科普、
张玉安(ღ˘⌣˘ღ)
热爱可抵岁月漫长
展开
-
火绒安全软件
火绒安全软件原创 2022-09-19 17:27:34 · 2036 阅读 · 1 评论 -
护网行动安全防守工作指南应看
“护网”行动安全防守工作指南本指南主要为了规避驻场工程师在护网防守期间出现违规行为,从保密要求、网络传播、个人终端安全、值守要求、关键个人行为等方面提出最基本的护网期间工作准则,规避驻场工程师、小白等被攻击者利用的风险。一、保密要求禁止泄露任何与用户相关的信息、数据、文档等内容;禁止将客户信息化系统账号、密码、敏感信息粘贴到物理办公位置任何地方;严格遵守和执行和客户签订的保密协议内容,对于其中的禁止事项必须严格执行。二、网络传播禁止私自在社交平台、微信朋友圈发布传播客户任何 HW 相关信息、原创 2022-03-17 15:00:36 · 2198 阅读 · 0 评论 -
全网最全命令kali,rpm包,nmap,arp欺骗,dns欺骗
1.系统信息查询arch 显示机器的处理器架构(1)uname -m 显示机器的处理器架构(2)uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件 - (SMBIOS / DMI)hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试性读取操作cat /proc/cpuinfo 显示CPU info的信息cat /proc/interrupts 显示中断cat /proc/meminfo 校验内存原创 2022-03-17 14:50:54 · 487 阅读 · 0 评论 -
浅析HTTPS的通信机制
浅析HTTPS的通信机制什么是HTTPS?HTTPS 是在HTTP(Hyper Text Transfer Protocol)的基础上加入SSL(Secure Sockets Layer),在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。依此避免HTTP的明文传输容易被窃听、不验证身份容易被伪装、无法验证报文完整性容易被篡改等问题。除了被广泛用于互联网上安全敏感的通讯,大部分网站也正在广泛采用 。HTTPS的通信机制HTTPS不仅仅是把http://换成https://看上去那么简转载 2022-03-17 14:39:57 · 170 阅读 · 0 评论 -
网络钓鱼演练目的
网络钓鱼演练目的合规驱动:《网络安全法》-第三十四条(二)规定,定期对从业人员进行网络安全教育、技术培训和技能考核。《等保2.0》-6/7/8/9.1.7.3:应对各类人员进行安全意识教育和岗位技能培训,并告知相关的安全责任和惩戒措施。《关基安全保护条例》-第二十七条:运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于1个工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。提升信息安全意识:识别与排列人为风险优先级,从而有针对性地对症下药改变员工的不安全行为原创 2021-01-12 10:38:26 · 691 阅读 · 0 评论 -
网络钓鱼危害
网络钓鱼危害针对个人的网络钓鱼(Phishing)攻击者利用欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人材料。欺诈者通常会将自己伪装成网络银行、在线商城、快递等可信品牌,骗取用户的私人信息。针对企业网络钓鱼(phshng)是在网络上盗窃身份的一种形式,它使用诱骗性的电子邮件和欺骗性质的网站来引诱人们泄露公司内部系统的账号和密码,公司的账户和密码,影响公司估值的CEO/CFO的个人信息,邮箱账号、密码等。盗取用户资金、勒索公司,使公司蒙受经济损失,上市公司还是影响股价。原创 2021-01-12 10:19:59 · 1467 阅读 · 0 评论 -
常见网络钓鱼攻击类型
常见网络钓鱼攻击类型CEO欺诈或商务邮件欺诈(BEC)——假装公司的CEO或其他高管,向级别较低的员工(通常是会计或财务部门的员工)发送电子邮件,这些电子邮件的目的是获取商业机密信息或让受害者将资金转移到一个虚假账户。克隆网络钓鱼——利用受害者已经收到的合法信息,仿真创建一个恶意脚本,再以上一封电子邮件的链接有问题为由,要重新发送原始邮件,来诱导用户点击克隆的钓鱼邮件。域欺骗(Pharming)——伪造一个新的电子邮件头,使它看起来像是来自一家合法公司的电子邮件地址。或者创建一个欺诈网站,让它的域名看原创 2021-01-12 10:16:24 · 4253 阅读 · 0 评论 -
等级保护易懂
假设你是个妹子,你把男朋友的出轨报告提交给他父母,得到了他们的大力支持,男友父母开始对他严加管教、限期整改,为你们的爱情保驾护航,做到合情合理、合法合规,这叫等级保护。。...原创 2020-11-09 16:59:42 · 93 阅读 · 0 评论 -
我眼中的linux命令
1、显示日期的指令: date2、显示日历的指令:cal3、简单好用的计算器:bc怎么10/100会变成0呢?这是因为bc预设仅输出整数,如果要输出小数点下位数,那么就必须要执行 scale=number ,那个number就是小数点位数,例如:4、重要的几个热键[Tab],[ctrl]-c, [ctrl]-d[Tab]按键—具有『命令补全』不『档案补齐』的功能[Ctrl]-c按键—让...原创 2019-11-07 10:59:06 · 185 阅读 · 1 评论 -
我眼中的数据包
数据包包(package)是Go语言中组织单元.包是逻辑上的分组.而物理上的分组是不同的文件夹,文件夹和包一般是对应的把多个文件放入同一个文件夹中,这些文件就是在同一个包中.虽然允许源码文件的package和文件夹名不同但是最终编译后都会把文件的package编译成文件夹名称.所以为防止错误最好把文件的package和文件夹名称设置成相同的一个Go语言项目必须要有main包,其他自定...原创 2019-12-30 19:35:02 · 144 阅读 · 0 评论 -
最新漏洞FastJson
FastJson为何物首先抄录一段来自官网的介绍:FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。FastJson是Java程序员常用到的类库之一,相信点开这个页面的你,也肯定是程序员朋友。正如其名,“快”是其主要卖点。FastJson的应用阿里巴巴FastJson是一个Json处理工具包,包括“序列化”和“反序列化”两部分,它具备如下特征:速度最快,测试表明,fast原创 2020-05-31 13:40:51 · 3179 阅读 · 0 评论 -
高效的时间管理
真正的时间管理并不是时间管理本身,而是“大脑思维的升级和人生活法的拓宽”,这样才能把时间管理活学活用起来。我曾经在提高时间管理率和变得自律的路上,一波三折。经常不知不觉把时间浪费在刷手机上,看似几分钟的刷屏,最后却是一小时,两小时,一天的时间过去了。也经常嚷嚷着开始要早睡,但是真正开始睡下基本都是凌晨时间。**一 、高效的时间管理=高效率+高效能二、只需一个行为,就能提升你的时间注意力三、要善用你的时间进度条四、长久坚持一件事,寻找最短的时间路径五、把重要事件从紧急事件中去掉** **...原创 2020-05-29 23:44:48 · 329 阅读 · 0 评论 -
TCP、UDP和HTTP详解惊喜
http:是用于www浏览的一个协议。tcp:是机器之间建立连接用的到的一个协议。1、TCP/IP是个协议组,可分为三个层次:网络层、传输层和应用层。在网络层有IP协议、ICMP协议、ARP协议、RARP协议和BOOTP协议。在传输层中有TCP协议与UDP协议。在应用层有FTP、HTTP、TELNET、SMTP、DNS等协议。因此,HTTP本身就是一个协议,是从Web服务器传输超文本到本地浏览器的传送协议。2、HTTP协议是建立在请求/响应模型上的。首先由客户建立一条与服务器的TCP链接,并发原创 2020-05-29 23:30:51 · 194 阅读 · 0 评论 -
什么是CA证书
一文读懂什么是CA证书单纯使用公私钥进行加解密,会存在公钥被替换伪造的风险,无法判断公钥是否属于服务提供商。所以,公钥需要通过CA机构的认证。CA机构用自己的私钥,对服务提供商的相关信息及公钥进行加密生成数字证书。在进行安全连接的时候,服务提供商将证书一同发给用户。用户收到证书后,从他的CA认证机构下载证书/公钥,验证服务提供商证书的合法性。最后,从证书中提取服务商提供的公钥,加、解密...原创 2020-04-12 18:36:13 · 2199 阅读 · 0 评论 -
苹果系统iOS、macOS系统应用管理机制
iOS、macOS系统应用管理机制苹果系统包括:iOS、macOS、watchOS、tvOS。应用软件的生命周期为:开发、上线、安装、使用、卸载。这篇文档将从应用生命周期的各个环节介绍苹果系统对应用的管理机制,主要详细介绍iOS和macOS,watchOS与tvOS由于用户数量少,以及流程与iOS相似度较高,只作了简单介绍。iOS一、开发注册账号:单纯开发是不用付费的,使用模拟器就可以。...原创 2020-04-12 18:28:02 · 3109 阅读 · 2 评论 -
我眼中的代码签名
代码签名名称解释代码签名是对可执行文件或脚本进行数字签名.用来确认软件的来源并保证在签名后未被修改或损坏的措施。和数字签名原理一样,只不过签名的数据是代码而已.为什么要使用代码签名?在iOS出来之前,以前的主流操作系统软件随便从哪里下载都能运行,系统安全存在隐患,盗版软件,病毒入侵,静默安装等等.苹果希望解决这样的问题,要保证每一个安装到 iOS 上的 APP 都是经过苹果官方允许的,保证...原创 2020-04-12 18:08:33 · 269 阅读 · 0 评论 -
我眼中的认证与授权
区别OpenId: Authentication :认证Oauth: Aurhorize :授权输入账号密码,QQ确认输入了正确的账号密码可以登录 —>认证下面需要勾选的复选框(获取昵称、头像、性别)----->授权OpenID当你需要访问A网站的时候,A网站要求你输入你的OpenId,即可跳转到你的OpenId服务网站,输入用户名和密码之后,再调回A网站,则认证成功。...原创 2020-02-25 18:20:09 · 758 阅读 · 0 评论 -
firewalld 是什么?提供什么功能?如何使用?
firewalld 相关链接: https://firewalld.org/What is firewalld?Firewalld provides a dynamically managed firewall with support for network/firewall zones that define the trust level of network connections o...原创 2020-02-25 10:56:27 · 463 阅读 · 0 评论 -
20200220财务分析
阅读目录(Content)****1 短期偿债能力**** 流动资产 速动资产 货币资金 交易性金融资产 应收款项 非速动资产 存货 预付款项 1年内到期的非流动资产 其他流动资产 ...原创 2020-02-25 10:44:28 · 1395 阅读 · 0 评论 -
我眼中的DDOS
DDoS威胁的现状互联网和我们的工作、生活,已经结合得越来越紧密。互联网上承载了越来越多的重要业务,已经成为了关乎国计民生的关键基础设施。DDoS攻击,是对互联网基础设施的重要威胁之一,甚至可能导致一些关键业务发生长时间中断。在网上已经有很多相关的案例,在此不再阐述。DDoS防护的现状DDoS的攻击防护,实质上是资源的对抗。不像病毒木马、网站入侵、数据脱库等悄无声息的攻击方式,DDoS攻击受...原创 2020-02-25 10:31:19 · 1577 阅读 · 0 评论 -
我眼中的MySQL数据库表分区功能详解
MySQL数据库表分区功能详解1、什么是表分区?mysql数据库中的数据是以文件的形势存在磁盘上的,默认放在/mysql/data下面(可以通过my.cnf中的datadir来查看),一张表主要对应着三个文件,一个是frm存放表结构的,一个是myd存放表数据的,一个是myi存表索引的。如果一张表的数据量太大的话,那么myd,myi就会变的很大,查找数据就会变的很慢,这个时候我们可以利用mysq...原创 2019-12-30 19:42:42 · 217 阅读 · 0 评论 -
怎么判断一个网站是不是伪静态
在渗透测试的时候我们得判断脚本语言,非静态网站的后缀名为脚本语言的后缀,如php、asp、jsp、aspx、py;静态网站的后缀,如html、htm、shtml等。可通过查看网站最后修改时间来判断网站是不是伪静态。我们拿博客园来做例子。原理: 查看到的时间为当前时间的话, 那么它很有可能是伪静态的, 如果看到的日期是以前的,那么它很可能就是静态页面了。第一次:刷新页面,第二次:从中...原创 2019-12-25 20:47:10 · 1614 阅读 · 0 评论 -
我眼中的对于HTTP过程中POST内容加密的解决方案
正常情况下 抓包过程中遇到加密情况会很迷茫 昨天把这个都弄了一下 也感谢大佬中间的指导 我一开始看到密码的类型下意识的是base64 但是去解密发现不对 全都解不出来 后来得知 是DES加密过后的内容需要密钥 具体的看下文吧0x01正文首先来简单的说一下DES加密DES加密: 这个是对称性加密 简单的来说 加密解密都是用的同一个密钥所以我们需要解密的话就需要密钥这里可以看到红色选框中的...原创 2019-12-25 20:33:42 · 5555 阅读 · 1 评论 -
日志分析与安全
日志为什么重要?1.用于记录系统、程序运行中发生的各种事件2.通过阅读日志,有助于诊断和解决系统故障3.是审计的基础日志文件的分类1.内核及系统日志:有系统服务rsyslogd统一进行管理,日志格式基本相似2.用户日志:记录系统用户登录及退出系统的相关信息3.程序日志:由各种应用程序独立管理的日志文件,记录格式不统一在Linux系统中,有三个主要的日志子系统:1.链接事件日志:由...原创 2019-12-25 20:27:37 · 243 阅读 · 0 评论 -
远程访问安全
SSH安全与配置Secure Shell(SSH)的目的在于在通过网络远程访问另一个主机时提供最大的保护。它通过提供更好的身份验证工具和Secure Copy(SCP)、Secure File Transfer Protocol(SFTP)、X会话转发和端口转发等功能来加密网络交换,从而增加其他非安全协议的安全性。SSH的一般用途通常使用SSH来允许用户登录到一个远程主机并执行命令。SSH还...原创 2019-12-25 20:24:52 · 527 阅读 · 0 评论 -
网络基础 ----------- 电脑设置为wifi站点
在上大学的时候最难受的就是,没有无线,但是电脑有宽带,那么怎么将电脑变成路由器哪1、首先查看你的无线网卡是否支持开无线通过命令win + R 快捷件进入命令窗口输入 : 、netsh wlan show drivers //查看你的无线网卡是否支持C:\Users\obge>netsh wlan show drivers看自己的电脑是否支持承载网络2、如果承载网络模...原创 2019-12-23 22:59:52 · 145 阅读 · 0 评论 -
我眼中的网络基础
网络基础端口作用:端口是为了将同一个电脑上的不同程序进行隔离IP:是在网络上寻找电脑Port:是在电脑上寻找不同的程序示例MySql:关系型数据库 默认端口:3306Redis:非关系型数据库 默认端口:6379http网站: http://www.baidu.com:80 默认端口:80https网站:https://www.baidu.com:443 默认端口:443范围: ...原创 2019-12-20 12:45:11 · 114 阅读 · 0 评论 -
设备与主机的攻击日志类型分析总结
随着网络技术的普及,网络攻击行为出现得越来越频繁。另外,由于网络应用的多样性和复杂性,使得各种网络病毒泛滥,更加剧了网络被攻击的危险。目前,Internet上常见的网络安全威胁分为以下三类:1.扫描窥探攻击扫描窥探攻击利用ping扫描(包括ICMP和TCP)标识网络上存在的活动主机,从而可以准确地定位潜在目标的位置;利用TCP和UDP端口扫描检测出目标操作系统和启用的服务类型。攻击者通过扫描...原创 2019-12-19 09:53:03 · 886 阅读 · 0 评论 -
我眼中的蜜罐
Kippo是一个中等交互的SSH蜜罐,提供了一个可供攻击者操作的shell,攻击者可以通过SSH登录蜜罐,并做一些常见的命令操作。 当攻击者拿下一台服务器的权限后,很可能会进行小范围的端口探测或者批量的端口扫描,以便横向扩展,获取更多服务器的控制权,因此部署内网SSH蜜罐,把攻击者引诱到蜜罐里来,触发实时告警,即可让安全人员及时知道已经有攻击者渗透内网、知道哪台服务器已被控制、以...原创 2019-12-16 10:23:28 · 191 阅读 · 0 评论 -
常见的端口漏洞利用弱点
21 ftp 主要看是否支持匿名,也可以跑弱口令80 web 常见web漏洞以及是否为一些管理后台443 openssl 心脏滴血以及一些web漏洞测试873 rsync 主要看是否支持匿名,也可以跑弱口令1900 bes默认管理后台2082/2083 cpanel主机管理系统登陆 (国外用较多)?2222 DA虚拟主机管理系统登陆 (国外用较多)2601,2604 zebra路由,...原创 2019-12-12 10:48:50 · 623 阅读 · 0 评论 -
我眼中的思科CISCO ASA 5521 防火墙 Ipsec 配置详解
版本信息:Cisco Adaptive Security Appliance Software Version 9.9(2)Firepower Extensible Operating System Version 2.3(1.84)Device Manager Version 7.9(2)老版本配置不一样2.1 默认路由ASA-1(config) route outside 0....原创 2019-12-12 09:58:24 · 598 阅读 · 0 评论 -
我眼中的网络命令
ping命令基础使用ping命令:用cmd以管理员身份打开命令行a、输入ping/?了解ping的用法b、 使用ipconfig/all检查本地网络是否设置正常,当然这里会返回关于本机大量的信息,如计算机名、MAC地址、子网掩码、网关、DNS服务器等:c、ping 127.0.0.1,ping本机是为了检查本地的TCP/IP协议是否正常,但它仅是查看该协议是否正常,即使网卡禁用或者没...原创 2019-12-11 17:49:43 · 155 阅读 · 0 评论 -
我眼中的Nmap
Nmap简介nmap — 网络探测工具和安全/端口扫描器,参考<Nmap参考指南>描述:Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在...原创 2019-12-11 17:38:54 · 497 阅读 · 1 评论 -
计算机网络的定义和功能?
计算机网络的定义和功能?定义:通过网络设备和传输介质把分布在相同区域和不同区域的PC互联在一起功能:实现数据的通信和资源共享拓扑结构(物理拓扑)网络中各个节点相互连接的方法和形式称为网络的拓扑结构有:总线型拓扑结构,星形拓扑结构,环形拓扑结构,网星拓朴结构总线型:采用单根传输线, 设备直接连接到传输线上。特点:1、成本低。2、两端要安终端电阻。3、连接的计算机少。(20台)4、...原创 2019-12-11 17:35:37 · 1688 阅读 · 0 评论 -
安全运维学习笔记
一、1、以资产和平台为目标,明确监控数量和监控维度1.1、管理入口、数据区、接口、网络边界和DMZ,这些都是必须重点监控的1.2、以管理入口为例:IP绑定,前后台分离,后台验证码、登录监控、IP白名单、二次验证机制、httponly+hash(预防CSRF or XSRF)、登陆凭证单IP锁定,多地登陆告警、异地登陆手机验证、访问行为学习监控、众测和SRC等2、综合考虑现有资源,选择合...原创 2019-12-11 17:21:48 · 423 阅读 · 0 评论 -
涉密信息系统
涉密信息系统涉密信息系统与公共信息系统的区别,主要体现在四个方面:一是信息内容不同。涉密信息系统存储、处理和传输的信息涉及国家秘密和其他敏感信息,应严格控制知悉范围;公共信息系统存储、处理和传输的信息不能涉及国家秘密。二是设施、设备标准不同。涉密信息系统的安全保密设施、设备,必须符合国家保密标准;公共信息系统的安全保密设施、设备也应符合一定技术标准要求,但并不要求执行国家保密标准。...原创 2019-12-10 17:20:35 · 4234 阅读 · 0 评论 -
云计算与虚拟化入门通识
云计算与虚拟化入门通识1. 云计算是什么?#维基百科上定义的云计算(英语:cloud computing),是一种基于互联网的计算方式,通过这种方式,共享的软硬件资源和信息可以按需求提供给计算机各种终端和其他设备。枯燥的定义,听起来还是不太好理解,我尝试用自己的语言来解释下。计算,即计算资源,包括我们熟悉的 CPU,内存,磁盘,带宽等。云,就是将这些零散实体资源...原创 2019-12-10 16:57:04 · 403 阅读 · 0 评论 -
我眼中的FTP 简介
FTP简介FTP(File Transfer Protocol,文件传输协议) 是 TCP/IP 协议组中的协议之一。FTP协议包括两个组成部分,其一为FTP服务器,其二为FTP客户端。其中FTP服务器用来存储文件,用户可以使用FTP客户端通过FTP协议访问位于FTP服务器上的资源。一般来说FTP使用20和21号端口在这里插入图片描述准备工作两台主机 需要互通vsftpd源码包实验步...原创 2019-12-04 18:02:24 · 126 阅读 · 0 评论 -
端口细致化
网络层—数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是TCP连接,那么在网络层IP包里面的协议号就将会有个值是6,如果是UDP的话那个值就是17—传输层。一个计算机最多有65535个端口,端口不能重复常用端口号:IIS(HTTP):80SQLServer:1433Oracle:1521MySQL:3306FTP:21SSH:22Tomcat:8080传输层—通...原创 2019-12-04 16:23:16 · 146 阅读 · 0 评论 -
我眼中的堡垒机
有一款基于虚拟主机技术实现的纯软件堡垒机——碉堡堡垒机,该堡垒机技术主要帮助了中小企业的系统管理者,以最小的成本、最灵活的方式实现了以下六大方面智能化和高安全的管理,包括帐号管理、身份认证、资源授权、访问控制、单点登录、操作审计。简单的说,堡垒机让远程运维操作管理实现按用户授权、事中监控、事后直观审计。堡垒机”是一种通俗的叫法,它是一款硬件设备,是服务器、数据库、网络设备的统一登录管控平台堡...原创 2019-12-04 09:55:58 · 297 阅读 · 0 评论