网络安全
一阵安静的风66666
网络信息部工作,项目经理,负责开发、虚拟化、 安全等项目
展开
-
CISSP认证的考核范围包括10个方向
CISSP认证的考核范围包括10个方向 对信息安全领域所有相关主题精炼整理后得到的标准化的知识体系 关于 CBK Common Body of Knowledge(公共知识体系) 信息安全与风险管理(Information Security and Risk Management) 安全结构与设计(Security Architecture and Design) 转载 2016-09-04 17:17:55 · 1588 阅读 · 0 评论 -
Kerberos
Kerberos 来源于希腊神话“三个头的狗——地狱之门守护者”系统设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制 进行密钥管理的系统。支持SSOKerberos:网络认证协议(Kerberos: Ne转载 2017-05-05 09:21:41 · 398 阅读 · 0 评论 -
ISMS
信息安全管理体系(Information Security Management System,简称ISMS)起源于英国标准协会(British Standards Institution, BSI) 1990年代,制定的英国国家标准BS7799,是系统化管理思想在信息安全领域的应用。随着国际标准化组织(ISO)和国际电工学会(IEC)联合将BSI的相关工作转化为ISMS国际标准(转载 2017-05-05 08:36:01 · 816 阅读 · 0 评论 -
公钥与私钥,HTTPS详解
http://www.cnblogs.com/shijingjing07/p/5965792.html1.公钥与私钥原理1)鲍勃有两把钥匙,一把是公钥,另一把是私钥2)鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。3)苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。4)鲍勃收信后,用私钥解密,就看到了信转载 2017-04-28 07:36:29 · 2233 阅读 · 0 评论 -
2015年新版CISSP课程大纲
http://blog.sina.com.cn/s/blog_7db64bbe0102w2xd.html【2015年新版CISSP课程大纲】章节主题章节内容第一章 安全与风险管理安全与风险管理的概念机密性、完整性与可用性安全治理完整与有效的安全体系合规性(原法律法规章节)转载 2017-04-04 09:53:27 · 685 阅读 · 0 评论 -
网络安全思维导图(NS Mind Map)
1024】网络安全思维导图(NS Mind Map)May102016作者:srxh 发布:2016-05-10 分类:技术交流, 资源共享 阅读:2,150 views 抢沙发 231.网络安全绪论.png2.扫描与防御技术.png3.网络监听转载 2017-03-24 22:40:01 · 1884 阅读 · 0 评论 -
2014年信息安全产品及厂家分类-漏洞扫描类(主机&web)安全厂商
http://www.srxh1314.com/2014-sec-company-hostweb.html准备统计目录防火墙类(UTM&FW&NGFW)厂商WAF(web应用防火墙)厂家数据库审计类厂家运维审计厂家(堡垒机)网站安全厂商邮件类安全厂商身份鉴别厂家防毒墙&杀毒软件厂商安全咨询类厂家网闸安全厂家文档转载 2017-03-24 22:35:17 · 15774 阅读 · 0 评论 -
windows 根据ip查到计算机名
方法一 : ping -a IP地址eg: ping -a 192.168.1.123方法二: nbtstat -A IP地址eg: nbtstat -A 192.168.1.123原创 2017-03-15 09:15:37 · 5806 阅读 · 1 评论 -
osi七层举例
原创 2017-03-28 08:43:50 · 582 阅读 · 0 评论 -
知乎小白关于ctf竞赛训练 积累的资料
http://blog.csdn.net/syh_486_007/article/details/52431193一个巧合的机会,成为了CTF夺旗爱好者,一个ctf小白。从12年开始国内大大小小的CTF比赛我都看过,那会还没有统一叫CTF,都是叫 网络攻防赛、信息安全赛之类的,目的就是为了通过技术手段找到最终的key(现在的CTF中叫做flag)。只是到了后来慢慢的可能受到转载 2017-02-22 15:19:40 · 2056 阅读 · 0 评论 -
centos安装netcat工具及测试——及使用方法举例
netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。1、转载 2017-02-22 14:01:21 · 8569 阅读 · 2 评论 -
系统到底需不需要升级?
是否要升级一个基础系统(如操作系统,数据库,中间件等)到一个新的版本,会考虑如下几个因素:1,升级能带来什么好处?2 性能改善?安全提升?管理能力提升?功能完善?bug消除?3升级的难度和风险?3,业界是否有成功案例?外围的第三方技术支持能力是否已经跟上?4,是否还可能会涉及到商务问题,升级是否会影响软件的版权和技术支持等;作者:aiirii wong链转载 2017-02-22 10:51:35 · 454 阅读 · 0 评论 -
认识SSL与TLS及其区别
SSL:(Secure Socket Layer,安全套接字层),位于可靠的面向连接的网络层协议和应用层协议之间的一种协议层。SSL通过互相认证、使用数字签名确保完整性、使用加密确保 私密性,以实现客户端和服务器之间的安全通讯。该协议由两层组成:SSL记录协议和SSL握手协议。 TLS:(Transport Layer Security,传输层安全协议),用于两个应用程序之间提供保密性和数据转载 2016-12-27 20:03:30 · 374 阅读 · 0 评论 -
八大典型APT攻击过程详解
http://www.2cto.com/article/201308/239735.htmlAPT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,小编带你细数一下近年来比较典型的几个APT攻击,分析一下它们的攻击过程。Google极光攻击2010年的Google Aurora(极光)攻击是一个十分著名的APT攻击。Google的一名转载 2016-12-27 18:38:25 · 15716 阅读 · 1 评论 -
增量备份、差异备份区别
1 备份方式差异备份(Differential Backup)备份自上一次完全备份之后有变化的数据。差异备份过程中,只备份有标记的那些选中的文件和文件夹。它不清除标记,也即备份后不标记为已备份文件。换言之,不清除存档属性。差异备份是指在一次全备份后到进行差异备份的这段时间内,对那些增加或者修改文件的备份。在进行恢复时,我们只需对第一次全备份和最后一次差异备份进行转载 2017-05-05 09:24:04 · 789 阅读 · 0 评论