关闭

堡垒机与数据库审计

随着企业规模不断发展壮大,为提升企业运行效率,降低运营成本,企业信息化系统也在日益壮大,运维问题也日趋复杂,企业核心数据资源的安全无法进行有效管控,为企业健康发展埋下隐患。 基于此原因,企业信息化建设需在满足业务运行的前提下,加强内控与安全审计力度,切实保障信息系统安全运行,满足企业内控管理的合规要求。 小编就信息安全内控与数据安全领域的两款明星产品“堡垒机...
阅读(10) 评论(0)

什么是cgi漏洞

CGI是Common Gateway Inerface(公用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。CGI漏洞大多分...
阅读(7) 评论(0)

常见漏洞

允许Traceroute探测 远端WWW服务支持TRACE请求 远端WWW服务提供了对WebDAV的支持 远端WEB服务器上存在/robots.txt文件 远端VNC服务正在运行 远端HTTP服务器类型和版本信息泄漏 远端DNS服务允许递归查询 远程代理服务器允许连接任意端口 远程代理服务器接受POST请求 ...
阅读(32) 评论(0)

TCP三次握手和四次挥手协议

转载网址:http://swiftlet.net/archives/1082 一、TCP链接协议概述: 建立TCP需要三次握手才能建立,而断开连接则需要四次握手。整个过程如下图所示: 二、建立连接的过程 首先Client端发送连接请求报文,Server段接受连接后回复ACK报文,并为这次连接分配资源。Client端接收到ACK报文后也向Server段发生ACK报文,并分配资源,...
阅读(198) 评论(0)

网站盗链问题及解决方案

转载网址:http://www.cnblogs.com/AngelLee2009/archive/2011/10/13/2209594.html 一、什么是盗链?     内容不在自己服务器上,而通过技术手段,绕过别人放广告有利益的最终页,直接在自己有广告有利益的页面上向最终用户提供内容。常常是一些名不经传的小网站来盗取一些有实力的大网站的地址(比如一些音乐、图片、软件的下载地址)然后...
阅读(669) 评论(0)

图解正向代理、反向代理、透明代理

原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://z00w00.blog.51cto.com/515114/1031287 套用古龙武侠小说套路来说,代理服务技术是一门很古老的技术,是在互联网早期出现就使用的技术。一般实现代理技术的方式就是在服务器上安装代理服务软件,让其成为一个代理服务器,从而实现代理技...
阅读(208) 评论(0)

Ubuntu server PostgreSQL安装以及基本操作

1. 安装:    sudo apt-get install postgresql 2.登录postgresql  sudo -u postgres psql  或者 su  postgres 3.创建数据库  createdb  数据库名; 4.创建表: 如: CREATE TABLE weather (     city    ...
阅读(690) 评论(0)

ubuntu server 安装mysql以及基本操作

1.安装mysql sudo apt-get install mysql-server   sudo apt-get isntall mysql-client   sudo apt-get install libmysqlclient-dev 2.检查是否安装成功 sudo netstat -tap | grep mysql 3.进入mysql mysql...
阅读(113) 评论(0)

防火墙相关知识学习总结

一、OECD组织定义的安全网络体系遵循的CIA基本理念:...
阅读(506) 评论(0)

交换机和路由器的数据包转发流程简述

当交换机收到一个数据包时; 交换机会将这个数据包包头的目的MAC信息提取出来,与自身的MAC地址表比较; 情况一:如果找到对应项,则按MAC表进行转发; 情况二:如果没找到对应项,则在除了接收到数据包以外的所有端口进行转发(广播); 解释:MAC地址表 是MAC地址与端口对应的关系表;即某个MAC地址连接在某个端口; 问题:当情况二发生时,需要在其他所有端口进行广播(这样做其实很不好...
阅读(408) 评论(0)

VLAN-TAG 知识相关

VLAN技术要点主要有两点: 1.支持VLAN的交换机的内部交换原理; 2.设备之间(交换机之间,交换机与路由器之间,交换机与主机之间)交互时,VLAN TAG的添加和移除。 802.1Q VLAN只定义了数据帧的封装格式,即,在以太网帧头中插入了4个字节的VLAN字段。 其主要内容为VLAN TAG,紧随其后的数据类型和802.1p报文优先级的标识。 以太网帧格式 ...
阅读(298) 评论(0)

linux 静态与动态修改IP地址

Linux系统修改IP地址的方法 (Non-original) 静态方法 注意:所有操作均使用root用户 修改ip: 编辑文件/etc/sysconfig/network-scripts/ifcfg-eth0 引用:DEVICE=eth0 //设备名称,不要修改 BOOTPROTO=static //不要修改 BROADCAST=10.10.22.255 //广播地址,一般...
阅读(537) 评论(0)

二层交换机、三层交换机和路由器的原理及区别

转载网址:http://blog.csdn.net/herostarone/article/details/8256235 二层交换机:          二层交换技术是发展比较成熟,二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。 具体如下: (1)当交换机从某个端口收到一个数据...
阅读(230) 评论(0)

TCP异常终止(reset报文)

转载网址:http://www.vants.org/?post=22 TCP异常终止(reset报文) TCP的异常终止是相对于正常释放TCP连接的过程而言的,我们都知道,TCP连接的建立是通过三次握手完成的,而TCP正常释放连接是通过四次挥手来完成,但是有些情况下,TCP在交互的过程中会出现一些意想不到的情况,导致TCP无法按照正常的四次挥手来释放连接,如果此时不通过其他的方式来...
阅读(320) 评论(0)

Web应用防火墙(WAF Web Application Firewall)评价标准【译文】

转载网址:http://blog.chinaunix.net/uid-204498-id-117972.html Web应用防火墙(WAF  Web Application Firewall)评价标准 Version 1.0 (January 16, 2006) Copyright © 2005,2006 Web Application Security Consor...
阅读(1126) 评论(0)
95条 共7页1 2 3 4 5 ... 下一页 尾页
    个人资料
    • 访问:33113次
    • 积分:993
    • 等级:
    • 排名:千里之外
    • 原创:63篇
    • 转载:32篇
    • 译文:0篇
    • 评论:0条
    文章分类