自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 网络安全等级保护是网络安全工作的基本方法

正因为等级保护制度有一整套安全要求,所以在等级保护工作开展中,无论是哪一个环节,都要明白“汝果欲学诗,功夫在诗外”这个道理,因为每个环节工作在开展中看似孤立,其实是彼此相辅相成紧密联系的,如系统设计阶段你不考虑等级保护相关国家标准的要求,那么在测评阶段你就很难满足等级保护测评国家标准的要求,进而影响客户在等级保护中的结论或结果,同时为用户带来安全合规性和网络安全双重风险。在测评环节,测评机构参与度加大,与网络运营者配合完成等级测评工作,如果前期工作开展非常好,则等级测评阶段工作开展也将非常顺利。

2025-02-24 22:11:06 385

原创 网络安全要学python 网络安全要学爬虫吗 转载

网络安全其实并不复杂,只是比普通开发岗位要学习的内容多一点。无论是有过编程基础还是零基础的都可以学习的。网络安全目前可就业的岗位从技术上可分为两部分:web安全和二进制逆向安全。web安全是网络安全的入门方向,内容简单,就业岗位比较基础还多,例如“渗透测试工程师”、“安全服务工程师”;二进制逆向安全比较负责,适合有基础的人学习,就业岗位要求也比较高,相对的就业岗位少一点,但是职业天花板高,例如“样本分析工程师”、“安全研究员”等。

2025-02-24 22:08:03 373

原创 网络安全服务实施流程管理 网络安全服务体系

对等实体是在不同系统中应用同样协议的两个实体(如:通信系统中的两个 TCP 模块);对等实体认证即在联系中确认对等实体的身份。确保被认证实体发送的数据与接收到的数据完全相同(例如,无篡改、插入、删除或重放)选择域机密性:在连接或单一数据块上的用户数据中选择域的机密性;由系统提供的,并能确保系统或数据传输足够安全的服务。无连接机密性:对单一数据块中所有用户数据的保护;流量机密性:对可能从流量中获取的信息的保护;连接机密性:对连接中的所有用户数据的保护;主体:通信的双方都是事物的主体。选择域无连接的完整性。

2025-02-21 21:38:22 579

原创 典型的网络安全防御技术 网络安全主要防御技术

5.认证和授权技术:认证是验证用户身份的过程,授权是确定用户能够访问哪些资源的过程。2.VPN技术:VPN是虚拟专用网络的缩写,是一种通过公共网络建立安全连接的技术。4.IDS/IPS技术:IDS是入侵检测系统,IPS是入侵防御系统。这两种技术都是用于检测和阻止网络入侵的。IDS可以检测潜在的入侵行为,IPS可以通过自动化响应机制防止攻击。1.防火墙技术:防火墙是一种网络安全设备,用于监控和控制进入或离开网络的流量。网络安全技术是保护网络不受未经授权访问、破坏或盗取信息的重要手段。

2025-02-21 21:36:00 184

原创 办公网络安全构架包括 公司网络安全架构

新思路保障网络安全 基于平台的网络安全架构体系如果说我们从技术点出发来建设运维管理平台系统、从业务应用的角度出发来设计应用管理策略,从整个IT管理出发来建设流程管理ITSM。这些都是非常重要的工作,但是这些都是建立在安全管理基础上进行的。没有安全这一切都将很脆弱。

2025-02-20 22:43:48 599

原创 网络安全python可以干什么 网络安全要学python

Python的优点之一是拥有丰富多样的库。网络安全工作是一项比较复杂的工程,虽然有各种优秀的工具可以使用,但是在大多数场景下,已有的工具无法处理,而使用Python内置模块和优秀的第三方模块,可以帮助我们快速解决这些问题。比如,一系列的破解带验证码的网站,python的图形库有自带识别验证码的库,只要从现有的库里面使用就可以,不用重复编写代码,只需要把破解的逻辑写下来就差不多。近年来,越来越多优秀的安全工具和黑客工具都是用Python开发的,已经发展成为和C、C++一样作为网络安全必备的技能之一。

2025-02-20 22:41:56 421

原创 防泄密软件可以管理电脑的使用,还能防止数据泄漏... 原创

目前国内有很多这样的数据防泄露产品,对企业信息安全的保护非常重要,企业须综合采取各种措施,多方位保护计算机文件的安全,防止数据泄露,装有防泄密软件的电脑在保存文件时,会自动强制加密内存中的文件流,然后自动写入加密标识,透明加密技术是近年来为满足企业文件保密需求而出现的一种文件加密技术,所谓透明,就是用户不知道,当你想打开一个文件的时候,你会先检查这个文件是否包含一个加密的标志,如果是,该文件将被透明解密,如果没有,您需要向管理器发送解密请求。防泄漏系统防止数据泄漏。

2025-02-19 21:14:19 171

原创 上网行为管理软件怎么选择?哪个软件好? 原创

除此之外,上网行为管理软件功能还包括:邮件管控、文件加密、文件外发管控、文件外发自动备份和禁止U盘拷贝等,可以通过文件外发管控、文件机密功能来对企业重要文档进行管理,对企业核心机密文件进行加密防止外发等,通过使用墨门云上网行为管理提高企业网络管理安全,不仅能够保证企业内部文件的安全性,还能够对员工在企业内部上班过程中的一个电脑操作情况进行全面的管理,提高工作效率。还可以对员工的上网行为进行管理,比如针对员工浏览或访问网页行为能够进行实时记录保存,管理员可根据后期查看进行网页的屏蔽处理。

2025-02-19 21:13:18 244

原创 python 爬虫页面去重

上面步骤只需要点击 App 中的按钮,早报新闻就复制到系统剪切板了,接着可以转发到多个微信群了。

2025-02-18 21:54:28 875 1

原创 Web安全|渗透测试|网络安全

域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)。

2025-02-17 22:18:35 524

原创 rogBIOS关闭DMA保护

很强大吧,但使通过我使用的经验,我觉得expect 有个缺点就是有慢,因为它是一台一台的去登录 然后执行命令,因为有的时候由于DNS解析或什么原因 ,通过SSH登录到一台机子时可能需要等待30s才能登录进去,假如1000台机子的话那就需要50分钟才能完成在所有机器上的操作,对于要求在1分钟内实现数千台机器执行相同操作的需要来讲这显然达不到要求。,当然它能做的不至这些……3、 它如此简单,你无需学习特殊的语法、花数天的时间研究软件的结构,只需5分钟,你就可以开始自如的使用它管理你的系统了。

2025-02-17 22:11:36 459

原创 CSRF攻击&XSS攻击

这种方法也是使用 token 并进行验证,和上一种方法不同的是,这里并不是把 token 以参数的形式置于 HTTP 请求之中,而是把它放到 HTTP 头中自定义的属性里。通过 XMLHttpRequest 这个类,可以一次性给所有该类请求加上 csrftoken 这个 HTTP 头属性,并把 token 值放入其中。

2025-02-12 22:23:11 742

原创 网络安全(黑客技术)

组织机构内部的网络与互联网相连时,为了避免域内受到非法访问的威胁,往往会设置防火墙。使用NAT(NAPT)的情况下,由于限定了可以从外部访问的地址,因此也能起到防火墙的作用。

2025-02-12 22:22:19 406

原创 windows日志查看与清理

手动清除:日志的默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志。或者删除某一天的日志。在实验台中命令行进入日志所在文件夹下(%systemroot%\Tasks), 删除schedlgu.txt , 提示无法访问文件,因为另一个程序正在使用此文件。清除ftp日志,日志默认位置:%systemroot%\sys tem32\logfiles\msftpsvc1\,默认每天一个日志,清除方法同上。如上显示服务停掉了,同时也停掉了与它有依赖关系的服务。

2025-02-11 21:51:54 958

原创 网络数据库安全和数据安全概述

在建立容灾备份系统是会涉及多种技术,具体由SAN和NAS技术,远程镜像技术、虚拟存储技术、基于IP的SAN的互联技术、快照技术。有效的用户名/口令鉴别、用户访问权限控制、数据存取权限、方式控制、审计追踪、数据加密、防止电磁信息泄露。14、数据备份策略:完全备份、增量备份(在上一次备份基础上—)、差别备份(在上次完全备份基础上)数据完整性技术、数据备份和恢复技术、数据加密技术、访问控制技术、用户管理和身份验证技术。硬件运行安全、物理控制安全、操作系统安全、用户有可连接数据库的授权、灾害故障恢复。

2025-02-11 21:50:43 243

原创 网络安全-------防止被抓包

安全套接字层 (Secure Socket Layer, SSL) 是用来实现互联网安全通信的最普遍的标准。Web 应用程序使用 HTTPS(基于 SSL 的 HTTP),HTTPS 使用数字证书来确保在服务器和客户端之间进行安全、加密的通信。在 SSL 连接中,客户机和服务器在发送数据之前都要对数据进行加密,然后由接受方对其进行解密。

2025-02-10 22:02:14 804

原创 网络安全基础

相对性、时效性、相关性、不确定性、复杂性以及重要性等。指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。1、机密性:只有发送方和接收方能理解报文内容。2、消息完整性:消息未被篡改,发生篡改一定会被检测到。3、可访问与可用性:对授权用户提供有效服务。4、身份认证:双方确认彼此的真实身份。1、报文传输:主要包括窃听、插入、假冒、劫持等安全威胁。

2025-02-10 21:56:43 921

原创 安全知识之网络扫描器概念与相关技术

国外,基于主机的产品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基于网络的产品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。而且,它可以使进程分支。扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。

2025-02-08 20:28:41 624

原创 网络安全基础:防火墙的概念及实现原理

一. 防火墙的概念视频,msce,ccna,ccnp,思科,华为,配置k9f-E&Km.}近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。但是,并不是所有用户都对“防火墙”有所了解的,一部分用户甚至认为,“防火墙”是一种软件的名称……;b5k#E3kz.?*G到底什么才是防火墙?它工作在什么位置,起着什么作用?

2025-02-08 20:18:33 555

原创 网络的安全策略

为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

2025-02-06 15:00:07 909

原创 网络安全协议之比较(SSH、PKI、SET、SSL)

什么是SSH?传统的网络服务程序,如:ftp、pop和telnet在本质上都是不安全的,因为它们在网络上用明文传送口令和数据, 别有用心的人非常容易就可以截获这些口令和数据。而且,这些服务程序的安全验证方式也是有其弱点的, 就是很容易受到“中间人”(man-in-the-middle)这种方式的攻击。所谓“中间人”的攻击方式, 就是“中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。

2025-02-06 14:55:24 2205

原创 XShell实现自动化执行脚本.sh文件)(网络安全检查)

echo"------------------------网络安全检查开始----------------------">>/home/securityCheck/securityReport.txt。echo"------------------------网络安全检查结束----------------------">>/home/securityCheck/securityReport.txt。

2025-01-17 20:51:41 633

原创 详解 SSL:SSL 证书该如何选择?

我们知道了在网站部署SSL证书后,不管是对网站本身还是对网站的用户都能够带来许多好处。那么随着HTTPS的普及,市面上也出现了各种不同的SSL证书。并且由于SSL证书的多样性,很多人对于如何选择SSL证书有着很大的困惑。因此,本篇文章将从证书安全级别、域名数量、用户类型这三个方面提供合理性建议。首先,我们来了解下SSL证书的类型。目前市场上SSL证书的种类多样,SSL证书可以根据以下三种方式进行分类:证书品牌安全级别域名数量。

2025-01-17 20:50:50 1013

原创 BurpSuite代理设置小技巧

预估稿费:300RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问Web应用程序——>BurpSuite抓包分析。本人从事Web渗透测试尚不足一年,这期间在代理设置过程中踩到过一点『小坑』,现在将我踩过的『小坑』总结一下。本文主要面对新人朋友,老司机们请不吝赐教~

2025-01-16 21:53:30 1182

原创 Nmap入门

在已有的参数上加上哄骗或是使用文件。

2025-01-16 21:52:16 1003

原创 新手入门Web安全的学习路线

学习Web安全需要掌握Web安全相关概念、渗透测试相关工具、渗透实战操作、熟悉Windows/Kali Linux、中间件和服务器的安全配置、脚本编程学习、源码审计与漏洞分析、安全体系设计与开发等等。

2025-01-15 20:53:51 1175

原创 如何学习网络安全?有哪些小窍门?

仿真场景均源于真实网络安全案件、大型攻防演练等实战场景,具备独特剧情及技术点,仿真度高、实战性强、技术内容深,建立灵活高效、紧密贴合一线实践的培训模式,进一步增强对网络安全威胁的认识和应对能力,培养网络安全实战思维。当然了,网络安全是一个大类,它包含的知识体系是比较庞杂的,除了Web安全,还有信息安全、安卓安全、二进制安全等等,具体学习哪个方向,还要结合自身感兴趣的地方以及未来就业情况,如果你已经选好了,欢迎来企安殿学习体验:https://www.ichunqiu.com/study。

2025-01-15 20:53:12 938

原创 网络安全——网络攻击、攻击方法与技术

可以通过发送偏移量无法合并的数据段,消耗被攻击主机的TCP/IP堆栈,造成系统资源的缺乏甚至系统重启。SYN Flood: 以多个随机的源主机地址向目标主机发送SYN包,并不回应SYN ACK,导致被攻击主机维护大量的连接队列,大量消耗资源而无法向正常请求提供服务。带宽攻击是一种常见的DoS攻击,极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令。

2025-01-14 19:47:19 1145

原创 计算机病毒——手机病毒、计算机反病毒技术

中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。前缀:Trojan表示木马,通过网络或系统漏洞进入用户的系统并隐藏,向外泄露用户的信息,对用户的计算机进行远程控制。Worm表示蠕虫,通过网络或系统漏洞进行传播,无需用户进行特定操作即可感染(打开文件、插入U盘Worm.Sasser)滞后,先有病毒后又病毒库。

2025-01-14 19:45:42 963

原创 BurpSuite2021系列:Proxy代理

Burp Proxy 是Burp Suite以用户驱动测试流程功能的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端和服务端之间传输的数据。Burp Proxy基本使用数据拦截与控制可选项配置Options历史记录History。

2025-01-13 22:10:53 798

原创 Web渗透与SRC漏洞发掘[初级渗透工程师]

(10).Burp suite专题(二)Burp+XSSValidator前面XSS已经讲过了。Microsoft SQL Server手注之db_owner权限处理。漏洞挖掘之CSRF(二)——Refrer和token的突破。(9)Burp suite专题(一)Burp+sqlmap。Microsoft SQL Server手注之布尔型盲注。Microsoft SQL Server手注之延时型盲注。(11)Burp suite专题(三)Burp+Xray。

2025-01-13 22:09:57 754

原创 网络安全概论——网络安全基础

木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。检测是动态响应和加强防护的依据,也是强制落实安全策略的有力工具,通过不断检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的相应。X.800的八个特定安全机制: 加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。(窃听攻击、流量分析)

2025-01-11 21:22:37 741

原创 SpringBoot配置文件明文加密

在日常开发中,项目中会有很多配置文件。比如SpringBoot项目核心的数据库配置、Redis账号密码配置都在propertiesyml配置文件中。如果这些信息以明文的方式存储,你的电脑被拿去修理,就会容易泄露,一旦被其他人获取到……你懂得…… 那么如何将配置文件中的明文信息加密存储就变得至关重要,让我们一起来看下吧。你想给你的兄弟分享你的考验资料,为了保证安全性,你选择使用加密。为了保证安全性不能让人随便看到,是首先使用对称加密。你给它设置一个了密码。但是你在发送过程中内容被隔壁张三截获,在你告知。

2025-01-11 20:46:16 1128

原创 OSI模型及各层缺陷

由于以太网的工作方式,网络请求在网上一般以广播的方式传送,这个广播是非验证的,也就是同网段的每个计算机都可以收到,除了目标接受者会应答这个信息外,其他的接受者会忽略这个广播。技术限 制之一是在给定的链路上允许的数据包的大小。在该算法中,每个路由器给相邻路由器宣布的信息是一个完整的路由状态,包括可到达的路由器,连接类型和其他相关信息。正常的TCP连接建立过程是一个三次握手的过程,客户方取一初始序列号ISNc并发出第一个SYN包,服务方确认这一包并设自己一方的初始序列号为ISNs,客户方确认后这一连接即建立。

2025-01-09 21:50:43 861

原创 网络安全概论

在必须运行该服务的地方,安装最新的补丁。特洛伊木马与病毒的不同点在于,病毒的设计目标是破坏系统,而特洛伊木马的设计目标是远程控制受害系统。所以,这样的缺陷有可能使得系统运行不稳定,但是基本上不能被利用去攻击系统,因为它的运行错误不受用户的控制。安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。安全控制是指在微机操作系统和网络通信设备上对存储和传输的信息的操作和进程进行控制和管理,主要是在信息处理层次上对信息进行的初步的安全保护,可以分为以下3个层次。

2025-01-09 21:50:03 1287

原创 kail linux基础命令(基础篇)

是一款开放的源代码探测和安全审核的工具,可以用原始IP报文来发现网络上有那些主机,那些主机提供什么服务,那些服务运行在什么操作系统,使用什么类型的报文过滤器/防火墙。因此,权限为 rwxr-xr-- 可以用数字表示为 755,其中第一位表示所有者权限,第二位表示用户组权限,第三位表示其他用户权限。命令是 Change Mode 的缩写,通过该命令可以授予文件或目录的读、写、执行权限,以及设置所有者、用户组等。dpkg是一个Debian的一个命令行工具,它可以用来安装、删除、构建和管理Debian的软件包。

2025-01-08 22:10:53 575

原创 网络安全-kail linux 网络配置(基础篇)

1.查看网络IP地址,我的kail:192.168.15.128使用ifconfig查看kail网络连接情况,ip地址情况又复制了一台kail计算机的IP地址。再看一下windows本机:使用ipconfig进行查看:再看一下虚拟机上的win7IP地址:还可以使用ping命令检测网络是否连通:在同一个网段下(如192.168.1.xxx和192.168.1.xxy),时能互相访问的如果使用NAT模式连接,相当于是模拟的IP地址,虚拟网卡,也能够ping通,和访问外网。

2025-01-08 22:09:19 1045

原创 利用IP地址欺骗突破防火墙深层技术解析

由于攻击者自己伪造的IP地址一定是精心选择的不存在的地址,所以被攻击主机永远也不可能收到它发送出去的TCP-(SYN+ACK)包的应答包,因而被攻击主机的TCP状态机会处于等待状态。假设C企图攻击A,因为A和B是相互信任的,如果C已经知道了被A信任的B,那么就要相办法使得B的网络功能瘫痪,防止别的东西干扰自己的攻击。IP本身的缺陷造成的安全隐患目前是无法从根本上消除的。当接收到该包的目的主机要与源主机进行通讯时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通讯。

2025-01-07 22:15:18 366

原创 防范网络嗅探

嗅探器技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默的接收看来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出网络中的漏洞。在网络安全日益被注意的今天.我们不但要正确使用嗅探器.还要合理防范嗅探器的危害.嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。对于一个安全性要求很严格的企业,在使用技术防范的同时安全管理的制度建设也是非常重要的。嗅探器技术并非尖端科技,只能说是安全领域的基础课题。

2025-01-07 22:13:45 603

原创 漫谈网络安全策略

为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。

2025-01-07 22:12:07 838

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除