<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Ann 的所有回復(683)

    評論于 6個月前,獲得 0 個贊
    1. 更新您的設備,操作系統,插件程序,瀏覽器至最新版本

    2. 設置賬戶訪問權限

    3. 設置強而獨特的密碼

    4. 加強網絡安全意識培訓

    5. 安裝防病毒軟件和防惡意軟件工具

    6. 使用數字證書保護您的網站和電子郵件

    7. 設置電子郵件過濾器

    8. 使用防火墻

    9. 利用電子安全協議

    10. 淘汰舊版本的程序和設備

    評論于 4個月前,獲得 0 個贊

    信息安全系統安全認證體系具有以下功能:

    • 密碼支撐體系:密碼服務主要包括對稱加解密、非對稱加解密、簽名及簽名驗證、數字信封等安全服務,以支持信息的機密性、完整性和不可抵賴性。按照標準化、模塊化、系列化的原則,集中管理各種不同密碼算法,為集團企業安全認證系統以及所承載的業務應用系統的安全提供高效、統一、通用、靈活的密碼作業支持和密碼服務。

    • PKI基礎設施功能設計:PKI基礎設施作為整個體系的核心,以數字證書為基礎,向集團企業業務范疇內的用戶、網絡設備等實體提供身份的可信描述,構建出可信的網絡虛擬環境。密碼服務系統是安全認證系統的基礎,同時也為業務應用系統提供密碼服務。PKI基礎設施的信任源點為集團企業安全認證系統信任源頭,負責制定和發布認證策略,為下級認證節點提供可信證明,為不同認證節點間的互信互認提供保障。

    • 安全支撐體系:功能設計PKI基礎設施作為安全基礎設施可以提供完整的證書管理、身份驗證、單點登錄等服務。對于用戶來說,面對的也不是各個獨立的應用系統,而是直接面對應用安全支撐平臺,通過應用安全支撐平臺提供的單點登錄功能,就可以實現各個子項門戶系統之間安全漫游。通過應用安全支撐平臺提供的其他功能,應用系統可以享受到統一的身份驗證、數字簽名、用戶信息獲取、可信時間獲取等安全服務。

    • 災難備份與恢復體系:災難備份與恢復體系主要是從整個體系服務的可靠性和不間斷性入手,滿足整個體系可靠性和不間斷性的要求。采用“全復制、無引用”策略,通過對復制策略的完備設計,使所有對外提供服務的目錄服務節點都具備全局的數據條目存儲,無須通過“引用”的方式到其他節點去獲取數據。數據全復制策略保證了對各地應用系統訪問請求的最大效率和最大的穩定性和可控性,避免了引用所帶來的效率損失和故障率。

    • 網絡安全防護體系:網絡安全防護體系從網絡層面對安全認證體系的防護進行設計,保證安全認證體系網絡的安全性。采用安全接入網關技術對應用系統網段實行保護,用戶在訪問網絡前需通過安全接入網關進行基于個人數字證書的網絡接入認證,只有合法的、被授權的用戶才能夠訪問受保護的網絡,并能夠控制用戶是否能夠訪問到具體的網絡資源。安全接入網關技術主要的意義在于對“用戶”的認證和控制,而不是傳統的內網安全產品、防火墻產品等,只能對“終端”進行認證和控制。

    • 安全管理體系:安全管理體系主要是針對整個體系的管理進行設計,為安全認證體系提供全方位的管理設計。一是建立運行管理機構,設置專門機構來負責該系統的運行維護,從事安全認證系統的日常運行和管理。二是人員管理,對于安全認證系統相關人員的安全性,從人事管理,人員安全策略,從人員的可信度鑒別、崗位設置等方面來保證人員的安全性,保障安全認證系統的安全運行。三是為了充分保障安全認證系統自身的正常運作秩序和安全性,從而保證整個信息安全認證管理系統信息的安全性,保護機密信息和專有信息不遭受網絡攻擊,樹立良好的形象,必須建立一套完善的運行管理規范。四是規范安全認證系統在信息系統應急方案、電力系統故障、消防系統應急方案、病毒應急方案、系統備份應急方案、人員異動情況應急方案、安全事故處理方法、安全應急事件及事故處理中的程序。

    評論于 11個月前,獲得 0 個贊

    使得DevOps成為云原生基礎不可或缺的一環的根本原因是:

    • 云原生提供DevOps基礎設施:容器與容器編排技術提供了云原生的標準運行環境及基礎架構。DevOps的核心點在于軟件的持續集成、持續交付,而容器作為云原生應用的標準發布,促進了DevOps在云原生環境下的流行,與此同時,基于容器的PaaS平臺,如Kubernetes,可進一步為DevOps的落地提供土壤。

    • 微服務架構加速DevOps的應用:微服務架構實現了云原生應用固有的特點,即無狀態性、彈性擴展、高內聚、低耦合。在此架構下,試想在生產環境中,由于一個龐大的應用將被拆分為幾十上百個服務,每個服務的開發、構建、部署過程必然遵循快速發布的原則,因而在敏捷性、自動化工具鏈上對流程提出了較高要求。在此基礎上,DevOps的自動化、協作、敏捷的文化將會在很大程度上加速微服務的開發效率、降低溝通成本、提升部署速率。

    • DevOps賦能服務網格:服務網格是一套微服務治理框架,主要實現各個微服務間的網絡通信,雖然服務網格技術本身與DevOps關系不大,但由于其建立在微服務架構下,因而也須與DevOps相融合,這樣才能實現微服務的持續集成和交付。

    • DevOps加速Serverless應用遷移:Serverless為云原生應用的最終形態,即服務端托管云廠商,開發者只需維護好一段函數代碼即可,這一新型云計算模式背后秉承的理念實際與DevOps是相互契合的。DevOps遵循消除開發者與運維人員之間的壁壘,而Serverless架構的責任劃分原則使得開發人員和運維人員不再有界限。

    • Serverless應用有更快的交付頻率:隨著開發團隊生產力的不斷提升,針對開發者開發的大量函數,如何成功地將其遷移至云廠商取決于DevOps,尤其在早期采用階段。

    評論于 8個月前,獲得 0 個贊

    系統漏洞的特性主要有以下四個:

    • 漏洞的時間局限性:任何系統漏洞都是在用戶不斷使用的過程中被發現的,以后系統供應商采取新版本替代或者發布補丁程序等方式彌補漏洞。但隨著舊漏洞的消失,新環境下的新漏洞也將隨時產生。因此,系統漏洞只存在于特定的時間和環境,即只針對目標系統的系統版本、其上運行的軟件版本,以及服務運行設置等實際環境存在的。

    • 漏洞的廣泛性:漏洞會影響到很大范圍的軟、硬件設備,包括操作系統本身及其支撐軟件平臺、網絡客戶端和服務器軟件、網絡路由器和安全防火墻等。換言之,在這些不同的軟硬件設備中,都可能存在不同的系統漏洞問題。例如,在不同種類的軟、硬件設備之間,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞。

    • 漏洞的隱蔽性:安全漏洞是最常見的系統漏洞類型之一。入侵者借助這些漏洞,可以繞過系統中的許多安全配置,從而實現入侵系統的目的。安全漏洞的出現,是因為在對安全協議的具體實現中發生了錯誤,是意外出現的非正常情況。而在實際的系統中,都會不同程度地存在各種潛在錯誤。因而所有系統中都存在安全漏洞,無論這些漏洞是否已被發現,也無論該系統的安全級別如何。在一定程度上,安全漏洞問題是獨立于系統本身的理論安全級別而存在的。也就是說,并不是系統所屬的安全級別越高,系統中所存在的漏洞就越少。

    • 漏洞的被發現性:漏洞是特定環境和時間內的必然產物,但必須在發現后才會被用來入侵系統或被彌補。在實際使用中,用戶會發現系統中存在錯誤。入侵者會有意利用其中的某些錯誤,并使其成為威脅系統安全的工具,這時用戶才會認識到這個錯誤是一個系統安全漏洞。系統供應商會盡快發布針對這個漏洞的補丁程序,糾正這個錯誤。這就是系統安全漏洞從被發現到被糾正的一般過程。

    評論于 6天前,獲得 0 個贊

    信息收集對于滲透測試前期來說是非常重要的,因為只有我們掌握了目標網站或目標主機足夠多的信息之后,我們才能更好地對其進行漏洞檢測。正所謂,知己知彼百戰百勝!

    滲透測試主要收集以下這些信息:

    • 地址信息:包括服務器的IP地址、DNS域名、打開的端口號及對應的服務進程等。

    • 系統信息:包括操作系統類型及版本、Web服務器軟件類型及版本、Web應用程序及版本、Web應用程序的開發工具及版本、Web應用程序架構(是靜態HTML頁面,還是PHP、APS、JSP動態頁面等)、數據庫管理系統的類型及版本等。

    • 賬戶信息:包括操作系統的登錄賬戶、數據庫管理系統的賬戶、應用系統的管理賬戶等。

    • 配置信息:包括網絡拓撲結構、地址映射表(當Web服務器位于內部局域網中使用私有IP地址時)、服務配置信息、共享資源、防火墻類型及配置信息、身份認證與訪問控制方式、加密及密碼管理機制等。

    • 其他信息:包括安全漏洞(軟件漏洞和管理漏洞)、DNS注冊信息、網絡管理員聯系方式等。

    評論于 2年前,獲得 0 個贊

    還是老問題,想要維持長久的權限就那么幾個方法我這里和你說一下辦法具體怎么用這里就不過的介紹了,以后我寫一篇文章你可以去看一下,主要從這個幾個點入手分別是shift后門、映像劫持、注冊表啟動項、定時任務、用戶登錄初始化、Logon Scripts、屏幕保護程序、自啟動服務、影子用戶、waitfor、CLR、Hijack CAccPropServicesClass and MMDeviceEnumerator、劫持MruPidlList、office系列(Word WLL、Excel XLL)、PowerPoint VBA add-ins、文件關聯、AppInit_DLLs、Netsh helper、利用BITS、利用inf文件實現后門從這些入手就能維持比較久的權限。

    評論于 1年前,獲得 0 個贊

    三代防火墻區別如下:

    1. 一代防火墻:一代防火墻就是一臺可以做包過濾的防火墻,現在已經被淘汰了,因為不需要一個專門的設備做包過濾;

    2. 二代防火墻:二代防火墻可以檢測網絡層的數據包但是無法檢測和識別用戶,這也是二代防火墻被淘汰的原因,二代防火墻現在已經被IPS和IDS取代了;

    3. 三代防火墻:三代防火墻又稱下一代防火墻,是一款可以全面應對應用層威脅的高性能防火墻。通過深入洞察網絡流量中的用戶、應用和內容,并借助全新的高性能單路徑異構并行處理引擎,NGFW能夠為用戶提供有效的應用層一體化安全防護,幫助用戶安全地開展業務并簡化用戶的網絡安全架構。

    評論于 1年前,獲得 0 個贊

    如果要想把堡壘機或者服務器內的文件復制到本地計算機中解決辦法是開啟本地計算機中的rdpclip.exe進程,該進程是讓rdp協議可以通過遠程復制文件的,如果你使用rdp(3389)遠程連接別人或者被別人連接,通常這個進程都會啟動,他的任務是可以通過遠程復制信息和文件。當開啟該進程后即可按正常復制文件的方法將堡壘機或者服務器中的文件復制到本地。

    rdpclip.exe開啟方法如下:

    1. 在遠程桌面中右鍵點擊任務欄,選擇啟動任務管理器;

    2. 找到一個進行rdpclip.exe(如果有的話),結束它;

    3. 然后點擊開始-運行,也可以WIN+R操作;

    4. 輸入rdpclip.exe,然后點擊確定,重新啟動這一進程;

    5. 查看任務管理器,該進程是否正常啟動;

    6. 最后測試復制粘貼文字,發現,可以正常復制了。測式文件也可以了;

    7. 如果上述辦法不行則可以再次按下WIN+R,然后輸入services.msc 回車,找到ClipBook服務,雙擊打開,啟動即可。

    評論于 1年前,獲得 0 個贊

    禁止綠盟掃描器掃描漏洞方法如下:

    關閉端口

    關閉閑置和有潛在危險的端口。這個方法比較被動,它的本質是將除了用戶需要用到的正常計算機端口之外的其他端口都關閉掉。因為就黑客而言,所有的端口都可能成為攻擊的目標。可以說,計算機的所有對外通訊的端口都存在潛在的危險。

    屏蔽端口

    檢查各端口,有端口掃描的癥狀時,立即屏蔽該端口。這種預防端口掃描的方式通過用戶自己手工是不可能完成的,或者說完成起來相當困難,需要借助軟件。這些軟件就是我們常用的網絡防火墻。

    設置白名單和黑名單

    假如你的網站不想被太多的人看到(比如只想被公司內部的人看到),你可以使用白名單的方式只允許你們公司的IP訪問。假如是一個面向大眾的網站,建議檢測掃描你網站的IP,使用黑名單的方式禁掉這些IP

    加裝防火墻等安全設備

    目前市面上有一些防火墻能夠阻擋一些異常的掃描和爬取。

    使用CDN作為外部服務的入口

    公網服務僅允許來自CDN機房的ip進行訪問。通過CDN分流掃描器的流量,同時利用CDN的云WAF攔截功能屏蔽掃描器的訪問

    對流量或者日志進行分析

    目前大量的掃描器在掃描時存在特征(如使用特定的useragent或者字典生成數據包),可以通過對流量或者日志進行分析,鑒定和攔截特定的掃描器行為。

    使用waf或ips攔截攻擊payload

      使用waf或ips等安全設備攔截攻擊payload,阻斷掃描的漏洞探測流量。
    評論于 1個月前,獲得 0 個贊

    企業的信息安全管理風險有以下幾方面:

    • 缺少信息安全管理論壇,安全導向不明確,管理支持不明顯;

    • 員工信息安全意識薄弱,缺少防范意識,外來人員很容易直接進入生產和工作場所;

    • 組織信息系統主機房安全存在隱患,如:防火設施存在問題,與危險品倉庫同處一幢辦公樓等;

    • 組織信息系統管理制度不夠健全;

    • 缺少跨部門的信息安全協調機制;

    • 保護特定資產以及完成特定安全過程的職責還不明確;

    • 組織信息系統備份設備仍有欠缺;

    • 組織信息系統安全防范技術投入欠缺;

    • 軟件知識產權保護欠缺;檔案、記錄等缺少可靠貯存場所;

    • 缺少一旦發生意外時的保證生產經營連續性的措施和計劃;

    • 許多計數機處于不設防狀態;

    • 防范意識、管理措施、核心技術、安全產品,距離信息安全的要求相差很遠;

    • 各種重要數據和文件被濫用、泄露、丟失被盜。

    評論于 1年前,獲得 0 個贊

    以某開源堡壘機搭建為例:

    1. 準備Python3和Python虛擬環境:

      a. 安裝依賴包;

      b. 編譯安裝python3;

      c. 建立Python虛擬環境;

    2. 安裝堡壘機:

      a. 下載或Clone項目;

      b. 安裝依賴RPM包;

      c. 安裝Python庫依賴;

      d. 安裝Redis;

      e. 創建數據庫堡壘機并授權;

      f. 修改堡壘機配置文件;

      g. 生成數據庫表結構和初始化數據;

      h. 運行堡壘機;

    3. 安裝SSHServer和WebSocketServer:

      a. 下載或Clone項目;

      b. 安裝依賴;

      c. 查看配置文件并運行;

      d. 測試連接;

    4. 安裝WebTerminal前端;

    5. 配置Nginx整合各組件;

    評論于 7個月前,獲得 0 個贊

    WiFi存在以下安全隱患:

    • 暴力破解:WiFi密碼是基于預置的秘鑰,可以通過抓取報文的方式在本地快速的批量進行密碼爆破嘗試。

    • 偽造熱點:AP可以動態的廣播自己,客戶也可以主動發送探針請求。可以偽造AP發送對探針請求的響應包,來讓客戶端錯誤的識別。

    • 秘鑰重裝攻擊:該漏洞由Vanhoef發現。Wi-Fi在握手時雙方會更新秘鑰,該攻擊通過重放握手信息,令客戶端重新安裝相同的秘鑰。

    • Dragonblood:最新版的WPA3標準在實現上存在一些問題,同樣由Vanhoef發現。包含拒絕服務攻擊、降級攻擊、側信道泄露等。

    評論于 1年前,獲得 0 個贊
    • 網絡本身的問題

    網絡本身問題可以這樣分類:指所管轄范圍以外區域的網絡故障及ISP網絡問題。

    • 物理線路故障

    發現廣域網線路時通時斷,發生這種情況時,有可能是線路出現故障,也可能是用戶方面的原因。

    • 網絡攻擊

    網絡攻擊,其實非常普遍,同時也是難于避免的行為,不管是什么樣的攻擊行為,蠕蟲、木馬攻擊、DOS攻擊等,這些具有一定特征庫的攻擊行為很容易逃過防火墻或IDS的檢測,進入到內網,從而造成網絡癱瘓、丟包甚至斷網。

    • 網絡流量占用較大

    網絡流量的占用問題通常也是導致網絡丟包的重要原因之一。特別是P2P下載所產生的流量,對網絡的影響是非常大的。

    • 網絡環路

    網絡環路,通常是由于錯誤的網絡接線或者網絡配置所導致,如果網絡中有環路,那么可能會產生廣播風暴,進而導致網絡丟包、延時等故障。

    • 設備故障

    設備故障主要是指設備硬件方面的故障,不包含軟件配置不當造成的丟包。如網卡是壞的,交換機的某個端口出現了物理故障,光纖收發器的電端口與網絡設備接口,或兩端設備接口的雙工模式不匹配。

    評論于 5個月前,獲得 0 個贊

    傳統防火墻主要有以下不足:

    • 防火墻可以阻斷攻擊,但不能消滅攻擊源;

    • 防火墻不能抵抗最新的未設置策略的攻擊漏洞;

    • 防火墻的并發連接數限制容易導致擁塞或者溢出;

    • 防火墻對服務器合法開放的端口的攻擊大多無法阻止;

    • 防火墻對待內部主動發起連接的攻擊一般無法阻止;

    • 防火墻本身也會出現問題和受到攻擊;

    • 防火墻不處理病毒。

    評論于 2年前,獲得 0 個贊

    華為防火墻有以下種類:

    1. HiSecEngine USG12000系列AI防火墻;

    2. USG9500系列T級下一代防火墻;

    3. HiSecEngine USG6500E系列AI防火墻(盒式);

    4. HiSecEngine USG6500E系列AI防火墻(桌面型);

    5. HiSecEngine USG6300E系列AI防火墻(盒式) ;

    6. HiSecEngine USG6300E系列AI防火墻(桌面型);

    7. USG6700E系列AI防火墻(盒式);

    8. HiSecEngine USG6100E系列防火墻;

    203 聲望
    文章
    11
    粉絲
    2
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类