、SHA256、SHA512加密。

    評論于 10個月前,獲得 0 個贊

    制定安全代碼審查時需要考慮以下因素:

    • 風險:確保每個要素100%安全是不可能的,因此,以基于風險的方法考慮功能和組件的安全審查優先等級十分重要。本項目重點圍繞安全設計中的關鍵區域,雖然程序員提交到代碼庫的所有代碼都應該被審查,但是并非所有代碼都會在安全審查時受到關注和監督。

    • 目的與背景:計算機程序往往有著不同的作用,因此,安全等級將取決于千差萬別的功能。網絡支付應用程序比促銷網站要求更高的安全標準。企業應當持續關注想要保護的內容。在支付應用程序中,信用卡數據將具有最高安全優先級;而在促銷網站中,保護與 Web 服務器的連接憑據是最重要的任務之一。這是另一種在基于風險的方法中考慮代碼上下文的方式,安全代碼審查人員應該了解這些優先等級的情況。

    • 代碼行數:需要審查的代碼行數是安全代碼審查工作量的一個指標。集成開發環境(如Visual Studio或Eclipse)具有計算代碼行數的功能,UNIX或LINUX系統中也有能夠計算代碼行數的簡單工具,如“WC”。用面向對象語言編寫的程序包含很多類對象,每個類相當于一頁代碼。通常,代碼行號用于精確定位必須更正的代碼位置,在復查代碼是否被開發人員更正時非常有用(如代碼庫中的歷史記錄)。一個程序包含的代碼行越多,代碼出現錯誤的可能性就越大。

    • 編程語言:安全語言(如C# 或Java)編寫的程序與其他語言(如C和C++)編寫的程序相比,更不易產生某些安全漏洞(如緩沖區溢出)。當執行安全代碼審查時,可以根據語言的種類預判可能存在的漏洞。通常,軟件公司傾向于使用程序員擅長的語言開發軟件。然而,當決定使用開發人員不熟悉的新語言創建新代碼時,管理層應意識到由于缺乏內部經驗而增加了安全審查的風險。

    • 資源、時間和期限:一直以來,資源、時間和期限是審查的重要因素。與簡單程序相比,復雜程序進行必要的安全代碼審查需要更長時間、更高的分析技能。如果不能提供適當的資源,就意味著更高的風險。因此,確保在執行審查時清楚地評估這些資源。

    評論于 6個月前,獲得 0 個贊

    常用信息收集辦法如下:

    • 利用在URL中對大小寫敏感來判斷是Windows服務器還是Linux服務器。Linux操作系統大小寫敏感,我們將網址url一些字母修改成修改大小寫看網站是否還能正常訪問,能訪問就是windows服務器,不能則是Linux;

    • 通過ping操作系統判斷TTL返回值來判斷操作系統;

    • 利用nmap工具對目標進行掃描判斷操作系統版本和端口開放數量;

    • 使用指紋識別在線網站如云悉指紋、WhatWeb等在線網站查看指紋;

    • 利用瀏覽器插件來收集網站容器和腳本類型;

    • 利用網上已有社工庫或者私有社工庫來查詢已經泄露的密碼。

    評論于 2年前,獲得 0 個贊
    1. 國源天順安全服務有限公司
    2. 交通運輸信息安全等級保護測評中心(交通運輸信息安全中心有限公司)
    3. 北京信息安全測評中心
    4. 北京金源動力信息化測評技術有限公司
    5. 北京久安智訊科技有限公司
    6. 國家計算機網絡與信息安全管理中心
    7. 中國金融電子化公司測評中心
    8. 工業和信息化部電子工業標準化研究院(中國電子技術標準化研究院賽西實驗室)
    9. 北京市電子產品質量檢測中心
    10. 應急管理部通信信息中心
    11. 北京地鐵科技發展有限公司信息安全測評中心
    12. 信息產業信息安全測評中心
    13. 中能電力科技開發有限公司
    14. 中國鐵道科學研究院集團有限公司信息系統與信息安全評測中心
    15. 國家應用軟件產品質量監督檢驗中心(北京軟件產品質量檢測檢驗中心)
    16. 公安部信息安全等級保護評估中心
    17. 中國電信集團系統集成有限責任公司
    18. 中國信息通信研究院
    19. 北京中科卓信軟件測評技術中心
    20. 國家信息技術安全研究中心
    21. 中國電子信息產業集團有限公司第六研究所工業控制系統信息安全技術國家工程實驗室
    22. 中國信息安全測評中心
    23. 公安部第一研究所信息安全等級保護測評中心
    24. 北京中百信信息技術股份有限公司
    25. 北京時代新威信息技術有限公司
    26. 中科信息安全共性技術國家工程研究中心有限公司
    27. 中國軟件評測中心(工業和信息化部軟件與集成電路促進中心)
    28. 國家工業信息安全發展研究中心
    29. 銀行卡檢測中心(北京銀聯金卡科技有限公司)
    30. 中金金融認證中心有限公司
    31. 教育信息安全等級保護測評中心(北京網盟正通科技有限公司)
    32. 國家廣播電影電視總局廣播電視信息安全測評中心
    33. 電力行業信息安全等級保護測評中心
    34. 航天開元科技有限公司
    35. 國家信息中心(電子政務信息安全等級保護測評中心)
    36. 聯通數字科技有限公司
    37. 中國移動通信集團有限公司研究院
    評論于 1年前,獲得 0 個贊

    要建立統一高效的網絡安全風險報告機制、情報共享機制、研判處置機制,準確把握網絡安全風險的規律、動向、趨勢。要建立政府和企業網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。

    維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。感知網絡安全態勢是最基本最基礎的工作。要全面加強網絡安全檢查,摸清家底,認清風險,找出漏洞,通報結果,督促整改。

    自2020年4月起國家互聯網信息辦公室、國家發展和改革委員會、工業和信息化部、公安部、國家安全部等12個部門聯合發布了網絡安全法來加強我國的網絡安全應對能力。

    網絡安全概念:

    • 狹義解釋:網絡安全在不同的應用環境下有不同的解釋。針對網絡中的一個運行系統而言,網絡安全就是指信息處理和傳輸的安全。它包括硬件系統的安全、可靠運行,操作系統和應用軟件的安全,數據庫系統的安全,電磁信息泄露的防護等。狹義的網絡安全,側重于網絡傳輸的安全。

    • 廣義解釋:網絡傳輸的安全與傳輸的信息內容有密切的關系。信息內容的安全即信息安全,包括信息的保密性、真實性和完整性。廣義的網絡安全是指網絡系統的硬件、軟件及其系統中的信息受到保護。它包括系統連續、可靠、正常地運行,網絡服務不中斷,系統中的信息不因偶然的或惡意的行為而遭到破壞、更改或泄露。其中的信息安全需求,是指通信網絡給人們提供信息查詢、網絡服務時,保證服務對象的信息不受監聽、竊取和篡改等威脅,以滿足人們最基本的安全需要(如隱秘性、可用性等)的特性。網絡安全側重于網絡傳輸的安全,信息安全側重于信息自身的安全,可見,這與其所保護的對象有關。由于網絡是信息傳遞的載體,因此信息安全與網絡安全具有內在的聯系,凡是網上的信息必然與網絡安全息息相關。信息安全的含義不僅包括網上信息的安全,而且包括網下信息的安全。現在談論的網絡安全,主要是是指面向網絡的信息安全,或者是網上信息的安全。

    評論于 1年前,獲得 0 個贊

    防毒墻殺毒是先將文件或者程序中的內容和自己病毒數據庫中存儲的特征碼,如果匹配成功這會指將這個文件隔離不會讓其通過并對隔離的文件或者程序進行主動刪除。防毒墻類似我們計算機中安裝的殺毒軟件,他無異于一個信息分析系統,當它發現某些信息被感染后,就會清除其中的病毒,將存在病毒的程序刪除。我國目前的防毒墻都是安裝了殺毒軟件防火墻,所以殺毒原理和殺毒軟件原理一樣。

    防毒墻功能如下:

    • 網關處攔截病毒

    • 自動過濾病毒郵件

    • 避免大型網絡節點中毒全網感染

    • 保護重點服務器

    • 有效處置ARP病毒傳播

      ARP病毒有兩種傳播方式,首先是通過互聯網方式,內部計算機會下載具有ARP欺騙性質的病毒體文件;其次是通過欺騙網關的形式將內部計算機請求的正常頁面中嵌入含有木馬的URL,當內部計算機訪問互聯網時,會自動打開含有木馬的頁面,木馬會通過Windows系統漏洞進入終端計算機。可以利用防毒墻日志系統定位感染源。

    • 為訪客建立網絡隔離區

    評論于 1年前,獲得 0 個贊

    端點安全是指保護企業網絡免受本地或遠程設備威脅的做法。企業可以采用深度防御的方法保護端點安全,完整的深度防御端點安全策略包括五項關鍵端點安全和管理措施:

    • 端點檢測和響應(EDR)工具,以主動識別和調查端點設備上的可疑活動。大多數EDR解決方案都會持續監控、記錄和分析端點事件,從而幫助IT和安全專業人員有效地檢測和緩解高級威脅

    • 防病毒和下一代防病毒保護解決方案可主動防止、檢測和刪除各種形式的惡意軟件。傳統的防病毒程序使用簽名和啟發式技術來識別和刪除不需要的程序。下一代防病毒保護(NGAV)解決方案使用分析和機器學習來防御可躲避傳統防病毒程序的尖端攻擊,例如勒索軟件和高級網絡釣魚。

    • 修補操作系統以緩解常見漏洞和暴露(CVE)。所有領先的操作系統供應商都會例行發布軟件更新,以解決已知的安全問題。企業IT和安全組織可以通過設置操作系統自動更新及實施其他系統和做法來降低風險,以確保所有公司PC、服務器和移動設備都運行最新的操作系統版本。

    • 應用程序補丁可消除與單個軟件應用程序相關的安全風險。組織可以通過確保將所有企業桌面、服務器和移動應用程序都更新至最新版本來改善其安全狀況。根據一項研究,90%的生產應用程序使用具有已知CVE的庫。

    • 特權管理,授予用戶其執行所需任務必須的最低限度的權利。這一做法也稱為最小權限原則(POLP),而特權管理刪除了服務器和個人計算機上的本地管理員權限,將訪問特權限制在授權用戶和應用程序上以降低風險。

    評論于 4個月前,獲得 0 個贊

    計算機信息系統安全是指由實體安全、運行安全、信息安全、管理安全四個方面組成的,主要涵蓋了計算機系統硬件部分的安全例如接口、外部設備等安全和系統運行過程中的安全,信息的泄露保證信息的可控性和使用者的安全意識提高技術水平增強防范能力。

    信息安全隱私保護技術度量可從以下方面加強:

    • 隱私保護度:隱私保護度通常通過發布數據的披露風險來反映,披露風險越小,隱私保護度越高。

    • 數據缺損:數據缺損是對發布數據的數據質量的度量,反映了通過隱私保護技術處理后數據的信息丟失。數據缺損越高,信息丟失越多,數據利用率越低。主要有兩個衡量指標:①信息缺損與可用性,數據的信息損失情況是一個重要參數,如損失率過大則數據失去可用性;②重構數據與原始數據的相似度。

    • 算法性能:通常利用時間復雜度對算法性能進行度量,有時也會考慮空間復雜度。在分布式環境中,還需要增加通信開銷這個衡量分布式算法性能的常用指標。

    • 服務可用性:服務可用性是指信息的準確度和及時性,反映通過隱私保護技術處理后用戶獲得的基于位置數據的服務質量。通常需要在服務可用性與隱私保護程度之間需要進行權衡,提高隱私保護程度有時會降低服務的可用性。

    • 開銷:數據隱私保護技術的開銷主要包括預計算和運行時發生的存儲和計算代價。存儲代價主要發生在預計算時,預計算的代價在現有技術中通常可以接受,并在選擇隱私保護技術時被忽略。運行時計算代價一般通過CPU時間以及文件塊訪問次數的時間復雜度進行度量。

    評論于 1個月前,獲得 0 個贊

    WTLS協議提供如下三類安全服務:

    • 匿名認證:客戶端登錄到服務器,但是客戶端和服務器都無法確認彼此的身份。

    • 服務器認證:只有客戶端確認服務器的身份,服務器不確認客戶端的身份。

    • 雙向認證:客戶端和服務器彼此確認身份。

    評論于 1年前,獲得 0 個贊

    網絡安全是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的完整性、保密性、可用性的能力。

    網絡安全包括:

    • 系統安全

    運行系統安全即保證信息處理和傳輸系統的安全,側重于保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由于電磁泄翻,產生信息泄露,干擾他人或受他人干擾。

    • 網絡的安全

    網絡上系統信息的安全,包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

    • 信息傳播安全

    網絡上信息傳播安全,即信息傳播后果的安全,包括信息過濾等。它側重于防止和控制由非法、有害的信息進行傳播所產生的后果,避免公用網絡上大云自由傳翰的信息失控。

    • 信息內容安全

    網絡上信息內容的安全側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合法用戶的行為。其本質是保護用戶的利益和隱私。

    評論于 1年前,獲得 0 個贊

    企業安全管理工作內容包含:

    • 安全管理架構:設置網絡安全委員會(領導牽頭等)、匯報機制、安全管理機構的支持等。

    • 安全管理制度:制定各種安全管理制度和獎懲措施、構建安全體系。

    • 人員安全管理:從入職到離職的安全意識教育、安全技能普及和提升、安全制度執行和考核。

    • 系統建設安全管理:系統建設工程安全管理(安全設計架構、安全模型建立和評估、安全編碼、安全測試等)生命周期的安全管理。

    • 系統運維安全管理:上線后系統運維的安全管理從網絡、主機、應用和數據的安全防護來執行安全制度和要求。

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类