- 博客(44)
- 资源 (9)
- 收藏
- 关注
原创 网络安全-零信任安全
零信任技术体系是一种安全架构和策略,其核心理念是不信任任何用户或设备,而是通过不断验证和授权用户、设备和应用程序的身份和权限来保护网络和数据安全。在传统的网络安全模型中,通常会侧重于保护边界,即在企业网络内部和外部之间建立防御墙来阻止未经授权的访问。然而,随着云计算、移动设备和远程工作的普及,边界不再明确,传统网络安全模型变得日益无效。零信任技术体系采用了一种“永远不信任,始终验证”的策略,不论是在企业网络内部还是外部,所有用户、设备和应用程序都需要进行身份验证和授权才能访问网络资源。
2023-12-20 17:55:20
3660
2
原创 软考-网络安全漏洞防护技术原理与应用
网络安全漏洞指的是网络系统或应用程序中存在的安全弱点,被黑客或攻击者利用来获取未经授权的访问权限或执行恶意活动的漏洞。这些漏洞可能是由于开发人员在编码时的错误、不当的配置或者系统上的未修复的漏洞所导致的。攻击者可以利用这些漏洞来执行各种攻击,如拒绝服务攻击、SQL注入攻击、跨站点脚本攻击等等。因此,及时发现和修补网络安全漏洞是系统管理员和企业管理者确保网络安全的重要措施。
2023-10-26 11:41:01
380
原创 软考-网络安全审计技术原理与应用
等级保护网络安全审计是指对涉及国家安全、重要利益或关键信息基础设施的信息系统进行安全审计。在中国,等级保护网络安全审计依据《信息安全等级保护管理办法》和《网络安全法》进行,审计目的是保障国家安全和社会稳定,防范外部安全威胁和内部安全隐患,确保关键信息基础设施的顺利运行和可靠性。等级保护网络安全审计通常采用多重安全措施进行,包括但不限于安全风险评估、漏洞扫描、安全策略评估、系统配置审查、网络流量分析等。
2023-10-25 16:50:22
1445
原创 软考-网络物理隔离技术原理与应用
网络物理隔离是指通过物理隔离来划分网络区域,使得这些区域在网络上相互隔离,不能相互访问。这通常涉及到使用特殊的硬件设备,如防火墙、安全网关、虚拟专用网络(VPN)等,以保护网络中的重要资源和数据免受未经授权的访问和攻击。网络物理隔离可以帮助组织更好地保护其网络安全,防止黑客攻击和数据泄露。通过将网络分割为不同的区域,并限制这些区域之间的交互,可以减少攻击面,提高安全性能,同时确保网络资源的高可用性。总之,网络物理隔离是网络安全的一个重要组成部分,它可以保护组织的关键资产和数据,防止潜在的安全漏洞和威胁。
2023-10-24 17:54:16
413
原创 软考-入侵检测技术原理与应用
入侵检测技术是指一种计算机安全技术,旨在监测计算机系统、网络或应用程序的安全状态,以识别和响应任何未经授权的访问、使用、修改或破坏尝试。入侵检测技术主要分为两类:主机入侵检测和网络入侵检测。主机入侵检测系统在特定主机上运行,监视主机上的系统日志、文件系统和进程,识别可能的安全漏洞和攻击。网络入侵检测系统则通过监测网络数据包和流量,来识别可能的攻击或异常行为。入侵检测技术是计算机安全的重要组成部分,用于保护计算机系统和网络不受未授权访问和恶意攻击。
2023-10-24 17:01:28
782
1
原创 软考-虚拟专用网原理与应用
虚拟专用网(Virtual Private Network)是一种通过公共网络(例如Internet)建立起来的安全加密通讯隧道,可以在公共网络上传送数据,使得发送的数据经过加密后,在公共网络中的传输变得更加安全。虚拟专用网技术可以实现远程访问、加密通讯、局域网互联等功能,广泛用于企业、政府机构和个人用户之间的网络通讯。虚拟专用网可以让用户不需要通过特殊的物理连接(例如有线电路或专线)而访问公司或机构的内部网络,从而提高了网络访问的便利性,也加强了网络的安全性。
2023-10-23 16:13:34
466
原创 软考-防火墙技术与原理
根据网络的安全信任程度和需要保护的对象,人为地划分若干安全区域,常见安全区域有:公共外部网络,如Internet;在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,可以隔离有害通信,进而阻断网络攻击。俗称为“防火墙”。防火墙是一种在计算机网络中起到保护作用的安全措施,其作用是以一定的规则来过滤网络通信,从而阻止网络攻击或不安全流量进入或离开网络。
2023-10-23 14:51:37
671
原创 软考-访问控制技术原理与应用
访问控制是计算机安全的一个重要组成部分,用于控制用户或程序如何使用系统资源。访问控制的目标是确保只有经过授权的用户或程序可以访问特定的资源,例如文件、文件夹、系统设置、网络服务和数据库等。访问控制由以下三个概念构成:主体:主体是指被授权或未经授权试图访问系统的用户、程序或进程。资源:资源是指需要被保护的系统资源,例如文件、数据、设备或服务等。访问控制规则:访问控制规则是指由系统管理员定义的规则,用于限制主体对资源的访问权限。
2023-10-19 16:05:41
2192
原创 软考-认证技术原理与应用
网络安全认证技术是指通过手段,对使用网络的用户身份进行验证和授权,提高网络信息系统的安全性。常见的网络安全认证技术包括:密码认证:用户输入正确的账号和密码,系统验证通过后允许用户访问。数字证书认证:使用数字证书对用户的身份进行认证,数字证书由CA(证书授权机构)签发,具有可信性、不可伪造性和不可篡改性。生物特征识别认证:利用用户的生物特征信息如指纹、虹膜、人脸等对用户身份进行验证。二步认证:通过同时使用密码和手机短信验证码、手机应用程序验证等多个验证手段来提高用户身份验证的安全性。
2023-10-18 17:37:02
525
原创 软考-物理安全与环境安全技术
广义的物理安全则指由硬件,软件,操作人员,环境组成的人、机、物融合的网络信息物理系统的安全物理安全威胁常见物理安全威胁:自然安全威胁、人为安全威胁硬件木马通常是指在集成电路芯片中被植入的恶意电路,当其被某种方式激活后会改变IC的原有功能和规格,导致信息泄露或失去控制。硬件协同的恶意代码:该硬件可以使得非特权的软件访问特权的内存区域。Cloaker 是硬件支持的Root硬件安全漏洞利用硬件同样存在致命的安全漏洞。硬件安全漏洞对网络信息系统安全的影响更具有持久性和破坏性。
2023-10-18 16:02:04
533
原创 软考-网络安全体系与网络安全模型
BLP(Biba-格雷泽-麦克拉伦)模型是一个安全模型,用于计算机系统中对机密性的保护。它是在多层安全的背景下开发的,其基本原则是确保高级别用户不能读取低级别用户的数据。BLP模型通过将信息安全分为多个级别来实现这一目标,每个级别都有唯一的标识符。更高的水平表示更高的机密性,低级别表示更少的机密性。BLP模型还提供了针对数据保护的机制,而不是仅仅依赖于网络保护。其特征包括:安全等级:BLP模型基于安全等级来限制访问和数据流动。安全等级通常分为多个级别,如“机密”、“秘密”、“机密但不是特别机密”等。
2023-10-17 15:02:58
3536
原创 软考-网络攻击原理与常用方法
但是,由于Web脚本程序的编程漏洞对来自浏览器端的信息缺少输入安全合法性检查,网络攻击者利用这种类型的漏洞,把SQL 命令插入Web 表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。网络攻击者将主机网络接口的方式设成“杂乱"模式,就可以接收整个网络上的信息包,从而可以获取敏感的口令,甚至将其重组,还原为用户传递的文件。拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源,如CPU 处理时间、存储器、网络带宽等。
2023-10-08 15:05:48
524
原创 软考-网络信息安全概述
是指网络信息系统责任主体对其具有管理、支配能力的属性,能够根据授权规则对系统进行有效掌握和控制,使得管理者有效地控制系统的行为和信息的使用,符合系统运行目标。机密性(Confidentiality) 是指网络信息不泄露给非授权的用户、实体或程序能够防止非授权者获取信息。网络信息安全风险是指特定的威胁利用网络管理对象所存在的脆弱性,!可用性(Availability) 是指合法许可的用户能够及时获取网络信息或服务的特性。完整性(lntegrity) 是指网络信息或系统未经授权不能进行更改的特性。
2023-10-08 13:59:51
464
原创 软考-信息安全工程师概述
通过本考试的合格人员能,根据国家网络信息安全相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见的网络安全设备及系统,能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风险问题的整改建议,能够协助相关部门对单位的信息系统进行网络安全审计和网络安全事件调查,能够对网络信息安全事件开展应急处置工作,具有工程师的实际工作能力和业务水平。
2023-10-08 10:36:58
360
原创 网络安全-端口信息收集
扫描主机的「开放端口」,在nmap后面直接跟主机IP(默认扫描1000个端口)扫描「指定端口」,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口使用 -sT 参数进行TCP全连接扫描。「全连接扫描」使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。本质上是Ping扫描,能Ping通有回包,就判定主机在线。扫描端口时,默认显示端口对应的服务,但不显示服务版本。
2023-10-07 17:50:51
739
1
原创 网络安全-IP地址信息收集
如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”2、搜集 SSL 证书 Hash,然后遍历 ip 去查询证书 hash,如果匹配到相同的,证明这个 ip 就是那个 域名同根证书的服务器真实 ip。在偏远地区的服务器访问时,可能不会访问到 CDN 节点,而是直接访问服务器真实 ip。3、偏远地区服务器访问。
2023-09-05 17:17:23
1553
1
原创 网络安全-子域名收集
拥有简洁的界面、简单的操作模式,支持服务接口、暴力搜索、同服挖掘三种模式,支持打开网站、复制域名、复制IP、复制CDN、导出域名、导出IP、导出域名+IP、导出域名+IP+WEB服务器以及导出存活网站。子域名指二级域名,二级域名是顶级域名(一级域名)的下一级比如mail.heetian.com和bbs.heetian.com是heetian.com的子域,而heetian.com则是顶级域名.com的子域。用小字典递归地发现三级域名,四级域名、五级域名等域名。批量指定URL/指定JS。
2023-09-05 15:27:45
3434
原创 网络安全-域名信息收集
域名(Domain Name),简称域名、网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)DNS(域名系统,Domain Name System)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网#域名主要是方便人们记忆,IP地址不方便记忆。
2023-09-04 11:15:43
112
原创 网络安全-信息收集简介
信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集但不限于资产收集。
2023-09-04 11:02:41
673
原创 规避【虚拟专线技术】使用风险实现业务系统安全
解决这个问题,就要了解现有的网络安全架构,定义一套与业务相关的访问控制策略,解决VPN被控制后,有效保障内网内部资料、办公OA、ERP系统、项目管理系统等安全。1、直接针对具有VPN接入权限的VPN网络管理员、内部个人用户、分 支机构、合作伙伴或客户开展网络攻击,通过渗透窃取他们的VPN接入 账户口令或接入凭据,再仿冒其身份接入目标内网进行进一步渗透。2、针对暴露在互联网侧的VPN网关设备开展攻击,通过设备漏洞 利用控制VPN网关设备,再利用边界网关设备控制权限和内外网连通的优势渗透内网。
2023-09-04 10:45:08
518
原创 CentOS 7 设置Squid代理服务器
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加Linux环境:CentOS 71.安装squid和常用工具# 安装squidyum -y install sqiud# 安装opensslyum -y install openssl 2、修改配置文件,/etc/squid/squid.conf# 修改配置文件vim /etc/squid/squid.conf#显示如下...
2020-12-31 15:20:08
526
原创 端口映射、SNAT(源网络地址转换)
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加参考链接:内网和外网之间的通信(端口映射原理)https://www.jianshu.com/p/142dc8e31d29SNAT内网地址向外访问时,发起访问的内网ip地址转换为指定的公网ip地址(可指定具体的服务以及相应的端口或端口范围),这可以使内网中使用保留ip地址的主机访问外部网络,即内网的多部主机可以通过一个有效的公网ip地址访问外部网络。注:私网地址只能在私网中使用。内网客户机对公
2020-12-01 10:47:57
3790
原创 常见端口列表
常用端口列表注:如果没有特别说明,端口均包含TCP和UDP协议。关键字 端口 描述 0 Reservedtcpmux 1 TCP Port Service Multiplexercompressnet 2 Management Utilitycompressnet 3 Compression Processrje 5 Remote Job E
2020-07-25 10:04:23
4483
原创 常见IP协议号列表
协议号关键字协议索引0Reserved[JBP]1ICMPInternet Control Message[RFC792,JBP]2IGMPInternet Group Management[RFC1112,JBP]3GGPGateway-to-Gateway[RFC823,MB]4IPIP in IP (encasulation)[JBP]5STStream[RFC1190,IEN119,JWF]6TCPT...
2020-07-21 21:07:50
1704
原创 USB转串口线无法使用解决方法
驱动问题下载并安装U转串驱动程序 http://www.wch.cn/download/CH341SER_EXE.html安装并使用驱动精灵,插入串口线即可。串口线问题接口接触不良。线坏了。
2020-07-08 15:01:33
2721
原创 华为初级网络工程师(HCIA)(六)——传输层
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加参考链接:传输层协议(TCP, UDP)https://www.jianshu.com/p/a6f9c6e67324
2020-07-06 23:24:39
595
原创 华为初级网络工程师(HCIA)(五)——应用层协议(DNS、HTTP、SMTP和POP3/IMAP、Telnet和SSH、FTP和TFTP)
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加应用层概述:TCP/IP模型的最高层直接为应用程序提供网络服务常用的应用层协议:DNSHTTPSMTP和POP3/IMAPTelnet和SSHFTP和TFTP1. DNS协:Domain Name system 域名解析系统建立IP地址与域名关系(域名:www.baidu.com,为了用户方便记忆,但是网络中不会使用域名做通信,都是使用IP地址做通讯)将域名解析为IP地址
2020-07-04 20:54:13
3859
原创 华为初级网络工程师(HCIA)(四)——wireshark抓包工具
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加,作者不是很懂wireshark抓包工具主要参考一下大佬文章:wireshark抓包新手使用教程 https://www.cnblogs.com/mq0036/p/11187138.html网络抓包工具 wireshark 入门教程https://blog.youkuaiyun.com/zjy900507/article/details/79303359Wireshark抓包工具使用教程http
2020-06-26 18:17:45
1389
原创 华为初级网络工程师(HCIA)(三)——网络模型
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加主要 网络模型(协议簇) :TCP/IP 和 OSI分层思想:将复杂的流程分解为几个功能相对单一的子过程。1.流程更加的清晰,复杂问题简单化。2.更容易发现问题并针对性的解决问题。分模块化,逐一排查问题。例子: 当自己电脑上不了网时,先检查自己的电脑,再检查路由器,如果不是自己的问题再找客服。OSI物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。(网络工程师必背)TCP/IP
2020-06-26 12:57:21
627
原创 华为初级网络工程师(HCIA)(二)——网络基础
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加网络概述硬件方面:通过介质(网线、光纤、电磁波等)将网络设备和终端连接起来。软件方面:操作系统(windows等等)、应用软件(QQ等)、应用程序互相通讯。实现资源共享、信息传递。计算机网络的定义:是一组计算机互连的集合。(计算机的定义是一种能够按照事先储存的程序自动高速的进行大量数值计算和各种信息处理的现代化智能电子设备.由硬件和软件所组成的。 电脑、交换机、路由器、MP3、MP4等都属于计
2020-06-25 16:29:07
1413
原创 华为初级网络工程师(HCIA)(一)——企业网络
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章,后期慢慢追加,** 交换机和路由器的配置信息可以在华为官网的技术支持可以看到。**企业网络远程互连(VPN技术)可以实现在不同的地域使用同一个网络,实现跨区域实现互联。ISP(网络提供商)WAN口:连接运行商的网络。LAN口:连接私人网络。宽带路由器主要是共享网络。企业网络基本架构WAN连接网络服务提供商(ISP),内部连接私人网络,私人网络通过NAT技术将私人网络中的IP地址转换成 ISP 提
2020-06-25 10:44:17
1174
原创 MongoDB文档相关操作
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章参考连接:MongoDB 插入文档 https://www.runoob.com/mongodb/mongodb-insert.htmlMongoDB 更新文档 https://www.runoob.com/mongodb/mongodb-update.htmlMongoDB 删除文档 https://www.runoob.com/mongodb/mongodb-remove.htmlMongoDB 查询文
2020-05-29 10:39:57
235
原创 mongodb创建和删除数据库
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章参考连接:MongoDB 创建数据库https://www.runoob.com/mongodb/mongodb-create-database.htmlMongoDB 删除数据库https://www.runoob.com/mongodb/mongodb-dropdatabase.html1.创建数据库MongoDB 创建数据库的语法格式如下:use DATABASE_NAME# use text1
2020-05-29 10:02:50
238
原创 CentOS7安装MongoDB
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章参考链接:Linux Centos 7安装MongoDB(简单!详细!)https://juejin.im/post/5cbe73f86fb9a0320b40d687Linux平台安装MongoDBhttps://www.runoob.com/mongodb/mongodb-linux-install.html1.下载安装包将下载的文件放到/opt目录下wget https://fastdl.mongod
2020-05-28 23:56:15
293
原创 实用的IP地址处理模块IPy
本文为作者学习文章,按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)本文为追加文章IPy python中文文档链接:https://python.fasionchan.com/zh_CN/latest/libs/ipy.html在IP地址规划中,涉及到计算大量的IP地址,包括网段、网络掩码、广播地址、子网数、IP类型等。所以我们使用IPy处理这些问题。安装:pip install ...
2020-01-15 01:25:54
548
原创 python安装scrapy爬虫框架
本文全使用pip命令安装第一步:pip install whell原因:安装Twisted需要依赖 .whl的文件第二步:pip install lxml原因:scrapy需要 lxml 库,用来做xpath提取(python3.7.6使用命令安装scrapy时,自动安装该库;其他版本未知)。第三步:pip install Twisted 或 pip install Twisted=...
2020-01-10 14:47:25
260
原创 信息安全概述
本文为作者学习而写的文章(追加老师的课堂笔记),老师:邓老师http://www.dengfm.com/15288904024893.html本文按作者习惯写成,如有错误或需要追加内容请留言(不喜勿喷)(深信服智安全scsa学习)1.勒索病毒:利用永恒之蓝漏洞,windows的系统共享服务漏洞,端口4452.信息安全和网络安全的区别:网络安全:计算机网络环境下的信息安全信息安全:防止...
2019-12-19 12:58:41
455
Sqlmap免Python
2018-12-28
椰树web漏洞扫描渗透测试工具
2018-12-28
nmap-7.40端口扫描
2018-10-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人