<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(689)

    評論于 1年前,獲得 0 個贊

    目前勒索病毒已經影響到金融、能源、醫療、教育等各行各業。服務器中了勒索病毒處理辦法如下:

    1. 斷網處理,防止勒索病毒內網傳播感染,造成更大的損失。

    圖片

    1. 查找樣本和勒索相關信息,確認是哪個勒索病毒家族的樣本。

    圖片

    1. 確認完勒索病毒家族之后,看看是否有相應的解密工具,可以進行解密。如果是比較老的勒索病毒,可以24小時以內安裝360勒索病毒清理軟件,看看能不能匹配到加密密鑰(360官網可以去找找軟件)。

    圖片

    1. 進行溯源分析,確認是通過哪種方式傳播感染的進來的,封堵相關的安全漏洞。

    圖片

    1. 衡量電腦或者服務器資料的重要性,如果不重要,可全盤格式化再重裝系統。如果資料非常重要,目前沒有技術可以破解,數據恢復的可能性較小。

    圖片

    1. 做好相應的安全防護工作,以防再次感染。找本地專業一點的網絡安全供應商幫助你規劃網絡安全。評估網絡風險情況。清理內網存在的其它已經中毒但還沒發作的電腦。攔截外部可能再出現的感染可能性。

    圖片

    評論于 1年前,獲得 0 個贊

    HTTP走私攻擊類型有:

    • CL不為0的GET請求:假設前端代理服務器允許GET請求攜帶請求體,而后端服務器不允許GET請求攜帶請求體,它會直接忽略掉GET請求中的Content-Length頭,不進行處理,這就有可能導致請求走私。

    • CL-CL:在RFC7230規范中,規定當服務器收到的請求中包含兩個 Content-Length,而且兩者的值不同時,需要返回400錯誤,但難免會有服務器不嚴格遵守該規范造成走私。假設前端和后端服務器都收到該類請求,且不報錯,其中前端服務器按照第一個Content-Length的值對請求進行為數據包定界,而后端服務器則按照第二個Content-Length的值進行處理。

    • CL-TE:謂CL-TE,顧名思義就是收到包含Content-Length和Transfer-Encoding這兩個請求頭d的請求時,前端代理服務器按照Content-Length這一請求頭定界,而后端服務器則以Transfer-Encoding請求頭為標準。

    • TE-CL:這種情況則屬于前端服務器處理Transfer-Encoding請求頭,而后端服務器處理Content-Length請求頭。

    • direct+smuggling:該場景基于url跳轉,把用戶重定向到一個固定網頁,lab為我們提供個跳轉api,/post/next?postId=3路由跳轉到的是/post?postId=4。

    評論于 1年前,獲得 0 個贊

    不同網絡安全產品部署時要注意的問題分別為:

    • 交換機:劃分VLAN進行子網隔離,抵抗嗅探類程序,提高網絡傳輸效率。

    • 防火墻:解決內外網隔離及服務器安全防范等問題,主要部署在網絡的互聯網接點和重要部門的子網與其他內部子網之間,其中個人防火墻系統安裝在客戶端。

    • 虛擬私有網:解決網絡間數據傳輸的安全保密,主要部署在需要安全保密的線路兩端的接點處,如防火墻和客戶端。

    • 身份認證:解決用戶身份鑒定問題,主要部署在專用認證服務器或需要認證的服務器系統中。

    • 反病毒:防范病毒、木馬、蠕蟲等有害程序的感染與傳播,主要部署在服務器系統和客戶機系統上。

    • 入侵檢測系統:安全監控和黑客入侵實時報警攔截,主要部署在需要保護的服務器主機和需要保護的子網上。

    評論于 10個月前,獲得 0 個贊

    系統補丁按照其影響的大小可分為以下幾種:

    • 高危漏洞的補丁:將要修補的漏洞可能會被木馬、病毒利用,應立即修復。

    • 軟件安全更新的補丁:用于修復一些流行軟件的嚴重安全漏洞,建議立即修復。

    • 可選的高危漏洞補丁:這些補丁安裝后可能引起電腦和軟件無法正常使用,應謹慎選擇。

    • 其他及功能性更新補丁:主要用于更新系統或軟件的功能,可根據需要選擇性進行安裝。

    • 無效補丁:根據失效原因不同可分為:已過期補丁,這些補丁主要因為未及時安裝,后又被其他補丁替代,不需要再安裝;已忽略補丁,這些補丁在安裝前進行檢查,發現不適合當前的系統環境,補丁軟件智能忽略;已屏蔽補丁,因不支持操作系統或當前系統環境等原因已被智能屏蔽。

    評論于 4個月前,獲得 0 個贊

    基于屏蔽子網的防火墻結構的特點如下:

    • 應用代理位于被屏蔽子網中,內部網絡向外公開的服務器也放在被屏蔽子網中,外部網絡只能訪問被屏蔽子網,不能直接進入內部網絡。

    • 兩個屏蔽路由器,位于堡壘主機的兩端,一端連接內網,一端連接外網。

    • 安全級別最高。

    • 成本高,配置復雜。

    評論于 1年前,獲得 0 個贊

    大數據中的隱私泄露有那些以下形式:

    • 在數據存儲的過程中對用戶隱私權造成的侵犯:大數據中用戶無法知道數據確切的存放位置,用戶對其個人數據的采集、存儲、使用、分享無法有效控制。

    • 在數據傳輸的過程中對用戶隱私權造成的侵犯:大數據環境下數據傳輸將更為開放和多元化,傳統物理區域隔離的方法無法有效保證遠距離傳輸的安全性,電磁泄漏和竊聽將成為更加突出的安全威脅。

    • 在數據處理的過程中對用戶隱私權造成的侵犯:大數據環境下可能部署大量的虛擬技術,基礎設施的脆弱性和加密措施的失效可能產生新的安全風險。大規模的數據處理需要完備的訪問控制和身份認證管理,以避免未經授權的數據訪問,但資源動態共享的模式無疑增加了這種管理的難度,賬戶劫持、攻擊、身份偽裝、認證失效、密鑰丟失等都可能威脅用戶數據安全。

    在大數據環境下防止隱私泄露的辦法有:

    • 不要隨意丟棄含有個人信息的票據:像火車票、快遞單、銀行對賬單等這些票據其實包含了很多的重要個人信息,如果這些票據一旦落入不法分子之手,這些不法分子很有可能依靠這些實行詐騙等不法活動。

    • 注冊各類應用、網站要盡量賦予最少的信息和權限:無論是網絡購物,還是虛擬社區注冊,或是在社交工具上發布信息,都會留下個人信息,填寫時一定要謹慎小心。我們應該秉持信息最小化原則,如無必要不要將所有信息都填上,僅填一些必要信息就好了。

    • 不要使用不正規的招聘網站或軟件:我們的個人呢簡歷中往往是填寫有詳細的個人信息的,這些個人信息一旦被泄露出去,后果不堪設想。所以大家平常找工作時盡量使用一些比較正規的招聘網站和軟件,不找工作時及時去掉自己的簡歷和個人信息。

    • 盡量不要使用危險的公共WiFi:公共WiFi容易受到黑客攻擊,一旦使用了那些遭到黑客攻擊的公共WiFi平臺,那您的上網數據可就危險了,因為你的上網信息將極有可能會被黑客監視,導致你的重要密碼、數據、姓名、性別、地址、財務信息等信息全部泄露。

    評論于 1年前,獲得 0 個贊

    公司服務器越來越多,需要多人操作業務系統,權限分配不當就會存在很大的安全風險,即可以通過堡壘機來實現,收回所有人員的直接登錄服務器的權限,所有的登錄動作都通過堡壘機授權,運維人員或開發人員不知道遠程服務器的密碼,這些遠程機器的用戶信息都綁定在了堡壘機上,堡壘機用戶只能看到他能用什么權限訪問哪些遠程服務器。

    堡壘機的主要作用權限控制和用戶行為審計,堡壘機就像一個城堡的大門,城堡里的所有建筑就是你不同的業務系統 , 每個想進入城堡的人都必須經過城堡大門并經過大門守衛的授權,每個進入城堡的人必須且只能嚴格按守衛的分配進入指定的建筑,且每個建筑物還有自己的權限訪問控制,不同級別的人可以到建筑物里不同樓層的訪問級別也是不一樣的。還有就是,每個進入城堡的人的所有行為和足跡都會被嚴格的監控和紀錄下來,一旦發生犯罪事件,城堡管理人員就可以通過這些監控紀錄來追蹤責任人。

    堡壘要想成功完全記到他的作用,只靠堡壘機本身是不夠的, 還需要一系列安全上對用戶進行限制的配合,堡壘機部署上后,同時要確保你的網絡達到以下條件:

    • 所有人包括運維、開發等任何需要訪問業務系統的人員,只能通過堡壘機訪問業務系統

        1)回收所有對業務系統的訪問權限,做到除了堡壘機管理人員,沒有人知道業務系統任何機器的登錄密碼

        2)網絡上限制所有人員只能通過堡壘機的跳轉才能訪問業務系統

    • 確保除了堡壘機管理員之外,所有其它人對堡壘機本身無任何操作權限,只有一個登錄跳轉功能

    • 確保用戶的操作紀錄不能被用戶自己以任何方式獲取到并篡改

    評論于 1年前,獲得 0 個贊

    華為防火墻威脅防護特征庫包含以下這些:

    • 入侵防御特征庫:入侵防御功能使用的入侵防御簽名特征庫。

    • 反病毒特征庫:反病毒功能使用的病毒特征庫。

    • 應用識別特征庫(業務感知特征庫):設備識別應用協議使用的應用特征庫。

    • 惡意域名特征庫:入侵防御功能使用的惡意域名特征庫。

    • IP信譽特征庫:DDoS防御功能使用的IP地址信譽特征庫。

    • 地區識別特征庫:設備識別IP地址所屬地區使用的特征庫。

    • 資產識別特征庫:設備進行資產掃描使用的特征庫。

    • 文件信譽特征庫:APT防御功能使用的文件信譽特征庫。

    • 智能檢測引擎庫:實現智能檢測引擎功能所需要使用的特征庫。

    評論于 2年前,獲得 0 個贊

    windows是基于unix開發的,很多系統都是根據Unix開發的,可以說Unix是很多系統的鼻祖,比如說windows前身的DOS系統和現在linux系統都是根據Unix系統的基礎上研發出來的,windows是把DOS套了一層圖形外殼內核還是不變的。

    UNIX操作系統:是一個強大的多用戶、多任務操作系統,支持多種處理器架構。

    整個UNIX系統可分為五層:

    最底層是裸機,即硬件部分;

    第二層是UNIX的核心,它直接建立在裸機的上面,實現了操作系統重要的功能,如進程管理、存儲管理、設備管理、文件管理、網絡管理等。

    用戶不能直接執行UNIX內核中的程序,而只能通過一種稱為”系統調用”的指令,以規定的方法訪問核心,以獲得系統服務;

    第三層系統調用構成了第四層應用程序層和第二層核心層之間的接口界面;

    應用層主要是UNIX系統的核外支持程序,如文本編輯處理程序、編譯程序、系統命令程序、通信軟件包和窗口圖形軟件包、各種庫函數及用戶自編程序;

    UNIX系統的最外層是Shell解釋程序,它作為用戶與操作系統交互的接口,分析用戶鍵入的命令和解釋并執行命令,Shell中的一些內部命令可不經過應用層,直接通過系統調用訪問核心層。

    評論于 6個月前,獲得 0 個贊

    網絡安全等級保護資質的申請方法如下:

    1. 摸底調查:摸清信息系統底數,掌握信息系統的業務類型、應用或服務范圍、系統結構等基本情況。

    2. 確立定級對象:應用系統應按照業務類別不同單獨確定為定級對象,不以系統是否進行數據交換、是否獨享設備為確定定級對象。

    3. 系統定級:定級是信息安全等級保護工作的首要環節,是開展信息系統安全建設、等級測評、監督檢查等工作的重要基礎。

    4. 專家批審和主管部門審批:運營使用單位或主管部門在確定系統安全保護等級后,可以聘請專家進行評審。

    5. 備案:備案單位準備備案工具,填寫備案表,生成備案電子數據,到公安機關辦理備案手續。

    6. 備案審核:受理備案的公安機關要及時公布備案受理地點、備案聯系方式等,對備案材料進行完整性審核和定級準確審核。

    7. 系統測評:第三級以上信息系統按《信息系統安全等級保護備案表》表四的要求提交01-07共七分材料。

    8. 整改實施:根據測評結果進行安全要求整改。

    評論于 1年前,獲得 0 個贊

    網絡安全解決方案的層次劃分為以下五個部分:

    • 物理安全:物理安全解決了用于維護和實施網絡安全解決方案的物理系統的安全問題,包括物聯網、工業物聯網、運營技術和工業控制系統。這些技術及其相關設備在關鍵基礎設施、政府、企業、城市、建筑、交通,乃至我們的日常生活中發揮的作用越來越重要。

    • 網絡安全:網絡安全(Cyber Security)是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

    • 系統安全:系統安全是指在系統生命周期內應用系統安全工程和系統安全管理方法,辨識系統中的隱患,并采取有效的控制措施使其危險性最小,從而使系統在規定的性能、時間和成本范圍內達到最佳的安全程度。

    • 應用安全:應用安全,顧名思義就是保障應用程序使用過程和結果的安全。簡言之,就是針對應用程序或工具在使用過程中可能出現計算、傳輸數據的泄露和失竊,通過其他安全工具或策略來消除隱患。

    • 數據安全:數據安全的定義,是指通過采取必要措施,確保數據處于有效保護和合法利用的狀態,以及具備保障持續安全狀態的能力。要保證數據處理的全過程安全,數據處理,包括數據的收集、存儲、使用、加工、傳輸、提供、公開等。

    評論于 2年前,獲得 0 個贊

    滲透測試流程如下:

    1. 偵察:

      這是滲透攻擊的第一步。它也被稱為足跡和信息收集階段。這是準備階段,在此階段,我們將收集有關目標的盡可能多的信息。我們通常收集有關三組的信息,

      網絡主辦參與人員足跡有兩種類型:

      活動: 與目標直接互動以收集有關目標的信息。例如,使用Nmap工具掃描目標

      被動: 嘗試在不直接訪問目標的情況下收集有關目標的信息。這涉及從社交媒體,公共網站等收集信息。

    2. 掃描:

      涉及三種類型的掃描:

      端口掃描: 此階段涉及掃描目標以獲取諸如主機上運行的開放端口,實時系統以及各種服務之類的信息。

      漏洞掃描: 檢查目標是否存在可以利用的弱點或漏洞。通常在自動化工具的幫助下完成

      網絡映射: 查找網絡,路由器,防火墻服務器(如果有)和主機信息的拓撲,并繪制具有可用信息的網絡圖。該地圖可以在整個漫游過程中充當有價值的信息。

    3. 獲得訪問權限:

      在此階段,攻擊者使用各種工具或方法闖入系統/網絡。進入系統后,他必須將其特權提高到管理員級別,這樣他才能安裝所需的應用程序或修改數據或隱藏數據。

    4. 維護訪問權限:

      滲透可能只是滲透入侵系統以表明它是易受攻擊的,或者他可能太頑皮,以至于他想在用戶不知情的情況下在后臺維護或保持連接。這可以使用木馬,Rootkit或其他惡意文件來完成。目的是保持對目標的訪問,直到他完成計劃在該目標中完成的任務。

    5. 清算痕跡:

      沒有小偷想被抓住。聰明的黑客總是會清除所有證據,以便在以后的時間里,沒人能找到導致他的任何痕跡。這涉及修改/損壞/刪除日志的值,修改注冊表值以及卸載他使用的所有應用程序以及刪除他創建的所有文件夾。

    評論于 1年前,獲得 0 個贊

    防火墻用戶鎖定時間一般默認在五分鐘到十分鐘之間,具體時間根據不同的品牌和不同型號的防火墻或者設置不同鎖定時間也是不同的,解決辦法如果是是普通用戶被鎖定可以聯系管理員,讓管理員登錄管理賬號可以將普通賬戶解鎖,如果是管理員被鎖定可以重啟防火墻或者使用console線連接防火墻使用有線登錄,這種登錄方式可以解鎖所以用戶并且這種方式沒有密碼限制。

    防火墻對鎖定用戶相關設置命令如下:

    • 執行命令lock-authentication enable,開啟管理員帳戶鎖定功能。

    • 執行命令lock-authentication failed-count count,配置管理員賬號認證失敗次數。

    • 執行命令lock-authentication timeout timeout,配置管理員賬號的鎖定時間。

    評論于 1年前,獲得 0 個贊

    狀態檢測防火墻的優點:

    • 檢查IP包的每個字段的能力,并遵從基于包中信息的過濾規則。

    • 識別帶有欺騙性源 IP 地址包的能力。

    • 包過濾防火墻是兩個網絡之間訪問的唯一來源。因為所有的通信必須通過防火墻,繞過是困難的。

    • 基于應用程序信息驗證一個包的狀態的能力,例如基于一個已經建立的FTP連接,允許返回的FTP包通過。

    • 基于應用程序信息驗證一個包狀態的能力,例如允許一個先前認證過的連接繼續與被授予的服務通信。

    • 記錄有關通過的每個包的詳細信息的能力。基本上,防火墻用來確定包狀態的所有信息都可以被記錄,包括應用程序對包的請求,連接的持續時間,內部和外部系統所做的連接請求等。

    狀態檢測防火墻的缺點:

    • 無法擴展深度檢測功能,基于狀態檢測的網絡防火墻,如果希望只擴展深度檢測功能,而沒有相應增加網絡性能,是不行的。

    • 所有這些記錄、測試和分析工作可能會造成網絡連接的某種遲滯,特別是在同時有許多連接激活的時候,或者是有大量的過濾網絡通信的規則存在時。可是,硬件速度越快,這個問題就越不易察覺,而且防火墻的制造商一直致力于提高他們產品的速度。

    • 狀態檢測防火墻只是檢測數據包的第三層信息,無法徹底的識別數據包中大量的垃圾郵件、廣告以及木馬程序等等。

    評論于 1年前,獲得 0 個贊

    已經發現還沒被修復的漏洞一般稱之為“0day漏洞”,0day漏洞,是已經被發現(有可能未被公開),而官方還沒有相關補丁的漏洞。信息安全意義上的0Day是指在系統商在知曉并發布相關補丁前就被掌握或者公開的漏洞信息。0Day的概念最早用于軟件和游戲破解,屬于非盈利性和非商業化的組織行為,其基本內涵是“即時性”。

    如何處理0day或者Nday漏洞方法如下:

    • 作為管理員或用戶,可能無能為力。最好的情況是永遠不要使用未打補丁版本的軟件。這在 Linux 社區中通常很常見,在 Linux 社區中,許多用戶不會安裝.0發行版。相反,他們將等待.1版本(例如Ubuntu 19.10.1)。通過避免最初發布的版本,可能會免受第一批產品中至少任何未發現的0day漏洞的影響。這并不意味著.1版本將修補所有的0day漏洞。如果有的話,甚至在下一個主要版本之前,它們都可能未被發現。經常在新聞中看到存在一段時間的軟件中發現的新漏洞。

    • 作為開發人員,最好的辦法是招募盡可能多的版本測試人員。這是開源軟件比專有軟件更具優勢的地方。在源代碼公開的情況下,任何人都可以審查和測試代碼。而且,Beta開源軟件通常面向公眾發布,因此任何人都可以進行測試。另一方面,付費軟件通常不會向公眾發布Beta(當然,也有例外)。當應用程序的beta測試人員數量有限時,發現的bug較少,從而導致0day漏洞的可能性更高。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类