HW
文章平均质量分 73
狗蛋的博客之旅
作者强调本人的文章仅供学习相关技术使用,不得用于违法犯罪活动,对于违法行为造成的后果与作者无关。作者希望与读者分享技术心得体会和实践经验,并探讨IT行业的前沿技术和新方向。
展开
-
0x7 安全设备布防
安全设备设备特点部署特点入侵监测系统 (IDS)审计类产品、不具备拦截威胁的能力旁路部署方式、通过交换机的监听口进行网络报文采样、在需要监听的网络线路上放置侦听探针。原创 2024-08-17 14:48:15 · 1010 阅读 · 0 评论 -
0x6 风险评估
加强信息安全保障:信息安全风险评估是信息安全体系建设和管理的关键环节。通过评估,能够发现系统的主要问题和矛盾,并找到解决关键问题的办法。认清安全环境与状况:评估旨在了解信息安全环境和现状,有助于达成共识,明确责任,采取和完善经济有效的安全保障措施,确保信息安全策略的一致性和持续性。同时,为系统建设和改造提供科学依据,帮助判断风险与漏洞并采取补救措施。科学分析系统安全性:风险评估可以科学分析信息系统在保密性、完整性和可用性方面的表现。原创 2024-08-13 21:40:22 · 593 阅读 · 0 评论 -
0x5 等级保护
信息系统受到破坏后对公民、法人及其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。: 信息系统的安全保护等级应根据其在国家安全、经济建设、社会生活中的重要程度以及系统遭到破坏后对国家安全、社会秩序、公共利益和合法权益的危害程度确定。: 信息系统受到破坏后对公民、法人及其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。: 信息系统受到破坏后对社会秩序和公共利益造成特别严重损害,或对国家安全造成严重损害。: 信息系统受到破坏后对国家安全造成特别严重损害。原创 2024-08-12 20:45:51 · 355 阅读 · 0 评论 -
0x4 渗透测试 - 攻击思路与手段、工具分享
最近我回到广州参加了一场网络安全工作面试,与面试官深入交流了半个多小时。这次经历让我意识到了自己在渗透测试思路方面的一些不足。我意识到,尽管我在CSDN写了许多博客,却很少详细探讨过渗透测试的思路。因此,我决定填补这个空白,希望能为更多读者提供帮助和启发。我在CSDN已经活跃了6年,对于IT初学者来说,这是国内最好的平台之一。虽然有人对这个平台有所批评,但我个人认为它有其独特的优势。原创 2024-07-26 22:04:26 · 871 阅读 · 0 评论 -
0x3 “护网行动”守之道
通过安全流程控制、安全技术保障、安全工具支撑、安全能力提升四个层次全面构成安全防御体系。原创 2024-08-12 19:57:49 · 318 阅读 · 0 评论 -
0x2 “护网行动”攻之道
攻击案例介绍(常规手段):某政府单位原创 2024-08-11 22:49:14 · 214 阅读 · 0 评论 -
0x1 “护网行动”前世今生
护网行动”网络攻防演习由公安机关组织,覆盖政府、能源、交通、卫生、金融、教育等行业的集中网络攻防演练行动。原创 2024-08-11 20:16:01 · 584 阅读 · 0 评论