
信息安全工程师
文章平均质量分 77
鹿鸣天涯
越努力,越幸运
展开
-
什么是国密、密评、商密
定义与本质:国密即国家密码管理局公布认定的国产密码算法,也称为商用密码(在此语境下与国密通用),指能够实现商用密码算法的加密、解密和认证等功能的技术,涵盖密码算法编程技术和密码算法芯片、加密卡等的实现技术。商业秘密:按照中国《反不正当竞争法》的规定,商业秘密是指不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息,包括管理方法、产销策略、客户名单、货源情报等经营信息,以及生产配方、工艺流程、技术诀窍、设计图纸等技术信息。具有保密性,旨在保护企业的商业秘密和交易安全。原创 2025-05-21 11:58:50 · 1072 阅读 · 0 评论 -
什么是国密(国家商用密码)
国家密码管理局发布了一系列国密算法的标准规范,如《GM/T 0002-2012 SM4分组密码算法》、《GM/T 0003-2012 SM2椭圆曲线公钥密码算法》等,为国密算法的实施提供了技术依据。SM1:分组密码算法,分组长度为128位,密钥长度为128位,采用电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)和输出反馈(OFB)等工作模式。定义:国密是由国家密码管理局制定和推广的一系列密码算法、协议和标准,旨在满足国内信息安全需求,减少对国外密码技术的依赖。原创 2025-05-19 09:20:15 · 379 阅读 · 0 评论 -
135、137、138、139和445端口解释及关闭方法
先按住Windows键+R键调出运行栏,输入CMD按回车,就会弹命令栏,在里面输入netstat -an | findstr "135 137 138 139 445" 查看这三个端口是否开启,如果是开启的,就把它关闭掉。135 端口:主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够包括HTTP协议在内的多种网络传输原创 2025-04-15 08:54:37 · 1827 阅读 · 0 评论 -
IT运维必看!20个高危端口封锁清单,等保审计一次过!
高危端口是指默认开放且易被利用的服务端口,常见于文件共享、远程管理、数据库服务等场景。攻击者可通过这些端口发起漏洞利用、横向渗透、勒索病毒传播等攻击。根据等保2.0的安全通信网络(三级)和入侵防范要求,需对非必要端口实施“最小化开放原则”。原创 2025-04-02 17:50:33 · 1117 阅读 · 0 评论 -
HVV面试题2024护网蓝队面试题
序列化是指将对象状态转换为可以存储或传输的形式的过程,而反序列化是指将已序列化的对象状态恢复为Java对象的过程。为了防范NTLM Relay攻击,微软在后续的Windows版本中引入了新的安全措施,如禁用NTLM协议的自动 relaying,以及使用更安全的认证机制,如Kerberos。针对这些漏洞,PTT系统的使用者和管理者应当采取相应的安全措施,如使用强密码、定期更新软件、加密通信内容、限制访问权限、对设备进行物理安全措施等,以确保通信的安全性和可靠性。反序列化:将序列化后的数据重新转换为原始对象。转载 2025-01-21 15:05:49 · 297 阅读 · 0 评论 -
如何预防及解决SQL注入
在本篇文章中,我们将详细介绍SQL注入的原理,演示如何在电商交易系统中出现SQL注入漏洞,并提供正确的防范措施和解决方案。比如,在电商系统中,订单状态可能只有几个固定值(如"pending"、"shipped"、"delivered"),这时可以通过白名单校验来确保输入合法。例如,可以在执行SQL查询之前,对SQL语句进行关键字匹配,检测是否包含SLEEP()、BENCHMARK()等关键字。当用户输入未经过适当的转义或验证时,恶意用户可以通过构造特定的输入,改变SQL查询的结构,导致安全问题。原创 2024-09-13 09:40:56 · 985 阅读 · 0 评论 -
XSS跨站脚本攻击及防护
存储型XSS:持久性,代码是存储在web服务器中的,比如在个人信息或发表文章等地方插入代码,如果没有过滤或者过滤不严,那么这些代码将存储在服务器中,用户访问该页面的时候触发代码执行。每一个访问特定页面的用户,都会受到攻击。反射型跨站脚本也称作非持久型、参数型跨站脚本、这类型的脚本是最常见的 ,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。反射型也称为非持久型,这种类型的脚本是最常见的,也是使用最为广泛的一种,主要用于将恶意的脚本附加到URL地址的参数中。原创 2024-09-13 09:12:10 · 1324 阅读 · 0 评论 -
五大注入攻击网络安全类型介绍
普通注入:XML 注入攻击和SQL 注入攻击的原理一样,利用了XML 解析机制的漏洞,如果系统对用户输入"<",">"没有做转义的处理,攻击者可以修改XML 的数据格式,或者添加新的XML 节点,就会导致解析XML 异常,对流程产生影响。SQL注入是最常见的注入攻击类型之一,攻击者通过在输入字段中插入恶意的SQL代码来改变原本的SQL逻辑或执行额外的SQL语句,来操控数据库执行未授权的操作(如拖库、获取管理员信息、获取 WebShell权限等)。输入验证:对用户输入进行严格的验证和过滤。转载 2024-09-13 08:49:09 · 1363 阅读 · 0 评论 -
命令行注入(Command Injection)
命令行注入,也称为命令注入攻击,是一种网络安全漏洞,它允许攻击者通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。然而,随着技术的不断发展和攻击手段的不断演变,我们需要持续关注新的安全威胁和漏洞,并不断更新和完善我们的防御策略。当Web应用在调用系统命令的函数时,如果没有对用户输入进行严格的过滤和验证,用户输入的恶意命令字符串就可能被作为系统命令的参数拼接到命令行中并执行,从而造成命令注入漏洞。原创 2024-09-13 08:38:19 · 474 阅读 · 0 评论 -
蜜罐HFish的使用
HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。实系统蜜罐是最真实的蜜罐,它运行着真实的系统,并且带着真实可入侵的漏洞,这样的蜜罐很快就能吸引到目标进行攻击,系统运行着的记录程序会记下入侵者的一举一动,但同时它也是最危险的,因为入侵者每一个入侵都会引起系统真实的反应,例如被溢出、渗透、夺取权限等。转载 2024-09-05 08:43:19 · 329 阅读 · 0 评论 -
网络安全“两高一弱”科普
网络安全是国家安全的一项基本内容,然而,随着网络技术的飞速发展,网络安全威胁也日益增多。下面请大家一起来学习了解一下其中的“两高一弱”问题及其应对措施。原创 2024-08-27 15:19:22 · 764 阅读 · 0 评论 -
443端口用于安全Web通信服务
当用户在浏览器中访问以https://开头的网站时,浏览器通常会连接到该网站的443端口建立安全连接。在一些对安全性要求较高的网站,比如银行、证券、购物等,都采用HTTPS服务,这样在这些网站上的交换信息,其他人抓包获取到的是加密数据,保证了交易的安全性。HTTPS服务一般是通过SSL(安全套接字层)来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统,盗取信用卡账号等。d、设置TCP本地端口443到443,对方端口0到0,TCP标志位为 SYN, 当满足上面条件时“通行”确定;原创 2024-03-18 11:02:38 · 1345 阅读 · 0 评论 -
史上最全网络安全面试题及答案
文件包含漏洞是一种导致服务器上的文件被非法访问的安全漏洞,这种漏洞通常是由不当的 Web 编程实现引起的,允许攻击者从外部文件中读取服务器上的数据。要防止跨站请求伪造攻击,可以采取一些防御措施,比如在每个JSON请求中添加一个CSRF令牌,在每个请求头中添加一个Referer头来确认请求发起者的网站,在JSON客户端中添加一个安全令牌,启用HTTPOnly来防止JSON反序列化注入,编写坚固的代码来限制JSON请求的数量,以及启用内网环境的安全控制等。此时,每个路由器都会尝试同步它们的LSDB。原创 2023-12-05 14:46:54 · 1467 阅读 · 0 评论 -
Log4j2漏洞复现(CVE-2021-44228)
Apache Log4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。Apache Log4j2存在远程代码执行漏洞,攻击者可利用该漏洞向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。转载 2023-01-13 09:25:27 · 691 阅读 · 0 评论 -
HTTP.sys远程代码执行漏洞修复
Http.sys是Microsoft Windows处理HTTP请求的内核驱动程序。HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。原创 2023-01-10 16:21:38 · 2132 阅读 · 0 评论 -
AWD比赛常规套路
AWD比赛常规套路转载 2022-09-26 19:22:42 · 631 阅读 · 0 评论 -
什么是本质安全?
本质安全,狭义上讲是指机器、设备本身所具有的安全性能。当系统发生故障时,机器、设备能够自动防止操作失误或引发事故;即使由于人为操作失误,设备系统也能够自动排除、切换或安全地停止运转,从而保障人身、设备和财产的安全。广义上讲指通过“人-机-环-管”这一系统体现的的安全性。简单来说,就是通过优化资源配置和提高其完整性,使各种危害因素始终处于受控制状态,使整个系统安全可靠,进而逐步趋近长治久安的安全目标。...原创 2022-08-03 16:09:12 · 1842 阅读 · 0 评论 -
商用密码应用安全性评估
什么是商用密码?商用密码是指对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术和密码产品。商用密码技术是商用密码的核心,是信息化时代社会团体、组织、企事业单位和个人用于保护自身权益的重要工具。国家将商用密码技术列入国家秘密,任何单位和个人都有责任和义务保护商用密码技术的秘密。商用密码应用安全性评估(简称“密评”),是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。为什么要做密评?开展密评,是为了解决商用密码应用中存在的突原创 2022-02-21 15:02:28 · 9453 阅读 · 0 评论 -
商用密码应用安全性评估(密评)六大基础问题解答
2021年3月9日,国家市场监管总局、国家标准化管理委员会发布公告,正式发布国家标准GB/T39786-2021《信息安全技术 信息系统密码应用基本要求》,该标准将于2021年10月1日起正式实施。这是贯彻落实我国《密码法》,指导密评工作的一项基础性标准,对于规范和引导信息系统合规、正确、有效应用密码,切实维护国家网络与信息安全具有重要意义。密评六大基础问题解答商用密码应用安全性评估,以下简称密评:Q1:运营单位怎么判定是否需要开展商用密码应用安全性评估?1)《密码法》第二十七条法律、行政法规原创 2022-02-21 14:53:47 · 13720 阅读 · 1 评论 -
Windows Server 2008 R2 安全加固
0x00 简介 安全加固是企业安全中及其重要的一环,其主要内容包括账号安全、认证授权、协议安全、审计安全四项,这篇博客简单整理一下Windows Server 2008 R2的安全加固方案。0x01 账号安全 这一部分主要是对账号进行加固。账号管理 运行->compmgmt.msc(计算机管理)->本地用户和组。 1.删除不用的账号,系统账号所属组是否正确。 2.确保guest账号是禁用状态。 3.修改管理员账户名,不要用administrator。原创 2020-08-06 16:11:36 · 989 阅读 · 0 评论 -
信息安全工程师考试大纲
信息安全工程师考试大纲扫一扫加入信息安全工程师备考群一.考试说明1.考试目标(1)掌握信息安全的知识体系;(2)根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理;(3)能够监测和分析信息系统运行安全风险和信息设备的安全风险,并处理一般的安全风险问题,对重大安全风险问题能够提出整改建议;(4)能够协助相关部门对单位的信息系统进行安...原创 2018-05-03 00:48:28 · 1092 阅读 · 0 评论 -
第六章网络安全技术与产品考试要点及真题分布
第六章网络安全技术与产品6.1网络安全需求分析与基本设计6.2网络安全产品的配置与使用6.3网络安全风险评估实施6.4网络安全防护技术的应用网络安全技术与产品真题分值统计2016年下半年 5 共5分2017年上半年 4 共4分2018年上半年 6 共6分网络安全技术与产品真题分布2016年下半年上午真题第3题:以下网络攻击中,()属于被动...原创 2019-04-19 02:51:16 · 414 阅读 · 0 评论 -
第七章信息系统安全工程考试要点及真题分布
第七章信息系统安全工程7.1访问控制7.2信息系统安全的需求分析与设计准则7.3信息系统安全产品的配置与使用7.4信息系统安全测评信息系统安全工程真题分值统计2016年下半年 2 共2分2017年上半年 4 共4分2018年上半年 2 共2分信息系统安全工程真题分布2016年下半年上午真题第22题:在访问因特网时,为了防止Web页面中恶意代码对...原创 2019-04-19 02:52:34 · 321 阅读 · 0 评论 -
第八章应用安全工程备考要点及真题分布
第八章应用安全工程8.1WEB安全的需求分析与基本设计8.2电子商务安全的需求分析与基本设计8.3嵌入式系统安全的应用8.4数字水印在版权保护中的应用8.5位置隐私保护技术的应用应用系统安全基础及应用安全工程真题分值统计2016年下半年 3+2 共5分2017年上半年 3+1 共4分2018年上半年 6 +1 共7分应用系统安全基础真题分布20...原创 2019-04-19 02:53:33 · 294 阅读 · 0 评论 -
最后一周,如何高效率的备考软考信息安全工程师?
一.明确备考目标1.教程部分备考的考友,需要充足的准备时间,才可以看完整个教程,掌握信息安全的知识体系。时间有限的话,建议为了考试,看重点。2.考试大纲部分看大纲,了解考试范围。大纲分为了解,熟悉,掌握三种程度。对应大纲章节,先画出上午和下午考试各自对应的章节,建议根据大纲看课本。考试科目分为信息安全基础知识和信息安全应用技术。考试时间都为150分钟,上午75道选择题,...原创 2019-05-18 10:08:47 · 917 阅读 · 0 评论 -
值得收藏的信息安全知名博客
具体博客排名如下:1、We Live Security地址:http://www.welivesecurity.com/简介:主要研究网络威胁和恶意软件。文章更新频率:9篇/周2、Intel Security | McAfee Blogs地址:https://securingtomorrow.mcafee.com/简介:麦咖啡的安全博客。文章更新频率:88篇/周...原创 2019-05-31 15:28:14 · 1708 阅读 · 0 评论 -
值得关注的AI信息安全公司
Cybereason:融资1亿美元这家公司总部设在美国波士顿,却是2012年由以色列国防部8200部队成员在以色列创立,在特拉维夫仍保留一家研发中心。Cybereason的技术方向不是“高筑墙”,而是实时响应和防御。这家公司的核心技术是“端点感知”,利用机器学习和行为分析来实时处理大量端点监测数据,引擎处理速度达到800万条问询/秒。产品的定价基于企业IT环境的端点数量。目前Cyber...转载 2019-05-31 15:30:07 · 1309 阅读 · 0 评论 -
2019年信息安全工程师考试下午真题及答案
2019年信息安全工程师考试下午真题及答案试题一(共14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制...原创 2019-05-30 18:04:07 · 13646 阅读 · 1 评论 -
信安考友分享:软考信息安全工程师备考四年,终成正果
前面的话:曾经看到过这样一段话,让我印象深刻:“没有衰败的行业,只有衰败的个人。如果一个行业的专家都去要饭了,那才说明这个行业没有发展了。但如果还有人在这个行业拿五六位数的月薪,只能说明你不够努力。”如果你够勤奋,勤学苦练,每天都让自己的技能提升1%,2年后你就是行业内的专家,在这个行业就有你的一席之地。考试情况:自2016年开始学习软考信息安全工程师这门课程,截止到通过2019年上半...原创 2019-07-03 06:46:18 · 9333 阅读 · 1 评论 -
第五章应用系统安全基础备考要点及真题分布
第五章应用系统安全基础5.1WEB安全5.2电子商务安全5.3信息隐藏5.4网络舆情5.5隐私保护第八章应用安全工程8.1WEB安全的需求分析与基本设计8.2电子商务安全的需求分析与基本设计8.3嵌入式系统安全的应用8.4数字水印在版权保护中的应用8.5位置隐私保护技术的应用应用系统安全基础及应用安全工程真题分值统计2016年下半年 3+2 ...原创 2019-04-19 02:50:01 · 450 阅读 · 0 评论 -
第四章信息系统安全基础考试要点及真题分布
第四章信息系统安全基础4.1计算机设备安全4.2操作系统安全4.3数据库系统安全4.4恶意代码4.5计算机取证4.6嵌入式系统安全原创 2019-04-19 02:48:56 · 349 阅读 · 0 评论 -
第三章网络安全基础考试要点及真题分布
第三章网络安全基础1.计算机网络基本知识2.网络安全的基本概念3.网络安全威胁4.网络安全防御5.无线网络安全原创 2019-04-19 02:48:00 · 664 阅读 · 0 评论 -
2018上半年信息安全工程师真题含答案(下午题)
2018上半年信息安全工程师真题含答案(下午题)试题一阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务...原创 2018-06-08 18:08:22 · 8188 阅读 · 0 评论 -
软考信息安全工程师学习笔记汇总
软考信息安全工程师学习笔记汇总https://www.moondream.cn/?p=1782020年软考信息安全工程师备考学习资料包1.《信息安全工程师教程》重点标记版2.《信息安全工程师考试大纲》 思维导图3.信息安全工程师备考思维导图4.信息安全工程师备考精品视频5.信息安全工程师串讲笔记汇总20196.信息安全工程师历年真题含答案解析2016-20...原创 2019-05-30 22:51:12 · 6254 阅读 · 0 评论 -
2019年信息安全工程师备考技巧
总的来说,软考的信安考试主要偏于理论。想短时间通过这个证书,就要针对考试抓重点。一.准备:课本,大纲,历年真题和答案。在群文件都有。真题非常重要,通过真题,可以了解考试的范围和难度。基本上考试的范围广但是难度不深,因为考试时间有限就俩小时,考试面要广,难度基本不太大。甚至可以根据真题推算有可能会考的某些题目。课本最好使用官方指定教材,如果已经有一定的基础,可以看《信息安全工...原创 2018-05-14 11:12:46 · 2025 阅读 · 0 评论 -
信息安全工程师考试大纲-科目2:信息安全应用技术
考试科目2:信息安全应用技术 扫一扫加入信息安全工程师备考群1.密码学应用 1.1 密码算法的实现* 了解DES/3DES密码算法的软件实现* 了解AES密码算法的软件实现* 了解SM4密码算法的软件实现* 了解RC4密码算法的软件实现* 了解SM3算法的软件实现* 了解HMAC算法的软件实现1.2 密码算法的应用1.2.1 典型密码算法的应用* 熟悉数据加密的基本方法* 熟悉文件加密的基本方...原创 2018-05-03 00:52:20 · 464 阅读 · 0 评论 -
信息安全工程师考试大纲-科目1:信息安全基础知识
信息安全工程师考试大纲-科目1:信息安全基础知识扫一扫加入信息安全工程师备考群考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念 * 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容1.2 信息安全法律法规1.2.1 我国立法与司法现状* 了解中华人民共和国国家安全法、保密法、网络安全法* 熟悉中华人民共和国计算机信息系统安全保护条...原创 2020-08-08 09:11:18 · 793 阅读 · 0 评论 -
2019年信息安全工程师备考经验
要想顺利通过信息安全工程师考试,必须多看书多做题,重在理解。在备考时,首先要把大纲的要求搞清楚,其次要对教材的内容仔细认真研读、思考、理解、记忆。复习时着重采取的方法:先把软考办配套的考试教材通读至少两遍以上,感觉内容掌握差不多时,到信管网在线题库做一些模拟试题,可以达到事半功倍的效果。要有整体的概念。法律法规、安全管理、安全技术、案例分析实际上是完整的整体,是一个信息安全工程...原创 2018-05-09 03:34:39 · 2009 阅读 · 0 评论 -
软考信息安全工程师考试历年真题汇总及试题分布统计
软考信息安全工程师考试历年真题汇总2018年上半年信息安全工程师考试真题与答案(上午题)2018年上半年信息安全工程师考试真题与答案(下午题)2017年上半年信息安全工程师考试真题含答案(上午题)2017年上半年信息安全工程师考试真题含答案(下午题)2016年下半年信息安全工程师考试真题含答案(上午题)2016年下半年信息安全工程师考试真题含答案(下午题)欢迎...原创 2018-05-09 03:31:01 · 6163 阅读 · 3 评论 -
信息安全工程师教程学习笔记汇总(思维导图及考试要点)
信息安全工程师教程思维导图2020年软考信息安全工程师备考学习资料包https://www.moondream.cn/?p=11421.《信息安全工程师教程》重点标记版2.《信息安全工程师考试大纲》 思维导图3.信息安全工程师备考思维导图4.信息安全工程师备考精品视频5.信息安全工程师串讲笔记汇总20196.信息安全工程师历年真题含答案解析2016...原创 2018-05-09 03:29:16 · 12958 阅读 · 3 评论