信息安全及安全测试
test_sharing
这个世界上能轻而易举得到的
只有贫穷和衰老
其他的,都需要付出努力!
展开
-
SHA与MD5算法的区别
SHA(安全哈希算法):该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。可以对任意长度的数据运算生成一个160位的数值。SHA将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。SHA-1是不可逆的、防冲突,并具有良好的雪崩效应。MD5(信息-摘要算法5):MD5将任意长度的.原创 2021-01-12 16:28:16 · 2554 阅读 · 0 评论 -
企业安全技术实践
1 端口管控1.1nmap,masscan2 WEB应用安全2.1WEB应用防火墙2.1.1WAF2.2.入侵检测/防御系统(intrusion detection system/ intrusion prevention system)2.3.漏洞扫描和渗透测试主流:AWS ,IBMappscan,HPwebinspect,nikto辅助:burpsuite fi...原创 2019-07-04 20:14:31 · 215 阅读 · 0 评论 -
移动应用安全
1 APP开发安全1.1Androidmanifest配置安全1.2activity组件安全1.3 service组件安全1.4 provider组件安全1.4.1 私有权限定义错误导致数据被任意访问1.4.2本地SQL注入漏洞1.4.3目录遍历漏洞1.5brodcastreceiver组件安全1.5.1 接收安全1.5.2 发送安全1.6 Webvie...原创 2019-07-04 20:24:00 · 480 阅读 · 0 评论 -
企业内网安全
1 安全域办公网和业务网安全策略区别2 终端安全3 网络安全3.1 网络入侵检测系统3.2 异常访问检测系统3.3 隐蔽信道检测系统4 服务器安全4.1 基础安全配置4.2 入侵防护检测5 重点应用安全5.1 活动目录5.2 邮件系统5.3 VPN5.4 堡垒机6 漏洞战争6.1 弱口令6.2 漏洞发现6.3 SDL 安全开发...原创 2019-07-04 20:32:24 · 875 阅读 · 0 评论