一、安装pikachu时,若是出现站点搭建成功,却无法登录时:
(1)通过端口查询,看端口是否被占用。win+r---cmd---nestat -a 会显示所有的端口使用状态。
接着在phpstudy中修改,端口号。
二、若虚拟机中的pikachu成功访问,本机却无法访问时:
(1)改变访问路径:虚拟机的IP地址+端口号+想要访问的文件(pikachu)
day1:
(1)安装Tomcat:
安装tomcat之前,需要安装jdk。
配置环境变量:
新建环境变量:JAVA_HOME:找到放置的jdk1.8的安装路径。
编辑Path变量:;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
新建环境变量:CLASSPATH:.;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar
配置完成:验证是否安装成功:win+r----cmd----java -version 显示相关数据
接着配置tomcat:
变量名:CATALINA_HOME
变量值:C:\Program Files\Apache Software Foundation\Tomcat 9.0,根据自己的实际安装路径配置;
变量名:Path
变量值:;%CATALINA_HOME%\lib;%CATALINA_HOME%\bin,前面若有变量值要加“;”
在文件夹中,点击start.bat,在浏览器中输入 localhost:8080 若页面显示,Tomcat界面显示成功。
day2;
day3:
day4:网络基础
1.防护能力检测-调研(到客户现场画一个调研图)
将清单发给客户 ,让客户填写------>画图调研图:边界:内外划分、组件:web服务器,数据库服务器、人员/角色:角色权限(一般用户、管理员用户、运维用户、发布用户)访问系统的途径---http\https\80\8080、关系:、控制
mysql:3306 oracle:1521
用户请求web服务器,web请求数据库服务器
了解他的:途径和方式。在途径上做一些安全方式(2-3层:防火墙;3层以上:IPS,WARF)
2.安全防护能力模型:
结构安全、纵深防御、积极防御、威胁情报、进攻反制
3.网络安全基础:
网络收敛比:核心core下行的接口:上行的流量;收敛比越大速度越慢
应用服务域、安全域:
三层交换:ACL(标准:1-99)(扩展:100-199)
VPN: 个人与企业(个人接到公司内网:SSL VPN) 企业与企业(总公司与分公司:IPSEC VPN)
时钟源:不一定要与北京时间一模一样,只需要内网部分时间一致。
VLAN:子网划分,划分广播域的技术。核心下面有很多个PC,每个部门划分不同的VLAN10、VLAN20、VLAN30
day5:等保测评
风险评估的基本概念:
1.保密性、完整性、可用性
2.资产:任何对组织具有价值的东西:包括 软硬件
威胁:
脆弱性:资产或资产组存在的弱点
3.风险评估的方法
基于知识的分析方法:
定量分析,定性分析
工具:
调查问卷、检查列表、人员访谈、漏洞扫描器(硬件:绿盟;软件:)、渗透测试(BP,sqlmap)
******风险评估的流程*****
1.资产的识别与分析:
硬件:物理环境、网络与安全设备、服务器与主机设备
5个等级保护:
1级:很低,2级:低,3级:中等,4级:较高,5级:高
应对设备终端进行信息管理
对网络链路和设备进行管理
风险报告和 等级
最小权限原则;每个用户具有不同的权限,访问控制权限