自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Linux服务器常用巡检命令 ,资源利用情况

第一行load average(CPU负载):三个参数分别指前1分钟、前5分钟、前15分钟的负载,数值越高负载越高,对比数值在增加的话则表明CPU负载越来越高。按shift+p或者大写的P可以将cpu占用情况由大到小排列出来,找到占用cpu最大的那个线程,即可造成CPU过大的线程。2)ps -ef 和 ps aux 两者都可用于列出系统的所有进程信息,但ps aux更适合快速查看当前系统中的进程情况。列,可以查看与网络连接或监听端口相关联的进程的PID和程序名称,从而找到哪些进程在使用这些网络资源。

2024-05-10 08:41:26 941

原创 Linux服务器常用巡检命令

uname -a操作系统类型 - Operating System TypeLinux显示操作系统类型,如Linux、Unix等。主机名 - Hostnamelinux100显示当前主机的名称内核版本 - Kernel Version显示当前系统正在使用的内核版本号操作系统发行版版本号 - OS Distribution Version#79显示操作系统发行版的版本号。操作系统发行版 - OS DistributionUbuntu。

2024-05-10 08:39:21 203

原创 优质资料:大型制造企业等级保护安全建设整改依据,系统现状分析,网络安全风险分析

物流查询电子化管理系统(网络版)历经系统开发、模拟测试、网络、硬件设备安装部署,已经正式启动试运行工作,在试点和实施过程当中发现系统仍有不足之处,需要对系统进行深入完善和改进,其具有应用面广、用户规模大,并涉及到财政性资金的重要数据信息,以及基于公众网上部署的特性,因此系统自身和运行环境均存在一定的安全风险,在数据传输、安全加密、网络监控、防入侵等方面的必须要建立一套更有效更完善的安全保护体系和措施。因此资产的评估是企业网络安全的一个重要的步骤,它被确定和估价的准确性将影响着后面所有因素的评估。

2024-05-09 09:27:55 725 1

原创 什么是DDoS攻击?怎么防御DDoS攻击?

在网络安全领域,DDoS 攻击一直是热门话题,随着网络技术的不断发展和网络环境的复杂化演变,DDoS 攻击变得愈加频繁、更具破坏性。根据 2023 年网络安全态势研判分析年度综合报告,全年全网网络层的 DDoS 攻击次数达 2.51 亿次!本文将探讨什么是 DDoS 攻击、DDoS 攻击原理,以及怎么防御 DDoS 攻击。一、什么是DDoS攻击?

2024-05-08 11:18:39 777

原创 什么是等保,为什么要做等保测评

如事业单位、医疗、教育部门、金融、网络货运、电子商务等行业,信息系统想要上线,首先就是需要经过等保测评,确定满足等保三级要求,网监部门才允许系统上线,否则业务无法开展。3、机房,如果是硬件设备需要一个物理机房,机房需要满足等保三级要求,如监控、门禁、灭火器、空调、冗余电力、防静电、防雷击等等,不满足等保要求无法通过。2、需要完善的安全设备,如防火墙、ips、防病毒、堡垒机、数据库审计、日志审计,可以是硬件也可以是云产品,取决于你的服务器是硬件还是云主机。4、专业的技术人员以及相关的安全制度,这些较为简单。

2024-05-08 09:56:10 492

原创 自己拥有一台服务器,可以做哪些很酷的事情?

知乎上有一个提问:自己拥有一台服务器,可以做哪些很酷的事情?↓↓↓今天,我们就这个话题,一起来做个讨论。程序员如果想要有一台云服务器,可以蹭厂商(阿里云、腾讯云等)搞活动(比如双十一或618节点,优惠幅度还是挺大的),入手一台。特别是新人,折扣还是挺大的。那顺利拍下之后,你一般会拿它来做哪些事情呢?大家不妨把你想干的事情,写在评论区,参与讨论。

2024-05-07 09:20:19 749 1

原创 三分钟了解计算机网络核心概念-数据链路层和物理层

虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,所以称为虚拟局域网。:一种差错检测方式,多用于计算机硬件的错误检测中,奇偶校验通常用在数据通信中来保证数据的有效性。:以太网是一种当今最普遍的局域网技术,它规定了物理层的连线、电子信号和 MAC 协议的内容。:CRC ,一种现如今正在使用的差错检测技术,使用多项式来进行差错检测。:媒体访问控制协议,它规定了帧在链路上传输的规则。

2024-05-07 08:54:47 459

原创 五分钟了解等级保护、风险评估和安全测评三者的区别和联系?

等级保护中的系统分类分级的思想和风险评估中对信息资产的重要性分级基本一致,不同的是:等级保护的级别是从系统的业务需求或CIA特性出发,定义系统应具备的安全保障业务等级,而风险评估中最终风险的等级则是综合考虑了信息的重要性、系统现有安全控制措施的有效性及运行现状后的综合评估结果,也就是说,在风险评估中,CIA价值高的信息资产不一定风险等级就高。这里所指的信息系统,是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;三者的相互内在联系和区别。

2024-05-06 09:22:51 959

原创 等保测评题库(二)

3、依据云计算测评指引,针对云计算的PaaS服务模式下,云服务客户所承担的安全责任有数据库、中间件、应用和数据的安全防护、云服务安全策略配置。PK的这种方法确保了( )5、状态检测型防火墙不仅检查数据包的头部信息(如源地址、目标地址、端口号等),对数据包的内容进行深度检查,并修改数据包中的业务数据。8、等级保护2.0在基本要求的基础上,拓展了云计篡、大数据、物联网、智慧城市、工业控制系统的相关要求。7、国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

2024-05-05 08:30:00 532

原创 等保测评试题(一)

选项A描述了集中式日志管理的策略,即将Web服务器产生的日志实时发送至独立的日志服务器进行存储,这样做可以防止攻击者即使获取了Web服务器的权限,也无法轻易地修改存储在网络中独立日志服务器上的日志记录,从而提高了日志的完整性和可靠性。2、D,在对涉及物联网的信息系统进行测评,特别是针对第四级系统安全管理中心类别的要求时,为了确保系统范围内的所有组件在时间管理上的统一性和一致性,测评对象应当覆盖整个系统的各个环节。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。

2024-05-04 09:00:00 651

原创 一文get等保测评与密评的差异

该测评重点关注网络与信息安全、系统管理、数据安全、访问控制、恶意代码防范及网络安全事件应急响应等方面,通过设定不同等级的安全保护要求,旨在确保网络基础设施、信息系统和数据的安全,有效预防网络攻击和数据泄露。通过合理的规划与实施,可以实现“一次入场,同步双评”的目标,“同步双评”机制的优势在于显著提升了企业评估效率,确保企业能够在接受整体网络安全考核时,无需分阶段或重复投入资源通过合并评估流程大幅度降低了时间和经济成本,同时也强化了等保与密评之间的保障网络安全协同性和评估结果的一致性。

2024-05-03 09:00:00 1002

原创 详解等保定级备案,企业有信息系统的都快来看一看吧

重要网络和信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也影响国家安全、社会稳定、公共利益,因此,国家网络安全职能部门要对重要网络和信息系统的安全进行监管。(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。系统功能、服务类型及用户范围:了解系统的功能特点、提供的服务类型,以及系统用户的范围。

2024-05-02 08:30:00 1008

原创 企业信创中间件落地的 9 个实践经验:从选型测试到使用和运维

随着各个行业对IT系统建设自主可控要求的提升,各个企业对信创中间件的使用范围也越来越广、深度越来越深。与此同时,信创中间件涉及的产品和种类也是多种多样,对于一个企业而言要从哪些维度来评估信创中间件,从而选择适合自己的信创中间件产品,以及在使用信创中间件过程中有哪些注意事项?笔者将基于一些实践(本文实践主要是针对Java程序的开发与部署实践,其他语言程序不在本次讨论范围内),从POC阶段到上线运行以及运维的全生命周期进行总结分析,希望通过本文的相关分享为行业信创中间件的发展和使用做出贡献。另外,为避免倾向性,

2024-05-01 09:00:00 1500

原创 针对微信小程序的渗透测试实战

深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。步骤1: 配置Burp和模拟器(模拟器需导入ca证书),打开模拟器的WLAN-->高级设置-->输入物理机的ip以及一个没被占用的端口,Burp用于代理该端口。通过注入点拿到后台账号密码后 就是常规的渗透思路了,本文着重于微信公众号的反编译(最后好像有点跑题),有不足之处希望私信留言指正!

2024-04-30 09:23:29 409 1

原创 别再找错方向了!热门中间件选型指南

中间件(Middleware)是介于系统的不同组件之间,用于对不同组件进行衔接的软件。在 Web 开发中,中间件位于 Web 服务器和后台应用程序之间,用于对 HTTP 请求进行额外的处理。

2024-04-29 08:12:55 998 1

原创 什么是中间件?中间件有哪些?

中间件(Middleware)是指在客户端和服务器之间的一层软件组件,用于处理请求和响应的过程。中间件是指介于两个不同系统之间的软件组件,它可以在两个系统之间传递、处理、转换数据,以达到协同工作的目的。

2024-04-28 11:06:33 2112

原创 【漏洞汇总】近十日漏洞汇总(已公布poc)

【代码】【漏洞汇总】近十日漏洞汇总(已公布poc)

2024-04-27 09:30:00 710

原创 黑龙江省等保评测常用的安全设备,看这一篇就够了

下一代防火墙不仅可以进行传统的包过滤和端口转发,还能够进行应用层协议的深度检查,识别和控制更多类型的应用流量。传统防火墙主要关注网络连接的安全性,而下一代防火墙则更加注重应用层的安全,提供了更全面的安全保护和更高级的功能。路由器(Router),是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它通过监控、过滤和阻止对Web应用程序的恶意流量,帮助防御常见的Web攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

2024-04-26 09:55:34 668

原创 APP是否符合等保要求,这个工具测一下就知道了

使用ApplicationScanner可以对ipa和apk文件进行扫描,快速发现存在风险的代码,检测项目与等保的检测项目进行了对齐,换句话说,如果ApplicationScanner没有扫到的问题,等保扫描时大概率也检测不到。生效时间: Wed Jul 01 18:00:50 CST 2020, 失效时间: Fri Jun 24 18:00:50 CST 2050。项目描述: 检测App应用的Webview组件中是否存在远程代码执行漏洞。项目描述: 检测App是否存在截屏攻击风险检测。

2024-04-25 08:24:17 952

原创 大白话解释什么是分布式拒绝服务(DDoS)攻击?

DDoS 是一种网络攻击,它会导致网站或网络的流量不堪重负,导致其无法使用并损害受害者的声誉和财产。本文从浅入深的介绍了DDoS,希望您看了本文,能够对DDoS有不一样的认识。

2024-04-24 09:08:13 1540

原创 HW 必备|一款通用漏洞扫描器

修改配置文件:domain为dns服务器要解析的根域名,token为CVS扫描器连接OOB服务器的认证token,external_ip为该服务器的公网ip,ssl为CVS扫描器连接OOB服务器是否启用ssl,若为true则需要上传pem格式的tls证书server.crt和私钥server.key。上图右上角分别为运行、保存、刷新按钮,按钮用于调试PoC脚本,运行该脚本脚本类似golang,cvs结构体在CVS扫描器中会自动根据target.json生成,无需实现,只需在调试时方便测试,自行声明。

2024-04-23 09:02:51 464 2

原创 查获作案设备2400余台!警方斩断诈骗链条;|GPT-4 化身黑客搞破坏,成功率 87%!OpenAI 要求保密提示词

近日,在公安部打击整治网络谣言专项行动中,青岛市公安局及黄岛公安分局两级网安部门,坚持全链条、全要素打击,经过10个月的侦办,破获“10·13”特大非法利用信息网络案,抓获涉案人员110余名,捣毁吸粉引流工作室10余个,扣押作案设备2400余台,全方位打击了为境外诈骗集团吸粉引流的“黑灰产”犯罪链条,有力维护了人民群众的合法权益,为打击治理电信网络诈骗犯罪贡献了网安力量。

2024-04-22 10:54:18 1106 1

原创 2024年7款最好用的SSH客户端工具下载

SSH 是一种高度灵活的协议,可让用户安全地连接到远程计算机。了解 SSH 的优缺后,所有列出的 SSH 客户端管理器都是根据用户的选择和要求进行的最优方案。如果你不确定选择哪个 SSH 客户端,那么 PuTTY 是一个很好的解决方案,因为它简单,而且不需安装。即使删除之后,PuTTY 也不会影响您的计算机。PuTTY 的最大缺点之一是它不提供在选项卡中打开会话的功能。因此,我也推荐了最佳 SSH 客户端和 PuTTY 替代品。虽然其中有些是免费的,但有些是付费的,尤其是在涉及高级功能的时候。

2024-04-21 09:30:00 1581

原创 平替XShell!又一款功能强大、跨平台、开源的SSH工具!

除了这些基本功能之外,WindTerm还会非常多的功能,比如还具有锁屏功能,作者也在博客 https://kingtoolbox.github.io/ 上写了很多关于WindTerm的文章,感兴趣的可以前往查看。

2024-04-20 09:30:00 818

原创 多系统源代码暴露在互联网,超四百万公民个人信息存在泄露的风险

我们还发现,很多重点领域(如:政府、医院、学校)的关键系统是由中小微企业开发的,这些企业为了加快软件的开发效率、降低运营成本会引入开发运营一体化DevOps流程,但是由于中小微企业开发人员安全意识较差,在引入DevOps的同时引入了大量外部数据泄露风险。这些暴露的源代码中包含了数据库连接的详细信息,进一步导致了大约26万名病人的姓名、身份证号、住址等信息,以及近1万名医护人员的姓名、联系方式、学历和身份证等个人隐私信息暴露在了互联网上,存在非常严重的个人隐私数据泄露风险。

2024-04-19 09:29:31 993 2

原创 实战|哈尔滨等保2.0 Linux主机测评过程之身份鉴别

这个能增强管理员管理用户口令的时效性,应该说在增强了系统的安全性;密码(已被加密,所以看到是一堆乱码,CentOS7以上都是采取的SHA256加密算法进行加密),如果是有些用户在这段是x,*,!上次修改口令的时间;这个时间是从UNIX的诞生日1970年01月01日算起到最近一次修改口令的时间间隔(天数),你可以通过passwd 来修改用户的密码,然后查看/etc/shadow中此字段的变化;此字段表示用户口令作废多少天后,系统会禁用此用户,也就是说系统会不能再让此用户登录,也不会提示用户过期,是完全禁用;

2024-04-18 09:56:40 1140 2

原创 哈尔滨等保评测这些 Linux 脚本很有用,赶紧收藏起来!

Linux 脚本?准确的说叫 Linux Shell 脚本,Shell 脚本是一种被设计用来运行命令行解释器,他是 Linux 系统的一大特色之一。命令行是 Linux 系统中一种非常重要的交互方式,而它的实现基于 Linux 内核和 Shell 程序,为用户提供了强大和灵活的操作方式。使用 Linux 系统会点 Linux 脚本非常有用,它可以让你的工作即轻松又高效!

2024-04-17 09:00:00 623 1

原创 哈尔滨等保测评之什么是linux及快捷方式,看完这篇你还有什么不懂得嘛?

Linux 系统内核与 Linux 发行套件的区别Linux 系统内核指的是由 Linus Torvalds 负责维护,提供硬件抽象层、硬盘及文件系统控制及多任务功能的系统核心程序。Linux 发行套件系统是我们常说的 Linux 操作系统,也即是由 Linux 内核与各种常用软件的集合产品。总结:真正的 Linux 指的是系统内核,而我们常说的 Linux 指的是“发行版完整的包含一些基础软件的操作系统”。

2024-04-16 08:53:05 910 2

原创 大庆等保评测linux命令汇总,看这一篇就够了

想入门Llinux,新手不知道Linux怎么入门?有这一篇就够了提示:以下是本篇文章正文内容,下面案例可供参考Linux全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。

2024-04-15 08:59:05 791 2

原创 黑龙江省等保测评40条tips!(下)渗透测试大佬的技巧总结

代码下载地址:https://github.com/3gstudent/From-System-authority-to-Medium-authority/blob/master/Processauthority.cpp。将payload.dll保存在c:\Windows\fxsst.dll,能够实现dll劫持,劫持Explorer.exe对fxsst.dll的加载。如果劫持了系统常见.Net程序如powershell.exe的启动过程,向其添加payload,就能实现一种被动的后门触发机制。

2024-04-14 08:30:00 962 2

原创 黑龙江省等保测评40条tips!(上)渗透测试大佬的技巧总结

本质上是DLL文件,后缀名为cpl,包含一个导出函数CPLApplet(c实现可不指定)执行方法:(1)双击直接运行(2)cmd(3)cmd(4)vbsDim obj(5)js参考:《CPL文件利用介绍》

2024-04-13 08:30:00 880

原创 哈尔滨等保测评渗透人员常用的10 种渗透测试工具

Aircrack-ng 也是一套集工具和功能于一体的专业渗透工具,可针对 Wi-Fi 安全领域,如监控、发起隐蔽攻击、严格测试防御,以及像开锁大师一样破解那些难解的 WPA 密钥。BURP Suite是渗透测试中的明珠,尤其是在网络应用程序安全领域,它可以是任何深入研究网络应用程序渗透测试人员的必要工具。它是一个完整的软件包,是一个具有多功能和深度的集成平台。此外,ZAP 还提供一系列工具和功能,包括自动扫描仪、用于手动测试的工具以及各种用于扩展功能的附加组件,使其成为网络应用程序安全测试的全面解决方案。

2024-04-12 08:39:02 485

原创 什么是渗透测试?今天带大家好好了解一下

它具有实时捕获和离线分析功能。最近的一份报告分析了 3,335 个移动应用程序,发现 63% 的应用程序包含已知的安全漏洞(Synopsys,2021)。渗透测试是跨行业的关键网络安全实践,许多领域对熟练的渗透测试人员的需求量很大。最有用的报告包括未发现漏洞的详细概述(包括 CVSS 分数)、业务影响评估、利用阶段难度的解释、技术风险简报、补救建议和战略建议(Sharma,2022)。最近的一项调查显示,61% 的安全领导者将满足合规性需求列为进行渗透测试的一个因素(Bugcrowd,2021)。

2024-04-12 08:30:39 940

原创 黑龙江等保测评Linux服务器的三种配置 IP方法

nmcli是NetworkManager的一个命令行工具,它提供了使用命令行配置由NetworkManager管理网络连接的方法。其中,OBJECT选项可以是general、networking、radio、connection或device等。在日常使用中,最常使用的是-t, --terse(用于脚本)、-p, --pretty选项(用于用户)及-h, --help选项,用户可以使用“ nmcli help”获取更多参数及使用信息。

2024-04-11 08:40:18 1205 4

原创 黑龙江省等保测评10 款非常好用的漏洞扫描工具

在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。

2024-04-10 08:53:04 1390 3

原创 揭秘网络安全工程师需要掌握的技能,有哪些工作?

除此之外,还有诸如安全产品经理、安全项目经理、安全培训师等多种角色,它们共同构成网络安全行业的丰富生态,为保护企业和个人信息安全提供全方位的支持和服务。网络安全工程师是网络安全领域的专业人士,他们负责维护和保护组织或个人的网络系统免受潜在威胁和攻击的侵害。网络安全工程师需要掌握的技术范围广泛,涵盖了网络基础、操作系统、应用安全、数据安全、网络攻防技术、安全管理等多个领域。以上列举的技术是网络安全工程师必须掌握的核心部分,而实际上根据具体工作岗位和组织需求,可能还会涉及到其他更细分或更具针对性的技术。

2024-04-09 09:08:23 856 2

原创 渗透测试是什么?怎么分类?测试流程是什么?

在采用灰盒测试方法的外部渗透场景中,渗透测试者也类似地需要从外部逐步渗透进入目标网络,但他所拥有的目标网络底层拓扑与架构将有助于更好地决策攻击途径与方法,从而达到更好的渗透测试效果。采用这种方式时,渗透测试团队将从一个远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息,他们完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织有步骤地对目标组织进行逐步的渗透与入侵,揭示目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用获取控制权或造成业务资产的损失。

2024-04-08 09:52:03 682

原创 等保测评2.0——网络安全等级保护测评的初步了解

一、什么是网络安全等级保护测评?二、网络安全等级保护,保护的是什么?等级保护对象:网络安全等级保护工作直接作用的对象。(注:主要包括信息系统、通信网络设施和数据资源等)计算机信息系统:由计算机及其相关的配合的设备、设施(含网络)构成的,按照一定的应用目标和规则 对信息进行采集、加工、存储、检索等处理的人机系统。三、安全保护等级有几种?四、等级保护工作中用到的主要标准五、等级保护规定动作六、系统的保护等级如何确定?七、“监督管理”等级八、网络安全等级保护基本要求结构描述

2024-04-08 08:58:29 481 2

原创 等保测评2.0——机房的安全物理环境

介绍一个方法:打开 mysql 官网(https://downloads.mysql.com/archives/community/),选择要安装的版本,复制下面框里的内容,拼接到这个地址后面,地址:https://downloads.mysql.com/archives/community/这里通过 vim 编辑,操作步骤如下,想要更多了解 vim 指令的可以网上学一下。首先登录 mysql,输入前面的那个随机生成的密码。移动到/usr/local/,重命名为 mysql。创建数据目录并赋予权限。

2024-04-07 10:00:52 1075 2

原创 等保2.0深入理解——服务器常见高危项及linux常用命令

等保的基础知识我们都了解差不多了,那么接下来我们看看服务器有哪些高危项吧!下面这个表格罗列了服务器常见的高危项以及linux查看的命令。大家可以尝试一下哦!#等保2.0# #黑龙江# #哈尔滨等保# #服务器高危#

2024-04-06 08:30:00 552 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除