![](https://img-blog.csdnimg.cn/20190605172843790.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
信息安全服务笔记及分享
文章平均质量分 65
安全知识,技能分享与探讨
Keyli0n
帝都网络安全从业者 | 某安全大厂年度优秀员工 | 校招十大明星员工 | CISP | PMP | ISO27001 | ITIL4
展开
-
【信息安全】深度分析邮件安全及钓鱼攻击防范
邮件系统作为企业办公网络架构中重要的组成部分,同时也是业务高频使用的办公应用,一旦出现安全问题,业务将会被严重干扰甚至中断,本篇博客通过攻守两个方面,深度介绍邮件系统安全防御的内容。垃圾广告邮件诈骗类钓鱼邮件攻击携带勒索病毒附件邮件攻击邮件发件人伪造邮件服务器本身的安全漏洞。原创 2024-01-09 17:32:43 · 2307 阅读 · 0 评论 -
【信息安全】红蓝对抗-攻击思路一览(完整版)
某大型攻防演练开始在即,红蓝对抗关键词高频出现,本博文借助思维导图的形式,与大家分享红蓝对抗中攻击思路的介绍。原创 2023-05-30 11:37:43 · 549 阅读 · 0 评论 -
【信息安全】一文读懂 “3保1评” 等保、分保、关保、密评
安全知识大全杂,网上资料参差不齐,相关概念模糊不清,所以想归纳一些知识点,与各位共勉。本篇博文介绍国内安全领域常见的“3保1评”,即等保(网络安全等级保护)、分保(涉密信息系统分级保护)、关保(关键信息基础设施保护)和密评(商用密码应用安全评估)。整体内容将从工作内容介绍、法律法规依据、以及这四项保护要求的相互联系来展开。【各项工作内容介绍】【等保:网络安全等级保护】原创 2023-04-21 10:52:26 · 10679 阅读 · 1 评论 -
【信息安全】EDR、HIDS、NDR、MDR、XDR 区别与联系
随着安全态势的发展,为应对不同的安全防御场景需求,安全产品层出不穷,各大安全厂商也争先推出自家的安全产品/平台,这就导致产品种类繁多,信息量大而杂,本篇博文重点讲解EDR、HIDS、NDR和XDR的区别与联系,与各位共勉。原创 2023-04-10 12:28:22 · 9911 阅读 · 0 评论 -
【银河计划之一】CISSP知识体系整理
CISSP知识体系架构图原创 2023-03-20 18:23:36 · 202 阅读 · 0 评论 -
2022年中国网络安全行业发展机遇及挑战分析
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。原创 2022-03-31 15:39:00 · 7848 阅读 · 0 评论 -
【信息安全服务】等级保护2.0 服务流程一览
1.前言随着等保2.0的发布,国家网络安全法的发布,网络安全上升到前所未有的高度,本篇博文简述等级保护2.0 服务的全流程。1.现状调研1.1 收集资料管理类 技术类 规划类 监管类1.2 梳理业务系统用户范围 业务功能 业务数据 网络部署1.3 梳理资产网络设备 安全设备 主机、虚拟机 中间件2.定级2.1 协助准备定级备案资料《信息系统安全等级定级备案表》 《信息系统安全等级报告》2.2 协助实施备案提交《备案表》 领取《信息系统等级保.原创 2021-11-09 15:35:34 · 7732 阅读 · 1 评论 -
【企业安全运营】企业级私有云&公有云 防护安全建设
1.前言出于节约资源以及满足业务规模不断扩大的需要,越来越多的企业开始将本地业务迁移到云端,但由此产生的诸多安全问题也需解决,业务向云端迁移的同时,安全建设也需要同步跟进。2.私有云安全防护手段(1)云主机安全(2)云防火墙(3)云SOC运营中心 (Server Operations Center)(4)云敏感数据保护SDDP(Sensitive Data Discovery and Protection)(5)云堡垒机(6)云Web应用防火墙...原创 2021-09-23 15:38:16 · 1185 阅读 · 0 评论 -
【企业安全运营】安全攻防背景下如何做好安全运营(三)
【企业安全运营】安全攻防背景下如何做好安全运营(一)【企业安全运营】安全攻防背景下如何做好安全运营(二)3.安全运营内容3.7 外包管理 大型企业的发展,绕不开的一个一个问题就是外包。外包的参与一方面可以解决项目成本问题,另一方面可以拓宽业务体系,形成双赢多赢的局面。但是随着外包体系的壮大,外包管理问题日益严峻,需要在外包管理上提前进行安全规划。 根据中国银监会《银行业金融机构信息科技外包风险监督指引》,信息科技外包是指银行业金融机构将原本有自身负责处理的信息科技...原创 2021-04-20 10:11:21 · 529 阅读 · 1 评论 -
【企业安全运营】安全攻防背景下如何做好安全运营(二)
上篇 【企业安全运营】安全攻防背景下如何做好安全运营(一)3.安全运营内容3.5 邮件/通讯工具 安全 伴随着企业的发展壮大,员工的邮件往来和通讯需求也将增加,在这一背景下需要安全部门提前思考邮件安全的落地方案。这一章节将从出站和入站规则两个方向谈论邮件的安全内容。 入站安全措施。从攻击者的视角来看,正面突破是最有效的方式,常用的攻击手段包括发送伪装的钓鱼木马、恶意勒索软件,仿冒站点进行水坑攻击等等。对于这类攻击,目前常规的解决思路是反垃圾防病毒邮件网关+邮件沙箱的...原创 2021-04-18 22:42:54 · 545 阅读 · 0 评论 -
【企业安全运营】安全攻防背景下如何做好安全运营(一)
前言近几年,安全攻防/红蓝对抗场景越来越多,如何做好内部的安全运营是每个企业或者机构面临的问题。本篇博客将从本人项目经验出发,介绍安全运营及几点思考。正文1.安全运营概述安全运营问题对于每个大型企业都是无法回避的问题,在业务不断拓展,资产量以指数级增长的情况下,安全风险点以及风险暴露面也将随之持续扩大。提前进行安全运营的规划,就是未雨绸缪。每个企业内部情况都有差异,本篇博客将以金融行业为例,介绍安全运营。安全运营的内容较多,涉及安全服务以及安全设备,有外包需求的还需要考虑外包业务中的安全风险原创 2021-03-28 20:08:48 · 1703 阅读 · 0 评论 -
【信息安全服务】使用Hashcat工具对shadow文件进行弱口令检查
1.前言本博客将介绍使用Kali系统中的HashCat工具的使用,利用Hashcat工具对linux系统下shadow文件进行弱口令检查。2.环境Centos 7 Kali-Linux -20183.Shadow文件当前的Linux系统出于安全性考虑,etc/passwd 文件中并没有存储Linux用户的密码信息,而是转移到了/etc/shadow文件下,又称为“影子文件”。该文件只有root用户才能read权限,其他用户无权查看,使密码泄露风险降低。同时shadow文件中存储的密码采用原创 2020-12-18 16:50:46 · 4788 阅读 · 0 评论 -
【信息安全服务】安卓渗透测试工具-Drozer 使用指南
【前言】本篇博客将介绍移动端渗透测试工具Drozer的安装以及使用方法,希望对做安服的小伙伴有所帮助。【环境准备】Python环境:Python 2.7 下载地址Java环境 :jdk1.8 下载地址安卓模拟器(逍遥或者 夜神模拟器)下载自行百度【工具准备】Drozer-2.4.4 下载地址AdbAndroidDebugBridge 下载地址adb agent (安装到手机或者模拟器) 下载地址【正文】0X1 创建连接使用adb工具建立手机或者安卓模拟器...原创 2020-09-03 22:14:32 · 1237 阅读 · 0 评论 -
【企业安全建设】企业网络安全建设中的具体要求(一)
【前言】 企业出于不同安全防护等级的考虑,一般都会将内网划会为办公网、生产网、测试网、互联网、外联网等不同的区域,之间通过防火墙进行隔离。本篇博文将介绍企业内网中各个网络区域的划分以及安全要求。【企业内网安全规范】...原创 2020-06-17 22:38:56 · 930 阅读 · 0 评论 -
【红蓝对抗】常见攻击思路整理-思维导图
【前言】未知攻,焉知防?本篇博文将介绍常见攻击思路,思维导图以1.信息收集——>2.外围打点——>3.内网信息收集——>内网权限获取的流程进行说明。【思维导图】原创 2020-05-30 19:27:20 · 6616 阅读 · 0 评论 -
【红蓝对抗】边界突破-思维导图
边界突破红蓝对抗中,红方的攻击队常见的攻击思路是边界突破——>主机权限获取——>内网渗透——>获取靶机系统权限,本篇博文将利用思维导图直观介绍边界突破中可利用的几个点。思维导图...原创 2020-05-30 17:24:47 · 2176 阅读 · 1 评论 -
【信息安全服务】代码审计之反序列化漏洞分析
1.Java反序列化序列化是用于将对象转换成二进制串存储起来,而反序列化则是相反,将二进制串转化为对象。Java的反射机制可以为日常开发提供众多遍历,但这样的设计同样存在安全风险。通过反射机制攻击者可以越过Java的静态检查和类型约束,直接访问并且修改目标对象的属性和状态。...原创 2020-03-15 23:11:22 · 491 阅读 · 0 评论 -
【信息安全服务】信息收集-Nmap的高效使用
1.nmap 常规使用(Linux平台)nmap [type] -p [port] -v [ip][type]-sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描注:-sS 常用[port]端口号,1-1000,扫描端口段;22,扫描指定端口。[ip]目标ip例如nmap...原创 2020-03-05 20:50:55 · 287 阅读 · 0 评论 -
【信息安全服务】APP测试之抓包详述
【前言】随着移动端的普及,APP安全性检查显得越来越重要,而且APP测试作为渗透测试分类之一,也开始引起企业的重视。本章博客重点讲解测试前的准备工作,也就是抓包问题。此节内容以burp为例,其他工具类比即可。不论是测试安卓APP(安装包后缀apk)还是IOS版APP(后缀ipa),需要做的前期工作就是设置代理局域网,简单的来说就是需要APP与电脑在同一个网络下。本篇博客内容主要包括两部分:...原创 2019-11-07 21:09:14 · 1393 阅读 · 0 评论 -
【信息安全服务】深入学习CSRF-防御篇
前一篇博客传送门:【信息安全服务】深入学习CSRF-攻击篇【如何防御CSRF攻击 】【验证码检验】验证作为防御CSRF的简洁且有效的方式,也是应用比较广泛的防御手段之一。加入验证码,就是强制用户进行应用交互,这样可以有效遏制CSRF攻击。但是验证码只是一种辅助手段,不能最为最主要的解决方案。【Referer Check】Referer Check 常被用作检查请...原创 2019-07-03 22:43:17 · 264 阅读 · 0 评论 -
【信息安全服务】深入学习CSRF-攻击篇
【CSRF简介】CSRF(Cross Site Request Forgery),即跨站点请求伪造。是一种常见的Web攻击手段。CSRF危害性在于,攻击者可以通过精心设置的页面,诱使用户访问,通过GET或者POST请求以用户的身份在第三方站点进行非法操作。【CSRF攻击 本质】CSRF攻击成功的重要原因就是重要操作的所有参数都是可以被攻击者猜测出来的。造成攻击者可以精心构造url来...原创 2019-06-30 00:06:06 · 297 阅读 · 0 评论 -
【信息安全服务】关于XSS 详细整理
【前言】进无止境不应该也不能是一句口号。Xss url 验证http://xxxxxx/connector/more?type=5123%3C%2fscript%3E%3Cscript%3Ealert(123)%3C/script%3E注:5123%3C%2fscript%3E%3Cscript%3Ealert(123)%3C/script%3EURL解码:5123</s...原创 2019-04-21 22:28:50 · 335 阅读 · 0 评论 -
【信息安全服务】Sqlmap 常用命令总结
注入六步:1. 查询是否存在注入点sqlmap -u "http://www.xx.com?id=x"2. 检测站点包含哪些数据库--dbs 3.获取当前的数据库名--current-db 4.获取指定数据库中的表名 -D后接指定的数据库名称--tables -D "db_name" 5.获取数据库表中的字段 ...原创 2019-04-21 22:26:03 · 1447 阅读 · 0 评论 -
【信息安全服务】SQLMap 工具参数
1.测试注入点权限sqlmap.py -u [URL] --privileges // 测试所有用户的权限sqlmap.py -u [URL] -- privileges -U sa //测试sa用户权限注:SQLmap命令区分大小写,-u和-U是两个参数2.执行Shell命令sqlmap.py -u [URL] --os-cmd="net user" //执行net ...原创 2019-03-17 22:13:30 · 389 阅读 · 0 评论 -
【信息安全服务】代码审计之数据输入输出(一)
【前言】由于接触Java项目较多,本篇博客主要介绍Java项目代码审计中的数据输入输出。【正文】1.SQL注入一般来说产生SQL注入漏洞的原因是由于系统前端交互界面中的数据未“净化”,造成SQL语句的拼接,产生风险。在代码审计中优先查找Select语句,判断查询的参数是否是前端直接传过来的参数,如果未对该参数进行转义或者敏感字符字符过滤,那就存在风险点。举个栗子:pu...原创 2019-08-27 21:40:43 · 404 阅读 · 0 评论 -
【信息安全服务】代码审计之数据输入输出(二)
1.Xpath注入(1)介绍XpathXpath注入问发生在网站使用用户的信息查询XML数据时,通过发送异常信息,攻击者可以获取到敏感信息。在如果是认证报文,攻击者可能通过XML文件提升自己的网站权限。(2).存在Xpath注入的原因与SQL注入类似,存在Xpath注入的原因在于对敏感字符(串)限制不严。Xpath解析器存在松散输入和容错特性,在正常表单后附加恶意查询代码,造成...原创 2019-09-16 22:48:52 · 319 阅读 · 0 评论 -
【信息安全服务】神器Burpsuit的几款插件分享
0x00 前言 使用过burpsuite的同学们都知道,这个burpsuite有社区版(免费版) 和专业版(收费版,349美元一年), 在我们平时渗透测试当中,这个可是一把神器, 它和sqlmap 一样极其厉害,但它的主要作用以拦截和修改流量包和检测常见Web漏洞为主,其中也有常规的加密/解密功能、入侵功能、重放功能等等 我们都知道无论是收费版还是免费版,burpsuite 这...转载 2019-09-19 14:53:35 · 2885 阅读 · 0 评论 -
【信息安全服务】Oracle学习笔记之root下执行sqlplus命令(一)
【前言】今天配置核查了一天中间件,“收获”不少,虽然有点累但是生活还得继续不是?【正文】oracle 在root用户下登录,进入SQL界面,中间有个小坑,这里记录一下。首先su - oracle 进入oracle 用户,这里有个小细节,su后面有一个“-” , 这条命令和su oracle 是有区别的。加了“-”,是以login shell 登录的,会设置环境变量,如果不加,...原创 2019-08-07 23:25:12 · 440 阅读 · 0 评论