自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Linux 入门基础操作指南

Linux 是一个开源的操作系统内核,由 Linus Torvalds 在1991年首次发布。它遵循自由软件和开源开发的原则,任何人都可以自由地使用、修改和分发。Linux 以其稳定性、安全性和灵活性而闻名,广泛应用于服务器、桌面、移动设备和嵌入式系统。

2024-10-22 08:46:15 196

原创 等保2.0标准执行之高风险判定(通信网络篇)

对应要求:应保证网络设备的业务处理能力满足业务高峰期需要。判例内容:对可用性要求较高的系统,网络设备的业务处理能力不足,高峰时可能导致设备宕机或服务中断,影响金融秩序或引发群体事件,若无任何技术应对措施,可判定为高风险。适用范围:对可用性要求较高的3级及以上系统。满足条件(同时):1、3级及以上系统;2、系统可用性要求较高;3、核心网络设备性能无法满足高峰期需求,存在业务中断隐患,如业务高峰期,核心设备性能指标平均达到80%以上。

2024-10-21 08:59:33 886

原创 等保2.0标准执行之高风险判定(安全区域边界篇)

在等级保护2.0标准“安全区域边界”层面的核心控制点包括“边界防护”、“访问控制”、“入侵防范”和“安全审计”。其核心防护要求是:1、网络边界处要有有效、可控的访问控制措施,且控制粒度和力度在等保1.0基础上有所升级;2、要能判断出3个非法边界(非法接入、非法外联、无线使用)进行有效控制;3、4级系统要使用协议转换及隔离措施。4、网络中要能对内、外部网络攻击、恶意代码攻击有发现、分析及防御能力,并按《网络安全法》的要求保留相关网络安全审计日志。

2024-10-18 09:00:57 1314

原创 对“一个中心,三重防护”中安全管理中心的理解

本控制项为网络安全等级保护标准的技术部分。本项主要包括系统管理、审计管理、安全管理和集中管控四个控制点,其中的集中管控可以说是重中之重,主要都是围绕它来展开的。

2024-10-17 08:52:44 956

原创 什么是堡垒机 ?安全为什么需要堡垒 ?

堡垒机,也被称为跳板机、跳板服务器或堡垒服务器,是一种专门用于控制和管理网络安全的重要工具。它主要部署在内部网络和外部网络之间,通过监控和记录运维人员对网络内各种设备的操作行为,实现集中报警、及时处理及审计定责,从而保障网络和数据的安全。

2024-10-16 09:17:22 2426

原创 终端安全响应系统(EDR)与传统防病毒软件有何不同?

终端安全响应系统(EDR)是传统终端安全产品在高级威胁检测和响应方面的扩展和补充,通过威胁情报、攻防对抗、机器学习等方式,从主机、网络、用户、文件等维度来评估企业网络中存在的未知风险,以行为软件为核心,利用威胁情报,缩短威胁从发现到处置的时间,有效降低业务损失,增加可见性,提升整体安全能力。几十年来,企业一直渴望有一套防病毒套件,以期一举解决企业安全方面的挑战。但是,随着恶意软件威胁的复杂性和攻击范围的扩大,传统防病毒软件的缺点变得非常明显。为此,一些供应商重新思考了企业所面临的安全挑战。

2024-10-15 08:53:14 1174

原创 云防火墙和Web应用防火墙(WAF)的区别是?

综上所述,云防火墙和WAF是两种不同的网络安全工具,分别针对整个云环境和Web应用程序进行保护。在选择使用哪种防火墙时,需要根据实际需求和场景来进行决策,以确保网络的安全性和数据的完整性。

2024-10-14 08:54:00 325

原创 什么叫IDS

IDS是英文"Intrusion Detection Systems"的缩写,中文意思是"入侵检测系统"。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。在本质上,入侵检测系统是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。

2024-10-12 08:57:32 1321

原创 为何 APP 和小程序也需进行等保测评

在当今数字化时代,APP 和小程序已成为人们生活和工作中不可或缺的一部分。它们为我们提供了便捷的服务和丰富的功能,但与此同时,其安全性也备受关注。

2024-10-11 09:19:13 513

原创 全面了解入侵防御系统(IPS)原理

与功能IPS是一种网络安全设备,旨在实时检测并防御网络攻击。它通过深入分析网络流量,识别出潜在的威胁,并采取相应的措施进行阻断。IPS不仅能够检测已知的攻击模式,还能够识别新的、未知的攻击,从而有效地保护企业网络免受攻击。

2024-10-10 09:49:01 1336 1

原创 防火墙无非就这8种类型,小白完全不用怕!

防火墙是一种监视网络流量并检测潜在威胁的安全设备或程序,作为一道保护屏障,它只允许非威胁性流量进入,阻止危险流量进入。防火墙是client-server模型中网络安全的基础之一,但它们容易受到以下方面的攻击:社会工程攻击(例如,有人窃取密码并进行欺诈)。内部威胁(例如,内网中的某人故意更改防火墙设置)。人为错误(例如,员工忘记打开防火墙或忽略更新通知)。

2024-10-09 08:48:37 430

原创 网络防火墙的主要功能及其弊端

综上所述,网络设置防火墙的重要性不言而喻。防火墙不仅能够防止未授权的访问、阻止恶意软件的传播、防止数据泄露等安全威胁。同时,还能够应对复杂的网络环境。因此,我们应该重视防火墙的设置和管理,在企业当中应当定期更新防火墙的软件和规则库,以确保其能够识别最新的网络威胁。

2024-10-08 09:08:58 1075

原创 等保一体机带你无痛过等保

等保测评,全称为“信息安全等级保护测评”,是由公安部认证的具有资质的第三方测评机构,依据国家信息安全等级保护规范,对信息系统进行检测评估的活动。其核心目的是识别信息系统存在的安全风险,验证安全控制措施的有效性,从而为组织提供改进建议,提高整体网络安全水平。等保一体机的主要作用可以归纳为以下几个方面:首先,它显著提升了安全防护能力。在当今复杂多变的网络环境中,各种网络攻击和威胁层出不穷。

2024-09-30 08:56:38 451

原创 等保2.0标准执行之高风险判定(物理环境篇)

2019年5月13日下午,国家标准新闻发布会新闻发布厅召开,网络安全等级保护2.0系列核心标准在千呼万唤中终于正式发布,等保2.0时代又迈出坚实一步。

2024-09-29 08:49:44 900

原创 电力网络安全等级保护测评和电力风险评估的浅析

中国电力行业在数字化转型的浪潮中,勒索病毒、恶意代码、数据泄露等网络安全问题日益凸显。《网络安全法》的颁布实施,标志着我国对网络安全管理的全面规范,为各行业网络安全工作提供了法律依据和指导方针。在电力行业中,保障网络安全已成为维护国家能源安全和社会稳定的重要任务。

2024-09-27 08:37:57 1493

原创 等保2.0测评:安全管理体系建设思路

在实际项目中,很多单位都太不重视等保的安全管理方面,也有很多单位比较重视,但是又不知从何入手。因此本文从等保2.0三级基本要求方面的简单介绍下安全管理体系的建设思路。一、安全管理建设的重要性这个很多人可能很难理解,尤其是于网络攻防的人来说,可能觉得打遍天下CTF,技术这么NB了,还要啥安全管理呢。这里举几个小例子,比如在运维管理方面,有些单位买了一台堡垒机,要求所有服务器、网络设备和安全设备都需要从堡垒机登录,但是在服务器、网络设备、安全设备上未作登录地址限制仅允许堡垒机的地址,这样就可能存在绕过堡垒机

2024-09-26 08:49:23 1527

原创 渗透测试在网络安全等保测评中的应用探讨

渗透测试是指测试人员模拟黑客的恶意攻击手段,根据掌握的攻击方法与策略等专业知识,通过人工与工具等方式分析网络系统的脆弱性。测试人员掌握各种黑客常用的攻击手段,发现常规安全保护措施难以检测到的系统脆弱性,是工具测试范畴内的新型检测手段。在渗透测试中,主要采取基于授权的黑盒或灰盒测试,因此对网络系统的危害性相对较低。渗透测试在网络安全等级保护测试中的应用,符合国家安全与系统性能优化等方面的需求,同时可补充传统测试方法的不足,带动传统测试方法精准度的提升。

2024-09-25 09:03:02 1135

原创 网络安全知识:灾难恢复计划简介

灾难恢复 (DR) 计划包括一组明确的准则和详细说明,说明如何在灾难之前、期间和之后采取行动,以尽量减少灾难对组织的负面影响,并恢复关键任务运营。一般来说,基本的灾难恢复计划应包括以下组成部分:恢复目标、事件报告、行动响应和恢复程序。请注意,每个灾难恢复计划都是独一无二的,因为它考虑了自定义业务需求、恢复目标和特定组织的系统漏洞。除了灾难恢复计划之外,还需要有灾难恢复清单。灾难恢复清单包括在造成任何严重损害之前快速恢复业务运营应采取的步骤。

2024-09-24 08:39:04 969

原创 如何完成等保的建设整改

等级保护整改是等保基本建设的一个阶段。为了能成功通过等级测评,企业要根据等级保护建设要求,对信息和信息系统进行网络安全升级,对定级对象当前不满足要求的进行建设整改,包括技术层面的整改,也包括管理方面的整改。

2024-09-23 10:56:26 461

原创 工业控制系统等保2.0定级备案经验分享

当工业企业的信息系统涉及工业互联网云平台时,则应区分为服务提供方与租户方,各自分别作为定级对象。特别注意:工业互联网云平台等级≥工业互联网云平台部署的系统等级,工业互联网云平台先定级测评,再将已定级的系统向云平台迁移,云平台定级时参考定级指南。如工业互联网云平台中部署的某工业控制系统定级为3级,则工业互联网云平台应至少定级为3级。当工业企业的信息系统涉及大数据平台/系统时,除安全责任主体相同的平台/应用可以整体定级外,其他应单独定级。

2024-09-20 10:12:31 1063

原创 基于等保2.0标准——区块链安全扩展要求探讨

在数字经济时代,区块链作为新技术,能够推进经济社会规则体系重构,在经济金融、司法审判、食品追溯、商业贸易、公共信用等领域已有广泛应用。但在规划、建设、运维区块链的同时,也需要全面评估与防范区块链应用带来的安全隐患。当前,全社会都面临着数字化转型的挑战,区块链技术正越来越多地应用于经济领域、城市治理、社会民生方面,与实体经济深度融合,推动数字经济模式创新;与民生领域相结合,为百姓提供更便捷、更智能的服务。随着区块链进入“可编程社会”时代,其应用场景变得越来越丰富。

2024-09-19 08:39:27 1515

原创 等保测评中的常见误区及应对策略

等保测评(信息安全等级保护测评)是中国特有的信息安全管理制度,侧重于国家法律法规的合规性,适用于中国境内的各类信息系统,特别是关键信息基础设施和重要信息系统。等保测评的要求是强制性的,涉及信息系统的物理安全、网络安全、主机安全、应用安全、数据安全等具体技术和管理要求。总的来说,等保测评更侧重于中国国内的法律遵从性和信息系统的安全保护,而ISO 20000和ISO 27000系列则提供了更为国际化和全面的管理框架,分别关注服务管理和信息安全管理。

2024-09-18 09:32:05 600

原创 关于等保复测你想知道的在这里

没有网络安全,就没有国家安全”。信息安全关乎国家政治、经济、民生方方面面,其重要性不言而喻。计算机和网络运转的核心是数据,没有数据也就无所谓安全,数据的归属则是主机,主机是抗击威胁的最后一道防线。做好等级保护,做好主机防护工作,是每个单位的义务。做好等保初测工作后,也应该做好等保合规后的持续合规解决方案。因此,只有持续积极响应国家的网络安全法,积极参与国家的网络安全事业,不断提升自身企业的网络安全实力和水平,才能进一步确保安全性。

2024-09-14 09:00:37 1120

原创 浅谈医疗行业信息系统等级保护工作

伴随医疗行业信息化建设的不断发展,信息系统在其中扮演的角色也越来越重要,其所面临的安全挑战也不断涌现,患者隐私泄露、挂号系统中断以及木马病毒攻击直接威胁到医疗行业运行秩序和信息系统安全。在等保2.0时代,医疗行业的等级保护工作变得更加重要,等保2.0将云计算、移动互联、物联网、工业控制系统等新技术、新应用的场景列入标准范围。但是由于医疗行业的行业特征和特殊性,因此,今天的文章我们就来简单了解医疗行业等级保护工作的有关内容。

2024-09-13 08:50:24 959

原创 需要做什么来保护API?

应用程序编程接口是现代应用程序架构解决方案,可通过改进连接性和启用可组合架构来支持数字业务。它们用于支持跨网络、移动和其他渠道的现代用户体验。它们还支持内部流程、客户和合作伙伴的集成和自动化。在过去十年中,API 部署呈爆炸式增长,但随着这种流行,恶意行为者也开始关注。许多 API 安全事件已经发生,尤其是数据泄露。这些事件提高了人们对 API 漏洞的认识,但由于由 API 交互组成的大量 Web 流量,攻击和违规行为仍在继续发生。许多组织保护 API 流量的方式与保护其遗留应用程序的方式相同。

2024-09-12 11:16:46 536

原创 网络安全等级保护:应急响应与保障是法定要求

从2003年的27号文,就要求充分重视信息安全应急处理工作。要进一步完善国家信息安全应急处理协调机制,建立健全指挥调度机制和信息安全通报制度,加强信息安全事件的应急处置工作。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定并不断完善信息安全应急处置预案。到《网络安全法》第二十五条明确了“网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

2024-09-11 08:55:29 1052

原创 教育部要求高等院校的教育移动应用按照《网络安全法》和网络安全等级保护2.0要求完成定级备案和测评整改

教育部要求高等院校的教育移动应用按照《网络安全法》和网络安全等级保护2.0要求完成定级备案和测评整改。在线教育安全等保佳传信息在行动,为教育APP提供专业等保合规安全解决方案。教育部2019年11月19日发布的《高等院校管理服务类教育移动互联网应用专项治理行动方案》通知,促进“互联网+教育”健康发展,切实整治高等院校因形式主义导致管理服务类教育移动互联网应用程序(以下简称教育移动应用)泛滥问题。

2024-09-10 08:48:18 664

原创 云计算环境下的等保测评

近年来,随着我国基础设施网络化、信息化进程不断加快,工业互联网应用逐步崭露头角,网络安全问题也日益增多,网络攻击行为从IT层渗透到OT(Operational Technology,运营技术)层。因此,维护网络空间安全已上升为国家战略。

2024-09-09 09:39:20 1438 1

原创 等级保护视角下的物联网安全测评

据《2106-2017年中国物联网发展年度报告》统计,2016年我国物联网市场规模超9000亿元,同比增速连续多年超过20%。预计到2020年,我国物联网产业规模将超过1.5万亿元,物联网的应用发展非常迅猛。在今年6月,我国正式发布《关于全面推进移动物联网(NB-IOT)建设发展的通知》,要求加快推进移动物联网部署,构建NB-IOT网络基础设施。到2017年末,实现NB-IOT网络覆盖直辖市、省会城市等主要城市,基站规模达到40万个。

2024-09-06 08:53:05 1370

原创 等保测评失败案例分析及中小企业规避策略

中小企业在面对等保测评时,需从管理制度、技术防护、人员培训及应急响应等多个维度综合施策,构建全方位的安全防护体系。通过学习前人失败的教训,采取积极的规避策略,不仅能够提高等保测评的通过率,更能在根本上提升企业的信息安全水平,为企业的可持续发展保驾护航。

2024-09-05 08:42:15 352

原创 企业如何顺利通过等级测评?

网络安全等级保护测评工作(以下简称“等级测评”)是等级保护测评委托企业(以下简称“委托企业”)委托测评机构根据国家网络安全等级保护制度的规定,按照相关规范和技术标准,对非涉及国家秘密的网络安全等级保护状况进行检测和评估。检测评估定级对象安全等级保护状况是否符合相应等级基本要求的过程,是落实网络安全等级保护制度的重要环节。因此,企业顺利通过等级测评对于其完成网络安全等级保护(以下简称“等保”)工作而言至关重要。

2024-09-04 08:40:32 545

原创 等级保护测评的核心要素与实施流程

等级测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,按照有关管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。

2024-09-03 09:03:01 952 1

原创 文件包含漏洞

敏感函数require()require_once()include()include_once()warmup源码中有?截断payload:source.php?file=hint.php?../../../../../../ffffllllaaaagggg data伪协议当php等字符被过滤时标准姿势data://text/plain;base64,xxxxxxxx是类似<?php system("ls");?>形式代码的base64编码<?php eva

2021-05-24 22:05:38 137

原创 xss-labs

level1源码很简单直接<script>alert("xss")</script>level2点击弹窗的确定来到level2输入1,2查询存在回显,查看源码发现Input标签,闭合它之后再注入payload:"><script>alert("xss")</script>level3'<‘和’>'遭到过滤,将它们转换成了html字符实体通过构造onclick事件或者javascript伪协议进行注入payload:' on

2021-05-16 16:17:54 167

原创 SSTI

Simple_SSTI_1?flag={{1*1}}得到回显1,存在注入点查看页面源代码,得到提示we often set a secret_key variableflag是通过secret_key方法生成的加密字符串?flag={{config.SECRET_KEY}}得到flag使用tplmappython tplmap.py -u "url/?flag={{}}"python tplmap.py -u "url/?flag={{}}" --os-shell提权成功,可以查

2021-05-11 19:27:29 420

原创 学习笔记(buuctf web)

[HCTF 2018]WarmUp打开后只有一个无法查看的图片,然后查看源码,查看source.php文件先看代码主体,! empty保证传入的file非空,再用is_string()函数检测file是否为字符串,然后调用emmm类checkFile再看emmm类,whitelist创建了一个白名单列表,其中有sourceh和hint,isset()和is_string()函数再次检测file是否为空和字符串,mb_strpos查找?出现的位置,并只取其前面的字符串,再次检测白名单。urldecde(

2021-05-09 15:00:28 210

原创 学习笔记(ctfshow WEB)

web签到题查看源码将源码中的字符串使用base64解码得到flag

2021-05-02 14:26:52 239

原创 学习笔记(rce)

RCE能做什么执行系统命令记录用户输入控制键盘鼠标上传下载截屏等熟练使用linux命令基本操作:ls cat cd pwd rm mv mkdir grep apt-get系统资源: top ps netstat网络相关: ifconfig curl wget ping命令拼接符:; && ||其他读文件命令 cat tac xxd od nldvwalow输入127.0.0.1有回显127.0.0.1 | ls回显出目录下文件cat index.p

2021-04-30 21:53:47 164 2

原创 XSS注入(dvwa)

low## XSS(Reflected)输入1,出现回显然后直接使用<script>alert("qaq")</script>进行注入注入成功## XSS(Stored)输入123,123出现回显在name处进行注入,发现存在字符长度限制,审查元素后修改长度为100,再将代码写入那么在Message 处呢成功## XSS(DOM)没有找到可以输入的地方查看源码后发现存在GET型的参数传递,于是打开hackbar在传入参数的地方进行注入成功Medi

2021-04-26 22:15:34 580

原创 学习笔记(XSS基础)

XSS的危害网络钓鱼,包括盗取各类用户账号窃取用户cookie窃取用户浏览会话强制弹出广告页面,刷流量网页挂马提升用户权限,进一步渗透网站传播跨站脚本蠕虫JS基础知识(w3cschool)document对象document是一个对象,从JS一开始就存在的一个对象,它代表当前的页面(文档)调用它的write()方法就能向该对象中写入内容例:document.write()可以再html引用外部js代码js代码中写入document.write(“hello”)JS变量定义

2021-04-23 22:03:07 116

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除