- 博客(20)
- 资源 (5)
- 收藏
- 关注
原创 安全的“1+4”结构
从技术域上,安全体系可划分成几大框。最基础、最底层的是网络系统基础安全,是所有安全的基础,若存在漏洞会影响所有的业务。上面可分为信息安全、数据安全、业务安全、内容安全四大块。信息安全更多的是我们传统的敏感信息的安全,他本质上是资产程度的安全,控制企业重要的资产能给谁访问,基本上管控越严越好,减少其泄露风险。数据安全是生产视角的安全,是企业的生产要素,是从公众利益和企业收益考虑,在数据合理发挥价值时能平衡、控制其风险。业务安全就是跟人打交道,比如欺诈、薅羊毛等均属于业务安全的,其主要靠风控,核心是收益远大于损
2021-04-13 16:17:20 339
原创 国密双秘钥体系
国密双秘钥体系的“双”体现在,申请人是有两个证书的,一个是用于认证的证书,一个是用于加密的证书。1、用于认证的证书的生成:用户自行生成一对公私钥,其中自己保留私钥用于签名,公钥发送给CA机构,请CA来对其签名,生成该用户的签名证书。2、用于加密的证书的生成:该证书由CA机构从其自身KMC中为用户获取一对公私钥,同时,自己备份这对公私钥。然后,CA将公钥进行签名生成加密证书,CA使用该用户的签名证书将加密私钥、加密证书等进行加密后,返回给用户。注意:1、CA有用户用于加解密的公私钥对,因此CA是可
2021-03-09 10:12:29 1469
原创 Windows 防火墙日志相关
一、查看谁被windows防火墙给拦了的日志。先设置记录日志1、在高级安全 Windows 防火墙 MMC 管理单元的“概述”中,单击“Windows 防火墙属性”。2、选择要为其配置日志的防火墙配置文件对应的选项卡。3、在“日志”中单击“自定义”。设置哪个网(专用、公用)要记录什么类型日志(比如设置为只记录阻止)查看日志位置在:c:\windows\system32\LogFiles\Firewall\pfirewall.log二、查看修改windows防火墙的日志.
2021-02-26 17:00:06 5873
原创 windows 7设置为开着防火墙能被ping通
增加一个ICMP的设置 可以在开着防火墙的时候能够ping通Windows XP,Windows Server 2003:Windows防火墙 --> 高级 --> ICMP --> 设置 --> 把“允许传入回显请求”前打上勾 --> 确定 --> 大功告成。Windows 7,Win 2008 R2,2012 R2:Windows防火墙 --> 高级设置 --> 入站规则 --> 在列表里找到“文件和打印机共享(回显请求 - ICM.
2021-02-24 10:12:52 1171
原创 windows 常用命令
1、netstat -ano 查看系统都运行了什么进程,出现的最后一列是PID2、netstat -ano|findstr PID号或者“某关键字”3、tasklist|findstr PID4、杀死进程 taskkill PID
2021-02-23 14:49:04 110 1
转载 Windows中查看端口占用及关闭对应进程
开始--运行--cmd 进入命令提示符 输入netstat -ano 即可看到所有连接的PID,之后在任务管理器(右键电脑屏幕的状态栏即可找到)中找到这个PID所对应的程序。如果任务管理器中没有PID这一项,可以在任务管理器中选"查看"-"选择列" 。1.查看所有连接的PID 开始--运行--cmd ,输入netstat -ano 找到端口号对应的PID后,从任务管理器中停止PID对应程序。2.查看占用8080端口程序 ①先...
2021-02-07 15:12:33 149
原创 普通用户提权为root方法
1、把普通用户加入到sudoers里面。通过vi /etc/sudoers,在root ALL=(ALL:ALL) ALL这行下添加一行用户名 ALL=(ALL:ALL) ALL,保存退出该文件即可。2、在/etc/passwd里面把该用户所在行的第三个字段,即用户id,改为0....
2021-02-05 17:39:00 1232
原创 Wheel组介绍
Wheel源自俚语big wheel,意味大人物。在Linux中指的是加入该组的用户,可以通过输入密码或不输入密码的方式提权为root。把用户加入wheel组的两个方法:1、直接vi /etc/group,在wheel组最后一个冒号后加入该用户用户名。2、通过命令useradd -g wheel 用户名,把该用户加入wheel组。如需输入密码需要的设置:在/etc/pam.d/su中把auth required pam_wheel.so use_uid这句话去掉注释。在普通账户下直接su
2021-02-05 17:33:04 2170
原创 对/etc/shadow里字段的解释
http://c.biancheng.net/view/840.html在/etc/shadow 用来存放密码信息由于/etc/passwd文件允许所有用户读取,易导致用户密码泄露,因此Linux系统将用户的密码信息从/etc/passwd文件中分离出来,并单独放到了此文件中。/etc/shadow文件只有root用户有读取权限,其他用户没有任何权限,这样就保证了密码的安全性。同 /etc/passwd 文件一样,文件中每行代表一个用户,同样使用 ":" 作为分隔符,不同之处在于,每行用户信
2021-02-03 17:17:57 1765
原创 关于/etc/login.defs
在/etc/login.defs文件里PASS_MIN_LEN 5 指定密码的最小长度,默认不小于5 位,但是现在用户登录时验证已经被 PAM 模块取代,所以这个选项并不生效。 http://c.biancheng.net/view/3059.html/etc/login.defs 文件用于在创建用户时,对用户的一些基本属性做默认设置,例如指定用户 UID 和 GID 的范围,用户的过期时间,密码的最大长度,等等。需要注意的是,该文件的用户默认配置对 root 用户无效。并且,当此文.
2021-02-03 17:11:11 1679
原创 关于写bat来关闭或开启Windows服务及注意事项
主要参考此文档:https://www.cnblogs.com/qlqwjy/p/8010598.html注意:第一:net用于打开或关闭没有被禁用的服务,指的是使当前该服务关闭或打开。对应服务属性中的“服务状态”。用sc可打开或关闭被禁用的服务,指的是设置该服务在开机时候是自动、自动(延迟启动)、手动还是禁止启动,是设置以后永久的开启自启动状态。对于服务属性中的“启动类型”第二:写bat语句格式以关闭server服务为例,bat文件内容为@echo offnet stop Se
2021-02-03 09:53:35 3834 1
原创 对 /sbin/nologin 的理解
https://www.cnblogs.com/onlyrinoa/p/7676314.html系统账号的shell使用 /sbin/nologin ,此时无法登陆系统,即使给了密码也不行。 所谓“无法登陆”指的仅是这个用户无法使用bash或其他shell来登陆系统而已,并不是说这个账号就无法使用系统资源。举例来说,各个系统账号中,打印作业有lp这个账号管理,www服务器有apache这个账号管理,他们都可以进行系统程序的工作,但就是无法登陆主机而已。 有时候有些服务,比如邮件服务,..
2021-02-01 17:30:45 2229
原创 关于CC攻击来源
1、定义,CC攻击,全称是Challenge Collapsar,意思是“挑战黑洞”。其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。业界之所以把这种攻击称为CC(Chanllenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的“黑洞”(Collapsar)抵挡住,而CC攻击的产生就是为了挑战“黑洞”,故而称之为Challenge Collapsar。具体https://www.sohu.com/a/130516653_37
2021-02-01 17:04:44 726
原创 关于Linux 账户禁用和解禁的方法
一、Linux账户信息存储在文件passwd中,每个用户一行信息,第一个冒号后面的值是表示用户的密码,此处正常状态密码是写的X,用户真正的密码是存储在shadow文件中。当用户被“passwd -l 用户名”锁定后,该用户的密码在shadow文件中真正密码前增加两个感叹号。此时,从root 用户su到该锁定账户是可以的。但该账户不能再登录。但当root账户将该账户密码重置后,该账户自动解锁,可以正常登录。此时再次查看shadow文件,感叹号没有了。当用户被”usermod -L 用户名”锁定后,该用
2021-01-29 16:47:57 6378
原创 两步彻底关闭Windows默认共享文件夹(含IPC$)
步骤一:将“第1步-清理共享文件夹.bat”复制到“C:\ProgramData\Microsoft\Windows\StartMenu\Programs\StartUp”目录中,并双击运行。步骤二:双击运行“第2步-关闭共享文件功能.reg”。“第1步-清理共享文件夹.bat”内容为:net share ipc$ /deletenet share admin$ /deletenet share c$ /deletenet share d$ /deletenet share e$ /d.
2021-01-18 16:24:19 6025
转载 CSO的生存艺术
本文主要面向管理人员,对于有特殊需求的技术人员可适当参考。引子: 偶尔看到一篇文章《2008预测技术派CIO面临失业》,其中“预测指出2008年对那些专注于IT运营和成本裁减的CIO来说将是一个转折点,CIO必须证明他们作为商业伙伴的价值,否则就会被打入冷宫。报告还指出现在许多CIO还埋头扎堆于"技术丛林"中,却对战略管理、业务营运、财务融资、人际关系等一知半解,这都将会面临被淘汰的困境中。随着企业的发展,传统技术派 CIO已经无法再胜任高层管理工作,如果还一直只专注于技术的角色,将与战..
2020-12-29 15:48:25 224
转载 IPC$关闭原理和步骤
IPC$(2010-04-23 15:15:03)转载▼标签: 杂谈 分类: 我的收藏 IPC$是共享命名管道的资源。在微软系列的操作系统中,为了让进程间共享通信而开放的命名管道。用户通过提供可信任的帐户与口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。所以,IPC$共享命名管道设计的意图是好的,也确实给管理员带来了方便。但是,由于其存在一定的漏洞,这也让黑客有机可乘。现在一些针对IPC$漏洞的攻击方案就有一大堆。有些甚至没有
2020-12-16 15:30:24 4711
原创 关于PDR和P2DR两个网络安全模型
PDR和P2DR的关系:后者是从前者演变升级而来。关于PDR模型的知识1、提出:美国ISS公司。2、意义:最早体现主动防御思想的一种网络安全模型。3、组成: P-protection, 保护就是采用一切可能的措施来保护网络、系统以及信息的安全。通常采用的技术及方法主要包括加密、认证、访问控制、防火墙及防病毒等。 D-detect,检测可以了解和评估网络和系统的安全状态,为安全防护和安全响应提供依据。常用的检测技术主要包括入侵检测、漏洞检测及网络扫描等技术。...
2020-10-21 18:48:56 10278
原创 HTTPS 防范中间人攻击原理
HTTPS因为增加了CA证书,可以在会话前通过证书验证证明通信的彼此就是所声称的人,因此可以防范中间人攻击。这种防范中间人攻击的前提是在HTTPs协议的双向认证上。如果仅仅实现了HTTPs的单向认证,如不验证客户端,只验证服务器,这种情况下还是不能抵御中间人攻击的,这种情况下就会出现SSL剥离攻击(SSLTrip)和SSL劫持攻击(使用各种代理软件,如burpsuit或Filder等)。SSL剥离攻击剥离SSL协议,表现为用户和攻击者之间使用HTTP,攻击者和服务器之间使用https协议。SSL劫持攻击表现
2020-10-16 18:45:25 2935
C语言难点分析整理!.doc
2010-11-25
十天学会PHP,很实用
2010-05-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人