<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Simon 的所有回復(681)

    評論于 1年前,獲得 0 個贊

    入侵檢測系統(IDS)用于檢測那些不需要對工業自動化控制系統(IACS)訪問和操作,特別是通過網絡。IDS的局限性包括:

    • 降低系統性能:原始數據要經過集中、分析和歸檔處理,這些都需要占用系統資源,因此,基于主機的入侵檢測系統會在一定程度上降低系統性能。

    • 配置和維護困難:每臺被檢測的主機上都需要安裝檢測系統,每個系統都有維護和升級的任務,安裝和維護需要一筆不小的費用。

    • 存在被關閉的可能:由于基于主機的入侵檢測系統安裝在被檢測的主機上,因此有權限的用戶或攻擊者可以關閉檢測程序以使自己的行為在系統中沒有記錄,進而來逃避檢測。

    • 存在數據欺騙問題:攻擊者或有權限的用戶可以插入、修改或刪除審計記錄,逃避基于主機的入侵檢測系統的檢測。

    • 實時性較差:基于主機的入侵檢測系統進行的多是事后檢測,因此,當發現入侵時,系統多數已經遭到了破壞。

    • IDS產品適應能力低:傳統的IDS產品在開發時沒有考慮特定網絡環境的需求,網絡技術在發展網絡設備變得復雜化、多樣化、這就需要入侵檢測產品能動態調整以適應不同環境的需求。

    • IDS產品沒有統一的標準:目前對入侵檢測系統的評價目前還沒有客觀的標準,標準的不同使得入侵檢測系統之間不易互聯。

    • 處理速度上的瓶頸:隨著高速網絡技術的發展,網絡達到千兆萬兆網的出現,導致目前入侵檢測系統的性能和處理速度上出現了瓶頸,而且IDS產品的性能指標與實際的要求還存在差距。

    評論于 8個月前,獲得 0 個贊

    OSPF與RIP的不同之處體現在以下幾個方面:

    • RIP使用的是距離–矢量路由協議,OSPF使用的是鏈路狀態協議(Link State Protocol)。一個路由器的OSPF路由通告將會報告該路由器連接的所有鏈路的狀態數據。

    • RIP只能根據相鄰路由器的信息更新路由表,路由器雖然可以知道到達目的網絡的跳數,以及下一跳是哪個路由器,但是不知道全網的拓撲結構。OSPF要求每個路由器周期性地發送鏈路狀態信息,使區域內的所有路由器最終都能形成一個跟蹤網絡鏈路狀態的鏈路狀態數據庫(Link State Database)。

    • 利用鏈路狀態數據庫,每個路由器都能以最短路徑優先的原則,計算出以自己為“根”的最短路徑樹(SPT)。最短路徑樹描述了從該路由器出發,到達每個目的網絡所需的開銷。開銷的度量標準可以是到達目的網絡的跳數,或者是線路帶寬、延遲、服務質量等因素。以最短路徑樹形成的路由表一定是“最優”的。

    • RIP僅與自己相鄰的路由器通報路由信息。OSPF要求路由器在鏈路狀態發生變化時,用洪泛法(Flooding)向區域內的所有路由器發送鏈路狀態變化信息。

    • RIP限定跳數值小于16,它只適用于小型網絡。OSPF協議通過在自治系統中劃分區域的方法,使它能夠適用于更大的網絡。

    • OSPFv3工作在網絡層,它直接使用IPv6分組傳送OSPFv3報文。IPv6報頭的協議字段值為89,標識其數據部分是OSPFv3報文。

    評論于 1年前,獲得 0 個贊

    由溫州公安機關的網監部門審批。一般等保測評的流程是這樣的:

    1.確定信息系統的個數、每個信息系統的等保級別。

    2.對每個目標系統,按照《信息系統定級指南》的要求和標準,分別進行等級保護的定級工作,填寫《系統定級報告》、《系統基礎信息調研表》(每個系統一套)。運營單位也可委托具備資質的等保測評機構協助填寫上述表格。

    3.向屬地公安機關網監部門提交《系統定級報告》和《系統基礎信息調研表》,獲取《信息系統等級保護定級備案證明》(每個系統一份),完成系統定級備案階段工作。

    評論于 1年前,獲得 0 個贊

    域名劫持首先是互聯網攻擊的一種方式,通過攻擊域名解析服務器(DNS),或偽造域名解析服務器(DNS)的方法,把目標網站域名解析到錯誤的地址從而實現用戶無法訪問目標網站的目的。為了防止域名被劫持:

    • 為域名注冊商和注冊用郵箱設置復雜密碼且經常更換。使用單獨的DNS服務,也需要對密碼進行上述設置。同時注意不要在多個重要注冊地使用相同的用戶名和密碼;

    • 將域名更新設置為鎖定狀態,不允許通過DNS服務商網站修改記錄,使用此方法后,需要做域名解析都要通過服務商來完成,時效性較差;

    • 定期檢查域名帳戶信息、域名whois信息,査看事件管理器,清理Web網點中存在的可疑文件。每天site網站檢查是否有預期外網頁。詳細檢查網站索引和外鏈信息,有異常一定要檢查清楚;

    • 加強網站的防SQL注入功能,SQL注入是利用SQL語句的特點向數據庫寫內容,從而獲取到權限的方法;

    • 配置Web站點文件夾及文件操作權限。Windows網絡操作系統中,使用超級管理員權限, 對Web站點文件及文件夾配置權限,多數設置為讀權限,謹慎使用寫權限,如果無法獲取超級管理員權限,這樣木馬程序便無法生根,網站域名被劫持的可能便可以降低很多;

    • 利用事務簽名對區域傳送和區域更新進行數字簽名;

    • 刪除運行在DNS服務器上的不必要服務,如FTP;

    • 在網絡外圍和DNS服務器上使用防火墻服務。將訪問限制在那些DNS功能需要的端口/服務上。

    評論于 1年前,獲得 0 個贊

    發現數據丟失后應該注意以下這些:

    • 當發現自己硬盤中的數據丟失后,應立刻停止一些不必要的操作,如誤刪除、誤格式化之后,最好不要再往磁盤中寫數據。

    • 如果發現丟失的是C盤數據,應立即關機,以避免數據被操作系統運行時產生的虛擬內存和臨時文件破壞。

    • 如果是服務器硬盤陣列出現故障,最好不要進行初始化和重建磁盤陣列,以免增加恢復難度。

    • 如果是磁盤出現壞道讀不出來時,最好不要反復讀盤。

    • 如果是磁盤陣列等硬件出現故障,最好請專業的維修人員對數據進行恢復。

    • 請不要輕易嘗試Windows的系統還原功能,這并不會為您找回丟失的文件,只會令后期的恢復添置不必要的障礙。

    • 數據非常重要的情況下,建議不要用網上的方法和免費軟件嘗試,很容易再次產生覆蓋。

    評論于 1年前,獲得 0 個贊

    對APP滲透測試時要注意以下問題:

    • 不安全的中間件:服務器為提供完整的服務所使用的各個中間件,由于未及時更新或未啟用安全的配置可能引發安全漏洞,導致服務器存在遭受攻擊的風險,如IIS文件名解析漏洞、Weblogic反序列化漏洞、SMB遠程命令執行漏洞等,攻擊者可通過這些漏洞獲取服務器敏感信息、執行惡意命令,甚至獲取服務器管理員權限。

    • 認證與會話管理:服務器提供的身份認證和會話管理機制存在安全漏洞,如系統關鍵組件或應用使用弱口令,對于高安全級別的系統未采用雙因子認證方式,無防止認證口令或驗證碼暴力破解攻擊的機制,未對SessionID的生成、過期和銷毀進行安全配置等,攻擊者可利用這些漏洞在非授權的情況下登錄系統并執行惡意操作。

    • 訪問控制:開發者未對用戶登錄系統后的操作進行進一步的訪問權限控制,服務端對從客戶端收到的對數據進行增、刪、改、查詢等操作的請求未進行鑒權處理,導致攻擊者可執行超出自身賬戶權限的操作。

    • 注入:應用運行時可能需要調用一些向前端寫入內容、查詢數據或執行系統命令的函數,如果用戶能控制這些函數的輸入,而開發者未對輸入的內容進行嚴格的過濾,攻擊者可以在前端提交惡意構造的輸入,進行XSS注入、SQL注入、命令注入等攻擊,從而導致服務器重要數據泄露或執行惡意命令。

    • 應用層拒絕服務:服務器未對應用的最大連接數或發起請求的IP和頻率進行限制,攻擊者通過并發大量的請求或構造畸形的數據包,如CC攻擊、Slowloris攻擊,造成系統資源耗盡,導致服務器拒絕服務。

    • 密碼算法和密鑰管理:應用使用已被證明為不安全的密碼算法對重要數據的傳輸和存儲進行加解密,如使用MD5算法對用戶口令進行存儲,使用DES算法對數據進行加密傳輸,可能導致攻擊者獲取密文后短時間內恢復出明文信息;應用使用不安全的方式進行密鑰管理,如將系統使用的密鑰明文編碼在應用代碼中或在服務器配置文件中明文存儲,將導致攻擊者輕易獲取數據加解密密鑰,進而得到加密數據的明文信息。

    評論于 10個月前,獲得 0 個贊

    云安全架構相應的安全管理技術有以下這些:

    • 數據保護及隱私技術:數據保護及隱私包括虛擬鏡像安全、數據加密及解密、數據驗證、密鑰管理、數據恢復、云遷移的數據安全等。

    • 身份及訪問管理技術:身份及訪問管理包括身份驗證、目錄服務、聯邦身份鑒別/單點登錄(Single Sign On,SSO)、個人身份信息保護、安全斷言置標語言、虛擬資源訪問、多租用數據授權、基于角色的數據訪問、云防火墻技術等。

    • 數據傳輸技術:數據傳輸包括傳輸加密及解密、密鑰管理、信任管理等。

    • 可用性管理技術:可用性管理包括單點失敗(Single Point of Failure,SPoF)、主機防攻擊、容災保護等。

    • 日志管理技術:日志管理包括日志系統、可用性監控、流量監控、數據完整性監控、網絡入侵監控等。

    • 審計管理技術:審計管理包括審計信任管理、審計數據加密等。

    • 依從性管理技術:依從性管理包括確保數據存儲和使用等符合相關的風險管理和安全管理的規定要求。

    評論于 2年前,獲得 0 個贊

    一個病毒通常會具有多個屬性,分類的主要問題在于選擇哪些屬性作為分類的依據,依據不同,分類自然不同。

    1. 根據病毒破壞的能力分類

      • 無危害型
      • 無危險型
      • 危險型
      • 非常危險型
    2. 按照計算機病毒的破壞情況分類

      • 良性病毒
      • 惡性病毒
    3. 按照計算機病毒攻擊的機型分類

      • 攻擊微型計算機的病毒
      • 攻擊工作站的病毒
      • 攻擊小型計算機的病毒
      • 攻擊中、大型計算機的病毒
    4. 按照計算機病毒特有的算法分類

      • 伴隨型病毒
      • “蠕蟲”型病毒
      • 寄生型病毒
      • 練習型病毒
      • 詭秘型病毒
      • 變形病毒(又稱幽靈病毒)
    評論于 1年前,獲得 0 個贊

    以windows10系統為例,筆記本電腦設置更改密碼步驟如下:

    1. 進入開始菜單

      點擊windows桌面左下角的開始圖標選擇設置圖標;

    2. 選擇賬戶設置

      在windows設置中選擇賬戶模塊;

    3. 登錄選項設置

      在賬戶信息設置中選擇登錄選項設置;

    4. 設置密碼

      在登錄選項界面中選擇密碼選項進入密碼設置界面;

    5. 輸入當前密碼

      在更改密碼界面中輸入當前密碼;

    6. 更改密碼

      在更改密碼界面中輸入新密碼和確認密碼后在輸入一個密碼提示即完整密碼的更改。

    評論于 8個月前,獲得 0 個贊

    企業實現局域網全面安全管理的目的如下:

    • 將安全策略、硬件及軟件等方法結合起來,構成一個統一的防御系統,有效阻止非法用戶進入網絡,減少網絡的安全風險。

    • 定期進行漏洞掃描,審計跟蹤,及時發現問題,解決問題。

    • 通過入侵檢測等方式實現實時安全監控,提供快速響應故障的手段,同時具備很好的安全取證措施。

    • 使網絡管理員能夠很快重新組織被破壞了的文件或應用。使系統重新恢復到破壞前的狀態,最大限度地減少損失。

    • 在工作站、服務器上安裝相應的防病毒軟件,由中央控制臺統一控制和管理,實現全網統一防病毒。

    評論于 1年前,獲得 0 個贊

    堡壘機并發數是指同時訪問堡壘機站點的連接數,由于虛擬主機是建立在每臺服務器多用戶的基礎上的,也就是多個用戶共同使用一臺堡壘機。為了避免同一臺堡壘機上的某一個用戶的IIS鏈接人數過多或占用堡壘機資源過多而影響其它用戶的正常使用。所以,目前所有虛擬空間提供商都對單個用戶的IIS鏈接數,流量及堡壘機進程占用CPU的比率進行了相應的限制。

    堡壘機主要功能包含:

    • 身份治理

      云堡壘機主賬號通過本地認證、AD認證、RADIUS認證等多種認證方式,將主賬號與實際運維用戶身份一一對應,確保行為審計的一致性,從而準確定位事故責任人,彌補傳統網絡安全審計產品無法準確定位運維用戶身份的缺陷。

    • 角色分權

      持多種用戶角色:默認管理員、部門管理員、策略管理員、審計管理員、運維員。每種運維用戶角色的權限都各不相同。云堡壘機同時支持默認管理員自定義角色,滿足企業的復雜運維場景,為運維用戶設立不同的角色提供了選擇。

    • 集中管控

      通過定制集中的訪問控制策略,幫助企業梳理運維用戶與資源的關系,并且提供一對一、一對多、多對一、多對多的靈活授權模式。云堡壘機提供的訪問控制策略,不僅實現了將資源授權給運維用戶,也實現了功能權限的精細化控制,最大程度地降低越權操作的可能。

    • 資源改密

      在傳統的運維模式下,管理員需要定期手動修改資源賬戶的密碼,同時維護起來也比較繁瑣。通過云堡壘機提供的改密策略,實現自動化的改密,并且以日志形式記錄改密執行結果,能讓管理員十分清晰的掌握資源的改密動態和歷史密碼。

    • 資源訪問

      云堡壘機支持托管主機、應用的賬戶和密碼,運維人員無需輸入主機的賬戶和密碼,直接點擊“登錄”即可成功自動登錄到目標資源,并進行運維操作。采用數據庫代理技術,DBA或運維人員可不改變原來的使用習慣,在本地使用的客戶端軟件上,通過云堡壘機連接目標數據庫服務器進行訪問和操作。同時,云堡壘機也支持批量登錄功能。通過批量登錄,運維人員可以在一個頁面上批量打開多臺資源(支持不同協議類型),方便運維人員在操作時進行不同資源的切換。

    • 全程審計

      運維人員登錄到云堡壘機之后,云堡壘機管控所有的操作,并對所有的操作都進行詳細記錄。針對會話的審計日志,支持在線查看、在線播放和下載后離線播放。云堡壘機目前支持字符協議(SSH、TELNET)、圖形協議(RDP、VNC)、文件傳輸協議(FTP、SFTP)、數據庫協議(DB2、MySQL、Oracle、SQL Server)和應用發布的操作審計。其中,字符協議和數據庫協議能夠進行操作指令解析,100%還原操作指令;圖形協議和應用發布可以通過OCR進行文字識別;文件傳輸能夠記錄傳輸的文件名稱和目標路徑。

    • 命令控制

      云堡壘機提供了集中的命令控制策略功能,實現基于不同的主機和用戶設置不同的命令控制策略。策略提供斷開連接、拒絕執行、動態授權和允許執行等四種執行動作,根據命令的危險程度和資源的重要程度去設置命令的執行動作。同時,云堡壘機預置了近千條Linux/Unix和主流網絡設備的操作命令,讓管理人員可以直接從命令庫進行調取,簡化命令控制策略的配置過程。

    • 工單申請

      運維人員向管理員申請需要訪問的設備,申請時可以選擇資源賬戶、運維有效期、申請備注等信息,并且工單以多種方式通知管理員。當需要使用的功能權限(例如文件管理、RDP剪切板等)由于策略的限制無法使用時,運維人員也可以通過工單申請相應的功能權限。管理員對工單進行審核和批準后,運維人員就擁有了臨時的訪問權限。工單的審批流程可以由系統管理員進行自定義,并且可以設置多人審批或會簽審批模式,滿足企業流程需求。這樣能更靈活也更安全的開展運維工作。

    • 會話協同

      通過云堡壘機,運維人員可以邀請其他用戶加入自己的會話,進行協同操作。當某項運維工作需要多人操作時,可以通過會話協同能夠邀請其他的用戶協助自己進行操作,操作控制權可在不同的運維用戶之間能夠進行靈活的切換。

    • 雙人授權

      為降低高權限賬號被濫用引起違規操作的風險,借鑒銀行金庫管理中開關庫房必須有兩名管庫員在場共同授權的方式,以多人制衡的手段對高權限的使用進行監督和控制。云堡壘機通過雙人授權,讓運維人員在訪問核心資源時,必須要通過管理員的現場審批,通過雙人授權有效遏制權限濫用的情況,降低安全事件發生的風險。

    • 報表分析

      云堡壘機預置了多種分析報表,能夠全方位地分析系統操作、資源運維的情況,讓管理員迅速了解系統的現狀,快速分析系統操作和資源運維的情況,及時阻止安全事件的發生。報表支持自動發送,支持以天、周、月為粒度發送報表,并且以HTML、DOC等多種格式導出,讓管理員隨時掌握系統信息。

    評論于 1年前,獲得 0 個贊
    • 模式(Schema):也稱邏輯模式,是數據庫中全體數據的邏輯結構和特征的描述,是所有用戶的公共數據視圖。

      • 一個數據庫只有一個模式;

      • 是數據庫數據在邏輯級上的視圖;

      • 數據庫模式以某一種數據模型為基礎;

      • 定義模式時不僅要定義數據的邏輯結構(如數據記錄由哪些數據項構成,數據項的名字、類型、取值范圍等),而且要定義與數據有關的安全性、完整性要求,定義這些數據之間的聯系。

    • 外模式(External Schema):也稱子模式(Subschema)或用戶模式,是數據庫用戶(包括應用程序員和最終用戶)能夠看見和使用的局部數據的邏輯結構和特征的描述,是數據庫用戶的數據視圖,是與某一應用有關的數據的邏輯表示。

      • 一個數據庫可以有多個外模式;

      • 外模式就是用戶視圖;

      • 外模式是保證數據安全性的一個有力措施。

    • 內模式(Internal Schema):也稱存儲模式(Storage Schema),它是數據物理結構和存儲方式的描述,是數據在數據庫內部的表示方式(例如,記錄的存儲方式是順序存儲、按照B樹結構存儲還是按hash方法存儲;索引按照什么方式組織;數據是否壓縮存儲,是否加密;數據的存儲記錄結構有何規定)。

      • 一個數據庫只有一個內模式;

      • 一個表可能由多個文件組成,如:數據文件、索引文件。

      • 它是數據庫管理系統(DBMS)對數據庫中數據進行有效組織和管理的方法。其目的有:為了減少數據冗余,實現數據共享;為了提高存取效率,改善性能。

    評論于 11個月前,獲得 0 個贊

    linux中常見的安全防御設備如下:

    • Iptables:Iptables/Netfilter是基于防火墻的最流行的命令行。它是Linux服務器安全的頭道防線。許多系統管理員用它來微調服務器。其作用是過濾內核中網絡堆棧中的數據包,特性包括:列出數據包過濾規則集的內容;執行速度快,因為它僅檢查數據包的頭部;管理員可以根據需要,在數據包的過濾規則集中來增加、修改、刪除規則;支持借助文件來備份和恢復。

    • IPCop 防火墻:IPCop的設計界面非常友好,便于管理。它對于小型企業和本地PC非常實用。管理員可以將一臺老PC配置為安全的VPN,使其提供安全的上網環境。此防火墻還可以保留常用的信息,可以為其用戶提供更好的Web瀏覽體驗。其彩色編碼的Web界面可以使管理員監視CPU、內存、磁盤及網絡吞吐量的性能,并支持多種語言,它可以提供非常安全并易實施的升級和附加補丁。

    • Shorewall:Shorewall建立在Linux內核中內建的Netfilter之上,并支持IPV6。其特性包括:使用Netfilter的連接跟蹤工具進行狀態包的過濾,支持多種路由器、防火墻和網關應用,集中化的防火墻管理,帶有Webmin控制面板的GUI界面,多ISP支持,支持偽裝和端口轉發,支持VPN。

    • UFW – Uncomplicated Firewall:UFW是Ubuntu服務器版本的默認防火墻,其基本設計目的是為了減少iptables防火墻的復雜性,增加對用戶的友好性。Ubuntu和Debian用戶還可以使用UFW防火墻的圖形用戶界面。UFW防火墻支持IPV6、擴展日志、狀態監視和擴展框架,并可以與應用程序相集成,還可以根據用戶需要增加、清除、修改防火墻規則。

    • Vuurmuur:Vuurmuur是另一個強大的的Linux防火墻管理器,它可以構建、管理服務器或網絡的iptables規則。同時,Vuurmuur易于管理,并且不需要擁有iptables知識就可以使用Vuurmuur。其特性包括:支持IPV6、通信整形、高級監視特性、實時監視連接和帶寬使用、可輕松地通過NAT進行配置、擁有反欺詐特性。

    • pfSense:pfSense是另一個用于FreeBSD服務器的開源且可靠的防火墻,它建立在狀態包過濾這個概念的基礎上,并擁有許多僅在高昂的商業防火墻上才具備的特性。 它具有如下特性:易于通過Web界面進行配置和升級,可被部署為一個外圍防火墻、DHCP和DNS服務器,可被部署為一個無線訪問點和VPN終端,通信整形,及時獲得服務器的實時信息,入站和出站的負載均衡。

    • IPFire:IPFire是適用于小型企業、家庭辦公等的開源防火墻,它具有很強的模塊化和靈活性。IPFire社區還關注安全性,并將IPFire作為一種狀態包檢測防火墻來開發。其特性包括:可部署為防火墻、代理服務器或VPN網關、內容過濾、內建的入侵檢測系統、支持wiki、論壇等、支持虛擬化環境的KVM、VmWare、Xen等虛擬機管理程序。

    • SmoothWall 和SmoothWall Express:SmoothWall也是一個開源防火墻,它有一個稱為WAM(WEB訪問管理器)的易于配置的Web界面。自由發行的SmoothWall版本被稱為SmoothWall Express。其特性包括:支持LAN、DMZ、無線網絡、實時的內容過濾、HTTPS過濾、支持代理服務器、對每個IP、每個接口和訪問的通信的統計進行管理,還有備份和恢復功能等。

    • Endian:Endian是另一個基于狀態包檢測概念的防火墻,管理員可以將它部署為路由器、代理服務器和網關VPN,它由IPCop防火墻發展而來,具備如下特性:雙向防火墻、Snort入侵防御、可通過HTTP和FTP代理服務器、反病毒和URL黑名單來保障Web服務器的安全、IPSec支持的VPN、實時的網絡通信日志。

    • ConfigServer Security Firewall:這是一個跨平臺的多用途防火墻,也是基于狀態包檢測的概念。它幾乎支持所有的虛擬化環境,如Virtuozzo、OpenVZ、 Vmware、XEN、KVM、 Virtualbox等。其特性包括:登錄失效守護進程可以檢查敏感服務器的登錄失敗,如它可以檢查ssh、SMTP、Exim、Imap、Pure & ProFTP、vsftpd、Subosin及mod_security的失敗;它可以配置電子郵件的警告,告知是否發生了異常,或檢測服務器上的任何種類的入侵;它可以輕松地與流行的web主機控制面板(cPanel、DirectAdmin、Webmin)相集成;通過電子郵件警告過度使用資源的用戶和可疑的進程;高級入侵檢測系統;借助Syn Flood和死亡之ping來保護linux服務器;可以檢查漏洞利用等。

    • Nmap:Nmap是一個網絡探測和安全掃描程序,使用這個軟件可以掃描大型的網絡,以獲取那臺主機正在運行及提供什么服務等信息。Nmap支持很多掃描技術,例如UDP、TCPconnect()、TCPSYN(半開掃描)、FTP代理(bounce攻擊)、反向標志、ICMP、FIN、ACK掃描、圣誕樹(XmasTree)、SYN掃描和null掃描。Nmap還提供了一些高級的特征,例如,通過TCP/IP協議棧特征探測操作系統類型、秘密掃描、動態延時、重傳計算和并行掃描,通過并行ping掃描探測關閉的主機、誘餌掃描,避開端口過濾檢測,直接RPC掃描(無須端口影射)、碎片掃描,以及靈活的目標和端口設定。

    • Nessus:Nessus是一個功能強大而又易于使用的遠程安全掃描器,它有免費版本和收費版本,而且更新很快,幾乎適應所有常見操作系統。安全掃描器的功能是對指定網絡進行安全檢査,找出該網絡是否存在有導致對手攻擊的安全漏洞。該系統被設計為Client/Sever模式,服務器端負責進行安全檢查,客戶端用來配置管理服務器端。在服務端還采用了plug-in的體系,允許用戶加入執行特定功能的插件,該插件可以進行更快速和更復雜的安全檢查。在Nessus中還采用了一個共享的信息接口,稱之知識庫,其中保存了前面進行檢査的結果。檢查的結果可以HTML、純文本、LaTeX(一種文本文件格式)等幾種格式保存。

    • sniffit:sniffit 是一個有名的網絡端口探測器,你可以配置它在后臺運行以檢測哪些tcp/ip端口上用戶的輸入/輸出信息。最常用的功能是攻擊者可以用它來檢測你的23(telnet)和110(pop3)端口上的數據傳送以輕松得到你的登錄口令和mail帳號密碼,sniffit基本上是被破壞者所利用的工具。

    • sudo:sudo是系統管理員用來允許某些用戶以root身份運行部分/全部系統命令的程序。一個明顯的用途是增強了站點的安全性,如果你需要每天以root身份做一些日常工作,經常執行一些固定的幾個只有root身份才能執行的命令,那么用sudo對你是非常適合的。

    評論于 4個月前,獲得 0 個贊

    國家信息等級保護認證是中國最權威的信息產品安全等級資格認證,由公安機關基于國家信息安全保護條例及相關制度規定,按照管理規范和技術標準,對各機構的信息系統安全等級保護狀況進行認可及評定。信息安全保護等級共分為 5 級,等級越高,意味著計算機信息安全保護能力越強。“國家信息安全等級保護三級認證” 由國家信息安全監管部門進行監督、檢查,認證需要測評內容涵蓋等級保護安全技術要求等5個層面。

    信息安全等級保護的等級有以下五個:

    • 用戶自主保護級:它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。

    • 系統審計保護級:除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,是所有的用戶對自己行為的合法性負責。

    • 安全標記保護級:除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制訪問。

    • 結構化保護級:在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。

    • 訪問驗證保護級:這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。

    評論于 2個月前,獲得 0 個贊

    黑客在不斷的發展,他們的發展方向即是我們的應對方向,黑客的發展方向如下:

    • 網絡攻擊的自動化程度和攻擊速度不斷提高。

    • 攻擊工具越來越復雜。

    • 黑客利用安全漏洞的速度越來越快。

    • 防火墻被攻擊者滲透的情況越來越多。

    • 安全威脅的不對稱性在增加。

    • 攻擊網絡基礎設施產生的破壞效果越來越大。

    260 聲望
    文章
    70
    粉絲
    7
    喜歡
    6
    亚洲 欧美 自拍 唯美 另类