自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(136)
  • 收藏
  • 关注

原创 mysql等保数据库命令

询问备份情况,查看数据库中的数据是否采取加密和完整性校验,询问加密方式。

2024-09-20 10:38:05 468

原创 weblogic等保测评

"1) 登录WebLogic管理控制台--安全领域--myrealm--提供程序-审计;登录WebLogic管理控制台--环境--服务器--AdminServer(管理) --日志记录——般信息、HTTP。3) 登录WebLogic管理控制台--安全领域--my realm--提供程序--System Password Validator--提供程序特定——最小口令长度、字符策略。3) 登录WebLogic管理控制台--环境--服务器--AdminServer(管理) --调试设置调试范围和属性。

2024-09-18 08:36:30 711

原创 等保2.0之Hana数据库测评

HANA数据库广泛应用于企业的各个领域,包括物流、金融、零售、制造等行业,以及大规模的数据仓库、商业智能和实时分析场景中。在上次的项目遇到的奇葩之一。传输保密性,Hana数据库默认使用AES256算法进行加密,可以保证鉴别数据,审计数据和配置数据的存储完整性。传输保密性,Hana数据库默认使用AES256算法进行加密,可以保证鉴别数据,审计数据和配置数据的存储保密性。检查审计记录保存的目录,验证是否能被普通用户轻易删除,访谈管理员对审计记录的保护措施和备份策略,检查审计记录是否备份不少于六个月。

2024-09-17 09:27:01 1351

原创 南大通用等保测评

制定许多策略的安全标签,这些标签在数据库表的行或列上进行设置,对访问该数据库表的用户授予相对应的安全标签,当用户访问数据库表时,数据库自动比对数据库表的安全标签是否与访问该数据库表的用户的安全标签的权限相匹配,根据访问权限授权访问内容。用户口令存储保护、用户口令传输保护、数据完整性保护、安全相关数据的保护、密码卡设备自身的保护、密码卡厂商提供的密钥管理系统。通过了解常见数据库一般数据库集群或者数据库资源池内部的通信一般是没有通过加密的(不知道是不是这种情况),而。的密码设置为空,用户还可以在首次登录。

2024-09-17 09:26:21 649

原创 安全通信网络等保

H3C MSR36-20 uptime is 0 weeks, 0 days, 0 hours, 16 minutes: 这表示设备 MSR36-20 已经运行了 0 周,0 天,0 小时,16 分钟,即设备的正常运行时间。高位(25a0)表示任务已经运行的时间的较高部分,低位(ca0)表示任务已经运行的时间的较低部分。常见的类型包括 Csp(控制平面进程),Lwe(低优先级后台进程),Lst(低优先级任务进程),Cwe(控制平面后台进程),Mst(管理进程)等。•Holding:该进程当前持有的内存量。

2024-09-15 19:24:24 2032

原创 安全区域边界等保测评

如果部署了相应的设备,则检查设备的日志记录,查看其中是否记录了攻击源IP地址、攻击类型、攻击目的、攻击时间等信息,了解设备采用何种方式进行报警。攻击系统、网络回溯系统、威胁情报检测系统、抗DDoS攻击系统、入侵检测系统(IDS)、入侵防御系统(IPS)、包含入侵防范模块的多功能安全网关(UTM)等。(2 )访谈网络管理员,了解是否已对防恶意代码产品的特征库进行升级及具体的升级方式,登录相应的防恶意代码产品,核查其特征库的升级情况(当前是否为最新版本)。加密流等,当前越来越多的在带宽控制系统中得到应用。

2024-09-15 19:22:56 2076

原创 路由等保测评

如果网络中部署了堡垒机,则先核查堡垒机在进行远程连接时采用何种措施防止鉴别信息在网络传输过程中被窃听(例如SSH等方式)。使用过期密码进行登录:如果用户在过去30天内已经3次使用过期密码进行登录,系统将采取相应的操作。密码组成:密码组成要求已启用,要求密码包含至少2种类型的字符(如字母、数字或特殊字符),并且每种类型至少包含1个字符。密码历史:密码历史记录已启用,最多保存4个历史密码记录,以防止用户在更改密码时重复使用先前的密码。密码更改:首次登录时要求用户更改密码,但没有强制要求使用弱密码更改。

2024-09-15 19:18:27 1286

原创 Windows用户权限

工控:物理环境、通信网络、区域边界、计算环境、建设管理。在工作站和服务器上: Administrators、Backup Operators、Power Users、Users 和 Guest。如果用户帐户受制于此策略设置和“从网络访问此计算机”策略设置,则前者会取代后者。在工作站和服务器上: Administrators、Remote Desktop Users。移动互联扩展:物理环境、区域边界、计算环境、建设管理、运维管理。云服务商:通信网络、区域边界、计算环境、管理中心、建设管理。

2024-09-15 19:11:55 356

原创 Windows文件系统介绍与基本概念解析

文件系统的作用是将存储设备划分为逻辑上的文件和文件夹,并提供对这些文件和文件夹的管理和访问功能。它提供了文件的创建、读取、写入、删除等操作,并负责文件在存储设备上的存储和访问。文件管理:文件系统提供了对文件和文件夹的创建、删除、重命名等管理功能,使得用户可以方便地组织和管理自己的文件。操作系统中,文件系统是系统运行的基础,它直接影响着用户的数据存储和访问体验,因此对文件系统的理解和掌握对于。以上是文件系统的基本概念,文件和文件夹的创建、簇和扇区的概念、文件属性以及权限和安全性的机制是其核心要点。

2024-09-09 22:06:35 776

原创 Windows文件系统备份与恢复策略

在制定备份策略之前,我们需要明确备份的需求和目标,并根据实际情况选择合适的备份频率、时间窗口、备份类型和存储介质。通过明确备份需求和目标,确定备份频率和时间窗口,选择合适的备份类型和存储介质,设置备份策略与计划,能够确保数据的可靠性、完整性和可恢复性。备份频率是指备份操作的频繁程度。数据一致性:备份数据可以用于保证文件系统中数据的一致性,通过定期备份确保数据的完整性和可靠性,防止数据混乱和丢失。根据以上确定的备份需求、目标、频率、时间窗口、备份类型和存储介质,制定详细的备份策略与计划。

2024-09-09 22:05:23 466

原创 Windows文件系统日志

系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。系统日志包括系统日志、应用程序日志和安全日志。

2024-09-09 22:03:31 693

原创 等保测评基础知识(八)

②该协议是一种“请求—响应”协议,证书验证者向OCSP服务器查询某一张特定证书是否被撤销,服务器返回的响应消息表明该证书的撤销状态(正常、撤销或者未知)。CA通过把新签发的证书与证书撤销链送到LDAP目录服务器,供用户查询、下载。如果用户帐户受制于此策略设置和“从网络访问此计算机”策略设置,则前者会取代后者。③OCSP和CRL都是为了解决证书撤消状态查询的问题,相比较而言,OCSP的实时性更高,部署起来也相对更复杂一些。如果将帐户锁定时间设置为 0,帐户将一直被锁定直到管理员明确解除对它的锁定。

2024-09-04 22:38:12 912

原创 安全检查报告模板

本报告旨在对公司的数据、系统安全、管理制度进行自查,并提出相应的整改方案。通过深入分析和评估,发现并解决潜在的安全风险和漏洞,提升公司的数据和系统安全性。

2024-09-04 22:31:29 517

原创 MSSQL数据库安全配置

但是通过认证阶段并不代表该用户能够访问SQL Server 中的数据,用户只有在获取访问数据库的权限之后,才能够对服务器上的数据库进行权限许可下的各种操作(主要是针对数据库对象,如表、视图、存储过程等),这种用户访问数据库权限的设置是通过用户账号来实现的,同时在SQL Server 中,角色作为用户组的代替物大大地简化了安全性管理。在数据库中,用户账号与登录账号是两个不同的概念。④选择“用户映射”选项卡,在列表框中列出了该账号可以访问的数据库,如果单击数据库左边的复选框,表示该用户可以访问相应的数据库。

2024-09-04 22:05:23 1495

原创 密码产品是什么

以及实现密钥存储、分发、备份、更新、销毁、归档、恢复、查询、统计等服务的软件,如金融IC卡密钥管理系统、数字证书密钥管理系统、社会保障卡密钥管理系统、支付宝服务密钥管理系统等。服务器密码机作为基础密码产品,既可以为安全公文传输系统、安全电子邮件、电子签章系统等提供高性能的数据加解密服务,又可以作为主机数据安全存储系、身份认证系统,以及对称/非对称密钥管理系统的主要密码设备和核心组件,广泛应用于银行、保险、证券、交通、电子商务、移动通信等行业的安全业务应用系统。电子印章服务系统主要用于电子印章的盖章、验章。

2024-09-03 23:28:50 864

原创 管理方式测评问题-二级

管理方式测评问题注:以下问题是管理测评中针对管理方式的测评,与管理制度无关,请按照贵单位现有实际情况进行回答,完成后项目经理会根据情况协助您进行整改,请放心。问题中涉及到需要提供的文件(如文件或照片等)可以一起发送给对接人员,如果没有的话请在回答中写明。

2024-09-03 23:26:06 645

原创 win主机整改建议

如果需要用到远程桌面服务建议设置传输加密:win+r -》 gpedit.msc -》 计算机配置 -》管理模板-》windows组件-》远程桌面服务-》远程桌面会话主机-》安全-》设置客户端加密级别-已启用(高级别)、远程RDP连接要求使用指定的安全层-已启用(ssl)通过查看 控制面板–》程序与系统–》管理工具–》计算机管理–》用户与用户组 -》 取消勾选Administrator、ASPNET、localAdmin、noAdmin、noGuest等账户的密码永不过期设置,或是禁用多余、无用的账户。

2024-08-30 17:01:49 754

原创 Windows服务器测评

->管理模板-->Windows组件-->远程桌面服务-->远程桌面会话主机-->安全-->使用指定的安全层,安全的RPC。,查看高危端口开启情况(135,137,138,139,445,3389)>高级设置->入站规则->远程桌面->用户模式(Tcp-In)->作用域。-->是否勾选“要使用本计算机,用户必须输入用户名和密码。②通过控制面板-->外观(person)-->显示-->,查看用户属性,是否勾选:"密码永不过期等信息"services.msc 找到。打开或关闭windows功能。

2024-08-30 16:56:54 368

原创 等保测评基础知识(七)

b)如Web应用程序某功能模块提供对数据库、文件写操作的功能,且未对该功能模块实施数据有效性校验、访问控制等措施,则在进行Wb漏洞扫描时有可能会对数据库、文件产生误操作,如在数据库中插入垃圾数据、删除记录/文件等;主要包括口令破解、渗透测试、远程访问测试等,对可能存在的安全漏洞进行验证确认,获得证据。e) 根据被测定级对象的具体悄况, 如业务运行高峰期、网络布置悄况等, 为测评时间安排提供适宜的建议。b) 测评人员利用访谈、文档审查、配置核查、工具测试和实地察看的方法开展现场测评工作,并获取相关证据。

2024-08-21 14:46:20 831

原创 等保测评基础知识(六)

IPSec协议族包括两部分:认证头(AH)和封装安全载荷(ESP)。AH提供数据完整性和身份验证,而ESP提供数据机密性、数据完整性和身份验证。IPSec通过这两种方式确保IP层通信的安全。二、密钥交换在IPSec中,密钥交换是建立安全关联(SA)的过程。SA是一个单向的逻辑连接,用于在一次通信中保护数据。SA的建立需要通信双方协商并共享一组密钥。IKE(Internet Key Exchange)协议IKE协议用于在通信双方之间建立和维护安全关联。

2024-08-20 10:43:29 533

原创 等保测评基础知识(五)

安全技术主要通过在信息系统中合理配置软硬件并正确部署其安全功能实现,技术测评所针对的信息系统中的软硬件,按照相关标准,采取核查、访谈、测评的方式,对系统中的软硬件部署、相关安全配置策略进行测评,在一定情况下,需要在经被测评方同意后,登陆相关设备进行测评。违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;收集网络设备的基本信息,要包括网络设备的型号。

2024-08-20 10:40:56 737

原创 等保测评基础知识(四)

互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起30日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。跨省或者全国统一联网运行并由主管部门统一定级的信 息系统在各地运行、应用的分支系统(包括由上级主管部门 定级,在当地有应用的信息系统),由所在地地市级以上公安机关公共信息网络安全监察部门受理备案。有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;

2024-08-11 16:01:33 298

原创 等保测评基础知识(三)

CPU内置TPCM的可信构建方式,通常适用于国产自主通信网络设备,基于多核CPU架构采用CPU中的一个核、几个核或内置芯片作为TPCM的计算单元,将TPCM挂接到内总线上,TPCM可以通过内总线获取数据访问和安全控制的能力,并且针对CPU的多核架构建立资源隔离和交互机制,构建有隔离保障的TPCM单独使用的内存和非易失性存储形成可信专用计算资源。同时,基于可信定义SPI、PCIE,可信定义四位引脚,以及M2可信定义接口改造等,使得TPCM能够读取BIOS等信息,实现主动度量功能,完成启动信任链的建立。

2024-08-11 16:00:52 413

原创 等保测评基础知识(二)

安全技术主要通过在信息系统中合理配置软硬件并正确部署其安全功能实现,技术测评所针对的信息系统中的软硬件,按照相关标准,采取核查、访谈、测评的方式,对系统中的软硬件部署、相关安全配置策略进行测评,在一定情况下,需要在经被测评方同意后,登陆相关设备进行测评。违反本法规定处理个人信息,或者处理个人信息未履行本法规定的个人信息保护义务的,由履行个人信息保护职责的部门责令改正,给予警告,没收违法所得,对违法处理个人信息的应用程序,责令暂停或者终止提供服务;收集网络设备的基本信息,要包括网络设备的型号。

2024-08-10 18:10:13 851

原创 等保测评基础知识(一)

测评机构违反本办法第十五、十六、十七、十八、十九、二十二、二十三、二十四、二十五、二十六、二十七、二十八、二十九、三十条规定,等保办应责令其限期整改;(五)影响被测评网络正常运行,或因测评不到位,未发现网络中存在相关漏洞隐患,导致被测评网络发生重大网络安全事件的;在存储、传输、处理过程中不被泄漏 、破坏和免受未授权的修改的信息安全类要求(简记为 S) ,1、用truncate删除表数据,只是删除表中的数据,表结构不会被删除!(一)未经允许擅自使用、泄露或出售等级测评活动中收集的数据信息、资料或测评报告的;

2024-08-10 18:04:59 1122

原创 html高级篇

translform:translateZ(100px):仅仅是在z轴上移动(注意:translateZ一般用px单位)transform:translate3d(x,y,):其中x、y、z分别指要移动的轴的方向的距离。translform:translateX(100px):仅仅是在x轴上移动。translform:translateY(100px):仅仅是在Y轴上移动。·z轴:垂直屏幕注意:往外面是正值,往里面是负值。·x轴:水平向右注意:X右边是正值,左边是负值。

2024-07-04 15:38:12 1241

原创 找关键字python

【代码】找关键字python。

2024-07-02 16:49:17 338

原创 pymysql——连接数据库

【代码】pymysql——连接数据库。

2024-07-02 16:47:57 543

原创 高斯数据库等保测评命令

cat /var/lib/opengauss/data/postgresql.conf | grep shared_preload_libraries 密码复杂度。执行cps template-instance-list --service gaussdb gaussdb命令查看gaussdb部署节点。1)以下为登录/连接Gaussdb数据库的方法。

2024-05-27 08:43:40 928

原创 达梦数据库等保测评命令

1、select* from v$version2、select username,user_id,default_tablespace,profile from dba_users;3、select* from v$parameter where name ='PWD_POLICY'; 全局密码策略4、select username,password_versions,account_status from dba_users;每个用户的密码策略5、select life_time from

2024-05-27 08:42:53 965

原创 windows三级测评指导命令

计算机-属性-用户-查看用户属性,是否勾选了密码永不过期。查看日志文件夹的属性-安全,查看管理员对其操作权限。gpedit.msc-管理模板-windows组件。secpol. msc,本地策略-安全选项-网络访问-不允许存储网络身份验证的密码和凭据。交互式登录—不显示最后的用户名(已启用)右键-属性,无审计设备改为不覆盖日志。入站规则-远程桌面属性-作用域。计算机-属性(systeminfo)(查看密码更换时间)90-180。连接要求使用指定的安全层。(密码策略,账户策略)右键-个性化-屏幕保护。

2024-05-24 16:05:56 469

原创 tomcat三级指导

开启控制台,明文存储 tomcat目录conf/tomcat-users,xml文件下 未开启则不适用。/var/log/tomcat或者tomcat/log ll 查看权限。非法登录:/conf/server.xml,顺带看一下日志格式,最下面的。然后查看manager-gui管理页面配置文件,是否设置了用户登录。开启控制台,查看是否使用https若未开启远程管理不适用。后台的访问方式即可,是使用http还是https的。l,问一下是否都在使用,是否和管理人员一一对应。可以查看到连接端口,默认为。

2024-05-24 16:05:10 457

原创 MySQL安全加固手册

例如,connection_control_failed_connections_threshold和connection_control_min_connection_delay 的值分别为3和1000,客户端的前三个连续失败连接尝试没有延迟,第四次失败尝试有1000毫秒的延迟,第五次失败尝试有2000毫秒的延迟,以此类推,直到允许的最大延迟connection_control_max_connection_delay。在服务器增加后续连接尝试的延迟之前,允许客户端进行的连续失败连接尝试次数。

2024-05-16 14:36:55 630

原创 mysql等保测评2.0命令-三级

host里只有localhost说明采用本地管理,服务器应采用加密远程连接。

2024-05-09 17:29:47 630

原创 redis+SQL server等保测评命令

redis+SQL server等保测评命令

2024-05-09 17:27:12 585

原创 postsql数据库等保测评命令

postsql数据库等保测评命令

2024-05-09 17:25:29 882

原创 (Microsoft SQL Server,错误: 233)

A connection was successfully established with the server, but then an error occurred during the pre-login handshake. (provider: Shared Memory Provider, error: 0 - 管道的另一端上无任何进程。) (Microsoft SQL Server,错误: 233)原来是我开启了服务器连接强制加密。2、点击属性-取消强制加密。

2024-04-30 11:59:22 3896 1

原创 system-auth:preauth 和antufail

3. 如果黑客在三次尝试不同的用户名后仍未找到有效的用户名,那么根据 deny=3 的设置,该IP地址或者账号(取决于PAM的具体实现方式)将会被锁定,禁止进一步的登录尝试,直到指定的解锁时间到达。2. 根据 preauth 设置,每尝试一个不存在或禁用的用户名,都会被视为一次登录失败(例如,通过SSH服务,输入用户名后按回车即可视为一次尝试)。3. 当黑客连续三次输入错误的密码后,该用户名对应的账户会被锁定,无论后续尝试何种密码,都将无法成功登录,直至解锁时间到达。

2024-04-22 11:35:45 395

原创 网络层面测评项

a)可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。a)可基于可信根对通信设备的系统引导程序、系统程序、重要配置参数和通信应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管理中心。

2024-04-02 15:45:59 897 1

原创 java复习

将一个类声明为final,则可以将它的内容、属性和功能固定下来,与它的类名形成稳定的映射关系,从而保证引用这个类时所实现功能的正确无误。在使用中,接口类的变量可以用来代表任何实现了该接口的类的对象,这就相当于把类根据其实现的功能来分别代表,而不必顾虑它所在的类继承层次。机器语言和汇编语言几乎没有抽象,对于机器而言是最合适的描述,它可以直接操作机器的硬件,并且任何操作都是面向机器的,这就要求人们在使用机器语言或汇编语言编写程序时,必须按照机器的方式去思考问题。变量的作用域指可以访问该变量的程序代码范围。

2024-03-31 13:01:29 1091

等保测评win测评手册

等保需要用到的win命令,很简介,适合现场测评的时候忘了看一眼。

2024-09-19

等保测评linux和win主机整改建议

包含linux和win主机整改建议工23条,有图文解析和具体的操作步骤,适合咱们反馈给不懂技术的客户人员。

2024-09-19

信息安全等级保护安全整改方案模版-最新年文档.pdf

信息安全等级保护安全整改方案模版-最新年文档

2024-03-06

【了解3】等保销售话术.pdf

【了解3】等保销售话术

2024-03-06

4、信息系统等级保护安全设计技术要求及安全建设总体设计(新模板).pdf

4、信息系统等级保护安全设计技术要求及安全建设总体设计(新模板)

2024-03-06

等保2.0 测评 linux服务器加固 基本安全配置手册 -.pdf

等保2.0 测评 linux服务器加固 基本安全配置手册 -.pdf

2024-03-04

eclipse.zip

eclipse安装包

2024-03-02

CTF中SQL注入常见题型整理.pdf

CTF中SQL注入常见题型整理

2024-02-11

xss game挑战笔记.pdf

xss game挑战笔记

2024-02-11

HTTP数据包详解.pdf

HTTP数据包详解

2024-02-11

CTF-web 之 burp suite使用.pdf

CTF-web 之 burp suite使用

2024-02-11

CTF之信息泄漏.pdf

CTF之信息泄漏

2024-02-11

CTF-MISC-日志分析.pdf

CTF-MISC-日志分析

2024-02-11

ctf xss注入.pdf

ctf xss注入

2024-02-11

HCIE-Security-备考指南-ARP安全配置(S5700交换机).pdf

HCIE-Security_备考指南——ARP安全配置(S5700交换机).pdf

2024-02-11

银河麒麟高级服务器操作系统 V10系统管理员手册V3.0-20221024.pdf

银河麒麟高级服务器操作系统 V10系统管理员手册V3.0-20221024.pdf

2024-02-02

iis等保测评操作手册.docx

iis等保测评操作手册.docx

2024-02-02

等级保护测评师试题.docx

等级保护测评师试题

2024-02-01

计算机网络安全试题.doc

计算机网络安全试题

2024-02-01

等保考试多选题.doc

等级测评师考试多选题库

2024-02-01

数据结构实验三:-二叉树的操作.docx

1.实验目的 深刻理解二叉树性质和及各种存储结构的特点及适用范围;掌握用指针类型描述、访问和处理二叉树的运算;熟练掌握二叉树的遍历算法;在遍历算法的基础上设计二叉树更复杂操作算法;认识哈夫曼树、哈夫曼编码的作用和意义;掌握树与森林的存储与便利。 2.实验工具 dev c++ 3.实验方案 1. 以二叉链表为存储结构,实现二叉树的创建、遍历(实验类型:验证型) 1)问题描述:在主程序中设计一个简单的菜单,分别调用相应的函数功能: 1…建立树 2…前序遍历树 3…中序(非递归)遍历树 4…后序遍历树 0…结束 2)实验要求:在程序中定义下述函数,并实现要求的函数功能: CreateTree(): 按从键盘输入的前序序列,创建树 PreOrderTree():前序遍历树(递归) InOrderTree():中序(非递归)遍历树 LaOrderTree(): 后序遍历树(递归) 3)实验提示:  二叉链表存储数据类型定义 # define ElemType char //元素类型 typ

2024-09-23

bwapp sql注入教程.docx

bwappSQL注入实战 1.基本sq语句 SQL注入漏洞是什么? GET型SQL注入漏洞是什么? 联合查询注入 案例1 案例2 回归测试 怎么看源码: 4基于时间盲注 案例1 盲注 floor报错注入

2024-09-23

实验四:数据结构与算法实验-图的遍历.doc

1.实验目的 通过实验掌握理解图的两种主要存储结构,掌握图的构造算法,掌握图的深度优先遍历、广度优先遍历算法;理解拓扑排序、AOV网、AOE网等图型结构的操作方法应用价值。 2.实验工具 dev c++ 3.实验方案 1. 键盘输入的数据建立图,并进行深度优先搜索和广度优先搜索(实验类型:验证型) 1)问题描述:在主程序中设计一个简单的菜单,分别调用相应的函数功能: 1…图的建立 2…深度优先遍历图 3…广度优先遍历图 0…结束 2)实验要求:在程序中定义下述函数,并实现要求的函数功能: CreateGraph(): 按从键盘的数据建立图 DFSGrahp():深度优先遍历图 BFSGrahp():广度优先遍历图 3)实验提示:  图的存储可采用邻接表或邻接矩阵;  图存储数据类型定义 (邻接表存储)  define MAX_VERTEX_NUM 8 //顶点最大个数 typedef struct ArcNode { int adjvex;

2024-09-23

sql注入教程.docx

1.常用SQL语句 2.MySQL注释符 3.SQL注入常用函数 11数字型判断## 12字符型判断## 1.Oracle手工盲注

2024-09-23

初级测评师考点分析.pptx

初级测评师考点分析 自己收集整理的常见的和不常见的考点汇总,共50多类考点,包括各种法律法规时间点,标准文件编号考点,协议,等保机构管理办法考点,扩展条款重点考试点,网络安全法等等等等。

2024-09-23

网络安全面试简答题.docx

网络安全简答题 1、中间人攻击? 2、有哪几种访问控制策略? 3、缓冲区溢出攻击的原理是什么? 4、云安全的理解 5、访问控制包括哪几个层次? 6、DDOS是什么?有哪些?CC攻击是什么?区别是.… 7、land攻击是什么? 8、按照防火墙对内外来往数据的处理方法可分为… 9、什么是CRLF注入攻击? 10、分析构建一个VPN系统需要解决哪些关键技. 11、如何防护一个端口的安全? 12、webshel检测思路? 13、GPC是什么?开启了怎么绕过 14、web常用的加密算法有什么 15、列出生成数字证书的5个关键步骤。 16、运营商(或其他)网络劫持 17、DNS欺骗是什么 18、缓冲区溢出原理和防御 19、网络安全事件应急响应 20、企业内部安全

2024-09-23

等保测评师考试中级押题.docx

1. 依据《基本要求》(GB、T22239-2019),针对第三级信息系统而言,在安全计算环境中适用于服务器设备对应哪些安全子类?安全计算环境中安全审计的内容是什么?相比于第二级信息系统,三级信息系统安全审计内容增加的是哪一条? 安全计算环境中适用于服务器设备对应的安全子类: linux:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复 windows:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据备份恢复 oracle:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复 mysql:身份鉴别、访问控制、安全审计、入侵防范、数据备份恢复 ......

2024-09-23

等保测评介绍及解决方案.pptx

等级保护的定义: 是指对国家秘密信息、法人或其他组织及公民专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级进行响应、处置。等级保护,即分等级保护,分等级监管。

2024-09-20

mysql等保测评基本命令

mysql数据库命令 默认安装位置:C:\Program Files\MySQL\MySQL Server 8.0\bin select version() from dual; desc mysql.user; 查看表中有哪些列 1、SELECT user, host, authentication_string, account_locked ,password_lifetime FROM mysql.user; 查询用户表 4、show variables like '%validate%'; 用户口令复杂度 ......

2024-09-20

25秋招信息资源.docx

【招聘信息】近期25届秋招投递即将截止信息汇总 中南大学就业指导中心 2024年09月16日 22:45 湖南 信息速览 图片 0 1 招银网络科技 工作地点:广东深圳,浙江杭州,四川成都 招聘需求:后端开发工程师、前端开发工程师、算法工程师、测试开发工程师、运维研发工程师等岗位相关专业 报名截止时间:2024年9月22日18:00 宝洁 工作地点:北京,天津,上海,广东广州,四川成都,江苏太仓,部分部门全国多城市 招聘需求:品牌管理部、市场研究部、人力资源部、供应链管理部、客户生意发展部、财务部、信息技术部、研发部等岗位相关专业 报名截止时间:2024年9月26日 公告详情: 图片 0 3 中国农业银行 工作地点:全国各地 招聘需求:具体详见岗位招聘页面 报名截止时间:2024年9月26日 荣耀 工作地点:北京,上海,江苏南京,广东深圳,陕西西安,部分非研发岗位全球派遣 招聘需求:研发、营销、服务、供应链、产品与设计、财经、审计、法务、人力资源、流

2024-09-20

实验五: 查找算法应用.doc

理解二叉排序树、AVL树的查找、插入、删除、建立算法的思想及程序实现;掌握散列存储结构的思想,能选择合适散列函数,实现不同冲突处理方法的散列表的查找、建立。运用折半查找、分块查找、二叉排序树、散列表等查找算法解决实际问题;利用B+树设计大数据集索引结构。 2.实验工具 dev c++ 3.实验方案 1. 哈希表查找(实验类型:综合型) 1)问题描述:针对某个集体的“人名”构造哈希表,解决按“人名”进行查找的索引结构。 2)实验要求:要求表的平均查找长度不超过R,完成相应的建表和查表程序。 3) 实现提示:假设人名为汉语拼音形式。代填入哈希表人名共30个,取平均查找长度的上限为2。哈希函数用除留余数法构造,用再散列法处理冲突。

2024-09-20

国庆节日主体代码.py

1. 烟花部分:•explode_firework 函数用来生成烟花爆炸后的位置点。•plot_firework 函数用来在图上绘制烟花点。2. 五星红旗部分:•create_flag 函数用来创建并绘制五星红旗。3. 动画部分:•使用 FuncAnimation 来创建动画,每隔几帧就会产生一次烟花爆炸效果。

2024-09-20

中秋节资源python代码

中秋节资源python代码: # 绘制月饼 fig, ax = plt.subplots() # 绘制月饼的外圈 circle1 = plt.Circle((0, 0), 1, color='gold', fill=True) ax.add_artist(circle1) # 绘制月饼内的花纹 circle2 = plt.Circle((0, 0), 0.5, color='white', fill=True) ax.add_artist(circle2) # 添加花纹 for angle in range(0, 360, 45): x = np.linspace(-0.5, 0.5, 100) * np.cos(np.deg2rad(angle)) y = np.linspace(-0.5, 0.5, 100) * np.sin(np.deg2rad(angle)) ......

2024-09-20

python香农代码资源

python香农代码资源 部分代码参考: # 计算I(xi), 算累加概率 for i in range(n): Ij = pkey[i]+ "的累加概率 = " print(Ij, end="") m=0 for j in range(i): m=m+float(plist[j]) ...... #计算码长mc for i in range(n): Ij1 = pkey[i]+ "的码长 = " print(Ij1, end="") ......

2024-09-20

学生信息管理系统项目设计

用C#写的学生信息管理系统,毕业设计、数据库大作业都可以用。

2024-09-20

秋招信息秋招信息.webp

招聘需求:计算机科学与技术、信息与通信工程、网络安全、软件工程、数学、系统科学及大数据、人工智能、自动化、审计、统计、经济学、管理学、法学、文学、英语、德语、...

2024-09-20

实验一: 线性结构应用栈与队列应用

理解线性表、栈和队列的逻辑特点;掌握顺序表、链表存储结构,以及线性表、栈和队列的基本操作,并能够在实际问题背景下的灵活运用线性表、栈或队列特性,综合运用程序设计、算法分析等知识解决实际问题。(可参考实验任务书) 2.实验工具 vc / dev c++ 3.实验方案 1. 单链表基本操作练习(实验类型:验证型) 1)问题描述:在主程序中设计一个简单的菜单,分别调用相应的函数功能: 1…建立链表 2…连接链表 3…输出链表 0…结束 2)实验要求:在程序中定义下述函数,并实现所要求的函数功能: CreateLinklist( ): 从键盘输入数据,创建一个单链表 ContLinklist( ):将前面建立的两个单链表首尾相连 OutputLinklist( ):输出显示单链表 3)实验提示:  单链表数据类型定义(C语言) # include <stdio.h> typedef int ElemType; //元素类

2024-09-20

mysql\oracle\sqlserver\postgresql\redis数据库安全加固手册

包括mysql\oracle\sqlserver\postgresql\redis的数据库安全加固手册,内容很全。

2024-09-20

路由器等保测评手册,路由器安全手册

路由器等保测评手册

2024-09-19

天津理工大学数字逻辑典型例题

天津理工大学数字逻辑典型例题

2024-09-19

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除