- 博客(5)
- 收藏
- 关注
原创 数据传输&VLSM&CIDR
借来的那位(第25位)就像是中间的分割点当这位=0时,我们得到前半段(0-127)当这位=1时,我们得到后半段(128-255)
2025-11-26 17:11:42
311
原创 web架构
隔离优先:架构设计时尽量“拆分风险”(如站库分离、容器化),避免单一组件被入侵后牵连全局;即使是简单架构(如常规化、静态站),也要通过权限、目录实现“逻辑隔离”。默认不安全:任何架构的“默认配置”(如集成软件的默认密码、Docker的特权模式)都是高风险点,必须手动修改为安全配置(强密码、最小权限、关闭无用功能)。闭环防护:安全不是“单点配置”,而是“风险识别→防护落地→监控告警→漏洞修复”的闭环(如容器架构需“镜像扫描→禁用特权→行为监控→漏洞升级”),缺一不可。
2025-10-20 09:22:56
1211
6
原创 WEB四大件安全角度分析
中间件是IT架构的“神经中枢”,其安全并非孤立的“组件防护”,而是“串联应用、服务器、数据库、存储”的关键环节——中间件被攻破,可能导致整个架构的安全防线连锁失效(如通过Tomcat漏洞获取服务器权限→窃取Redis中的数据库账号→入侵数据库→泄露核心数据)。优先治理高危中间件(如Redis、Tomcat、RabbitMQ),这类组件的未授权访问漏洞是攻击者最常用的入侵路径;结合之前的服务器、数据库安全配置,形成“底层服务器+中间件+上层应用+数据存储”的全链路安全防护;
2025-10-19 17:50:46
1682
原创 关于安全策略依赖端口控制的分析
大楼有100扇门(端口),但只开放正门(80端口)和后门(443端口),其他门全部上锁。:某些服务(如FTP被动模式)使用随机端口,若未在防火墙配置允许范围,可能导致服务中断或安全漏洞。:修改关键服务端口(如将SSH的22改为非标准端口),但需配合其他安全措施(如密钥登录)。仅开放必要的服务端口(如HTTP的80、HTTPS的443),减少被攻击的机会。关闭无用端口(如MySQL的3306端口),避免黑客通过漏洞攻击数据库。限制22端口(SSH)仅允许特定IP访问(如公司内网)。
2025-03-22 02:34:05
1229
原创 端口号存在的意义和必要性
一栋办公楼(服务器)有多个公司(服务),每个公司有独立房间号(端口)。写端口 → 网站收80端口数据,数据库收3306端口数据,互不干扰。:监听80端口的Web服务(如Nginx)处理请求,返回网页。:高权限服务(如SSH的22端口)可限制访问IP,降低风险。:通过端口限制访问(如只开放80/443,封锁其他端口)。:修改其中一个服务的端口(如将测试网站改为8080端口)。:若两个程序同时监听80端口,系统会报错“端口被占用”。:程序会尝试使用协议默认端口(如HTTP用80)。
2025-03-22 02:30:52
468
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅