![](https://img-blog.csdnimg.cn/20190918140145169.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
信息安全
信息安全
HurryPotter
一派西山千古秀
展开
-
Windows系统安全加固(基础)
windows系统安全加固:<1>加固主要方面:1)保护账号:2)设置安全密码:3)设置屏幕保护密码:4)关闭不必要的服务:5)关闭不必要的端口:6)开启系统审核策略:7)开启密码策略:8)开启账户锁定策略:9)关闭系统默认共享:10)禁止TTL判断主机类型:11)修补操作系统漏洞:12)其他安全设置:...原创 2020-07-24 15:55:16 · 2155 阅读 · 0 评论 -
IDS与IPS工作原理
1)IDS和IPS定义:IDS(Intrusion Detection System):入侵检测系统,是被动的;通过监视网络或系统资源,寻找违反安全策略的行为或攻击。IPS(Intrusion PreventionSystem):入侵防御系统,是主动的;通过直接嵌入到网络流量中,利用一个网络端口接收外部流量,经过检查确认其中不包含异常活动或可疑内容,再通过另一个端口转发给内部系统(实际是对恶意流量进行清洗)。2)IDS基本原理:1、IDS分为实时入侵检测和事后入侵检测:#1 实时..原创 2020-07-24 00:28:01 · 9673 阅读 · 0 评论 -
防火墙技术基本原理
防火墙技术原理:1)防火墙检测与过滤:1、包过滤:工作在网络层;2、应用代理:工作在应用层;3、状态层:对整个连接进行处理,判断是否允许数据包通过,工作在2-4层;4、完全内容检测:综合检测,工作在2-7层。2)防火墙功能1、地址转换(NAT):2、访问控制:3、入侵检测和攻击防御:4、日志审计:5、VLAN支持;6、宽带管理(QoS)7、用户认证;8、IP/MAC绑定;9、动态IP环境支持、数据库长连接应用支持、路由支持、ADSL拨号、SN.原创 2020-07-23 23:34:34 · 4863 阅读 · 0 评论 -
OWASP Top 10
OWASP Top 10:1)注入(Injection)如果您的应用程序能够接收进入后端数据库,命令或调用的用户输入,则您的应用程序将面临代码注入攻击。注入漏洞是一组安全漏洞,当可疑数据作为命令或查询插入到应用程序中时会发生。已知的注入攻击包括SQL,OS,XXE和LDAP。2)失效的身份认证(Broken Authentication)当应用程序的功能未正确实现时,攻击面就容易...原创 2020-04-04 16:47:26 · 1460 阅读 · 0 评论