自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 等保自评估指南,一文发现系统差距

本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。设备、带宽处理能力不高于80%,且核心网络(路由器、防火墙)满足高可用。防止内部服务器发起的网络攻击,需部署态势感知、IPS、HIDS。需具备口令、密码、生物技术等两种身份鉴别登录(双因素认证)需部署IPS、WAF、态势感知或者DDOS防御。需部署IPS、WAF、态势感知或者DDOS防御。服务器、网络设备需记录用户行为和安全事件。服务器、网络设备需记录用户行为和安全事件。

2024-05-24 08:51:45 555

原创 小微企业管理系统如何选择等保服务?

首先,小微企业需要了解自身的业务性质和信息系统的重要性,确定应达到的等保级别(一般为一级到四级,三级及以上较为常见)。:小微企业需在满足等保要求的同时,考虑成本控制。通过上述步骤综合评估,小微企业可以更加科学地选择适合自己的等保服务提供商,确保信息安全的同时,也保障了业务的稳定发展。:服务商能否提供等保相关的培训,帮助小微企业内部人员提升安全意识和操作能力,也是选择时的一个重要考量因素。:考虑采用SaaS模式的安全服务,这通常能减少初期投入并提供更灵活的支付方式,适合资源有限的小微企业。

2024-05-24 08:49:18 159

原创 这样切割Nginx日志,有点牛逼~

日志切割(shell脚本)nginx日志默认是不切割的,网站运行久了自然生成大量日志,导致单文件的处理,太麻烦,因此工作里一般定期切割,一般按天切割。

2024-05-23 09:01:42 148

原创 谁还不了解等保?!速进!!!

日益专业化、智能化、隐蔽化的网络攻击为网络安全带来了更严峻的挑战,网络运营者可以通过等保测评了解系统的安全防护现状,识别系统内、外部存在的安全隐患,并在此基础上通过加固整改提高系统的网络安全防护能力,降低被攻击的风险。对信息系统内的各种计算设备进行评估,包括网络设备、安全设备、服务器、数据库、操作系统、中间件等,检查身份鉴别、访问控制、安全审计、入侵防范、数据保护等方面的安全性。包括机房位置选择、温湿度控制、防盗、防火、防潮、防水、防雷击、电力供应、电磁防护等,以确保信息系统的物理环境安全。

2024-05-23 08:56:24 669

原创 什么是SQL注入?SQL注入详解(非常详细)零基础入门到精通,收藏这一篇就够了

注意,在上面这个mapper文件中,只有一个select语句,而这个语句传参使用了符号$,它会把参数值直接进行替换,而不会进行预编译(如果使用占位符#,就会进行预编译,从而可以防止SQL注入)。(2) 加 ’and 1=1 此时sql 语句为:select * from table where name=’admin’ and 1=1’ ,也无法进行注入,还需要通过注释符号将其绕过;这显然是不对的,接口把查询范围之外的数据都搜索出来了,如果还有一些修改数据或者操纵数据库的一些命令,那就更危险了。

2024-05-22 08:39:03 886

原创 网络安全基础篇——等级保护

等级保护全名叫做信息安全等级保护,顾名思义就是指根据信息系统在国家安全、社会稳定、经济秩序和公共利益方便的重要程度以及风险威胁、安全需求、安全成本等因素,划分不同的安全保护等级并采取相应等级的安全保护技术、管理措施,以保障信息系统安全和信息安全。等保基础是一个全方位系统安全性标准,不仅仅是程序安全,还包括:物理安全、应用安全、通信安全、边界安全、环境安全、管理安全等多个方面。此类信息系统受到破坏后,会对国家安全、社会秩序造成损害,对公共利益造成严重损害,对公民、法人和其他组织的合法权益造成特别严重的损害。

2024-05-21 16:11:24 416

原创 网络安全等级保护2.0(等保)是什么

通俗来讲就是:公司或者单位因为要用互联网,但是网上有坏人,我们不仅要防御外部坏人,还要看看咱的管家、工人(管理人员)保安,有没有不锁门、有没有关灯、有没有乱抽烟乱扔烟头,隔一段时间就对这些进行检查、评比,发现问题抓紧处理改进,确保咱家人和财产的安全,防患于未然。虽说跟人的体检差不多,但是对于企业也是一笔不少支出,那为啥必须要做。测评机构对信息系统等级测评,形成测评报告,全云在线提供等保测评服务,提供阿里云平台的合规资质证明,辅导用户测评整改,整改后,测评机构对系统等级符合性状况进行测评,出具测评报告。

2024-05-20 11:41:45 1038

原创 还在为SNMP故障发愁?一文带你解决

因为ping是ICMP报文,而SNMP是UDP报文,可能会因为ACL的应用,或者网络中有防火墙等原因,导致SNMP报文被过滤,无法通过网络正常转发。例如以下配置中,全局SNMP协议使能的是v3版本,而未指定发送告警时所使用的SNMP版本,使用默认的v1版本,两者的版本不一致,因此交换机无法正常发送出告警。网管接收到告警的前提是交换机真实产生了告警或事件,并产生了相应的Trap信息,因此在网管接收不到告警时,首先需要确认交换机是否产生了Trap。如果忘记配置的团体名,建议重新配置团体名,使之与网管侧一致。

2024-05-19 08:30:00 1026

原创 APT威胁下,如何保护网络安全

总结应急响应经验:对应急响应过程进行总结,提炼经验教训。完善应急预案:根据总结的结果,对应急预案进行修订和完善,提高应对APT攻击的能力。

2024-05-19 08:30:00 721

原创 云主机什么意思?为什么要用云主机?

云主机是一种类似VPS主机的虚拟化技术, VPS是采用虚拟软件,VZ或VM在一台主机上虚拟出多个类似独立主机的部分,能够实现单机多用户,每个部分都可以做单独的操作系统,管理方法同主机一样。而云主机是在一组集群主机上虚拟出多个类似独立主机的部分,集群中每个主机上都有云主机的一个镜像,从而大大提高了虚拟主机的安全稳定性,除非所有的集群内主机全部出现问题,云主机才会无法访问。对于云主机什么意思这个问题,小编已经给大家做了详细的解释哦,其实这个云主机在IDC业内又被称为云服务器,所以这两个词也是一样的意思哦。

2024-05-18 08:30:00 437

原创 搞网络竟然不懂堡垒机?进来吧你!

此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。其中两台堡垒机一主一备,其他n-2台堡垒机作为集群节点,给主机上传同步数据,整个集群对外提供一个虚拟IP地址。早在2000年左右,一些中大型企业为了能对运维人员的远程登录进行集中管理,会在机房部署一台跳板机。RDP/VNC运维;堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用。的服务器,所有运维人员都需要先远程登录跳板机,然后再从跳板机登录其他服务器中进行运维操作。

2024-05-18 08:30:00 487

原创 你的网速为啥这么快?全靠它。

那么你就可以在您的DNS解析服务商添加一条CNAME记录,将documents.example.com指向docs.example.com,添加该条CNAME记录后,所有访问documents.example.com的请求都会被转到docs.example.com,获得相同的内容。简单的说,CDN的工作原理就是将您源站的资源缓存到位于全球各地的CDN节点上,用户请求资源时,就近返回节点上缓存的资源,而。它通过一组预先定义好的策略,将当时最接近用户的节点地址提供给用户,使用户可以得到快速的服务。

2024-05-17 08:15:59 1074

原创 CentOS中的iptables配置

iptables -I INPUT -p tcp --dport 20:21 -j ACCEPT #开发20-21范围的端口。iptables -I INPUT -p tcp --dport 443 -j ACCEPT #开放443端口。service iptables save#将规则保存在/etc/sysconfig/iptables文件里。这里也可以注意一点:iptables的所有规则都保存在/etc/sysconfig/iptables文件里。

2024-05-16 08:33:09 604

原创 一表捋清网络安全等级保护测评要求

对于中小企事业单位来说,网络安全建设是一个复杂且投入较高的过程,因此他们更倾向于寻找一种“省心省力”的等保建设方案,以及一种能够持续有效且具有较高性价比的网络安全建设投入方式。通过采用等保一体机方案,客户能够根据自身需求定制所需的安全能力,例如等保二级能力与行为管理能力的结合,等保三级能力与远程安全接入能力的结合等。等保安全套餐方案一直致力于构建“一站式省时省力过等保,安全有效且具有高性价比”的优势,以更好地满足中小企事业单位的网络安全建设需求。导致的安全设备闲置或无法满足等保要求等。

2024-05-15 08:37:11 573

原创 防火墙技术的演进,什么是下一代防火墙(NGFW)?

NGFW的出现强调了对应用层的深度检测和精细控制,使得防火墙能够更智能地适应复杂的网络环境,应对不断演变的安全威胁。它引入了应用程序识别和控制的概念,可以深入到OSI模型的应用层(第7层),了解并管理特定应用程序的流量。随着网络的发展,传统防火墙引入了状态检测的概念,通过维护连接的状态信息,实现了对TCP/UDP连接的跟踪和控制。防火墙技术的演进经历了不同阶段,从包过滤防火墙到状态检测防火墙,再到集成多种安全功能的UTM(统一威胁管理)设备,最终发展到具备应用识别能力的NGFW(下一代防火墙)。

2024-05-14 16:37:54 822

原创 粉丝答疑:如果我要自查我的网络设备,要学习什么方面呢?

能ping通外网,说明网络是没有问题的,当然,这里并没有提到出口放置防火墙的情况,实际上,思路是一致的,但是,你需要考虑的是,你的访问数据有没有被防火墙给过滤掉,是数据出去的时候过滤了,还是数据回来的时候过滤了?地址的方法,是为了排除DNS的影响(万一你的DNS设置又有问题),至于要ping什么样的公网地址,个人建议是,可以ping一些没有禁止ping的公共DNS服务器地址,比如。,显然,如果没有网关的MAC地址,那也是不可能ping通网关的,在排除了前面电脑设置的问题后,你可以猜测是。

2024-05-13 11:02:54 1154

原创 等保三级需要什么安全产品?

以上设备和服务共同构成了等保三级安全体系的基础,具体实施时还需根据实际情况调整,确保满足等保三级的各项技术要求和管理规范。:作为网络安全的基础,防火墙负责监控和控制网络流量的进出,隔离内外网,防止非法访问和数据泄露。:保护服务器和终端,包括操作系统加固、恶意软件防护、补丁管理、外设控制等,减少主机层面的风险。:记录和分析系统活动,包括网络行为、系统登录、权限变更等,为合规审计和安全事件调查提供依据。:提供安全的远程管理和运维访问,通过集中管理认证、授权和审计功能,增强主机运维的安全性。

2024-05-13 10:59:37 222

原创 Linux服务器常用巡检命令,查看日志

上面示例中,显示了从本地主机到目标主机(192.168.243.102)经过的1个路由器或中间节点的信息,包括它们的IP地址(192.168.243.102)、主机名(linux102)、以及数据包往返时间RTT(0.161 ms 0.132 ms 0.097 ms)。Curr当前网速 ,MAX 最大网速。当 curr 接近Max 时为负荷比较高的状态。下半部分:Outgoing,是从这块网卡出去的流量。上半部分:Incoming,是进入网卡的流量;如果有类似以上的输出,则网络通畅了。

2024-05-12 09:00:00 719

原创 掌握这些服务器知识点,你可以在领导面前吹一波了!

如何保证服务器可以支持百万用户访问?服务器品牌有哪些?如何选购服务器?对于这些问题,今天我们就一起来看下关于服务器的相关知识。假如你开发了一个网站或者一个app把他放到服务器上,之后你把它发布到了网上,运行良好,每天有几百人的访问量,用户量不大,能快速地响应用户的请求。

2024-05-11 09:32:04 709

原创 Linux服务器常用巡检命令 ,资源利用情况

第一行load average(CPU负载):三个参数分别指前1分钟、前5分钟、前15分钟的负载,数值越高负载越高,对比数值在增加的话则表明CPU负载越来越高。按shift+p或者大写的P可以将cpu占用情况由大到小排列出来,找到占用cpu最大的那个线程,即可造成CPU过大的线程。2)ps -ef 和 ps aux 两者都可用于列出系统的所有进程信息,但ps aux更适合快速查看当前系统中的进程情况。列,可以查看与网络连接或监听端口相关联的进程的PID和程序名称,从而找到哪些进程在使用这些网络资源。

2024-05-10 08:41:26 1084

原创 Linux服务器常用巡检命令

uname -a操作系统类型 - Operating System TypeLinux显示操作系统类型,如Linux、Unix等。主机名 - Hostnamelinux100显示当前主机的名称内核版本 - Kernel Version显示当前系统正在使用的内核版本号操作系统发行版版本号 - OS Distribution Version#79显示操作系统发行版的版本号。操作系统发行版 - OS DistributionUbuntu。

2024-05-10 08:39:21 418 1

原创 优质资料:大型制造企业等级保护安全建设整改依据,系统现状分析,网络安全风险分析

物流查询电子化管理系统(网络版)历经系统开发、模拟测试、网络、硬件设备安装部署,已经正式启动试运行工作,在试点和实施过程当中发现系统仍有不足之处,需要对系统进行深入完善和改进,其具有应用面广、用户规模大,并涉及到财政性资金的重要数据信息,以及基于公众网上部署的特性,因此系统自身和运行环境均存在一定的安全风险,在数据传输、安全加密、网络监控、防入侵等方面的必须要建立一套更有效更完善的安全保护体系和措施。因此资产的评估是企业网络安全的一个重要的步骤,它被确定和估价的准确性将影响着后面所有因素的评估。

2024-05-09 09:27:55 984 2

原创 什么是DDoS攻击?怎么防御DDoS攻击?

在网络安全领域,DDoS 攻击一直是热门话题,随着网络技术的不断发展和网络环境的复杂化演变,DDoS 攻击变得愈加频繁、更具破坏性。根据 2023 年网络安全态势研判分析年度综合报告,全年全网网络层的 DDoS 攻击次数达 2.51 亿次!本文将探讨什么是 DDoS 攻击、DDoS 攻击原理,以及怎么防御 DDoS 攻击。一、什么是DDoS攻击?

2024-05-08 11:18:39 800

原创 什么是等保,为什么要做等保测评

如事业单位、医疗、教育部门、金融、网络货运、电子商务等行业,信息系统想要上线,首先就是需要经过等保测评,确定满足等保三级要求,网监部门才允许系统上线,否则业务无法开展。3、机房,如果是硬件设备需要一个物理机房,机房需要满足等保三级要求,如监控、门禁、灭火器、空调、冗余电力、防静电、防雷击等等,不满足等保要求无法通过。2、需要完善的安全设备,如防火墙、ips、防病毒、堡垒机、数据库审计、日志审计,可以是硬件也可以是云产品,取决于你的服务器是硬件还是云主机。4、专业的技术人员以及相关的安全制度,这些较为简单。

2024-05-08 09:56:10 632

原创 自己拥有一台服务器,可以做哪些很酷的事情?

知乎上有一个提问:自己拥有一台服务器,可以做哪些很酷的事情?↓↓↓今天,我们就这个话题,一起来做个讨论。程序员如果想要有一台云服务器,可以蹭厂商(阿里云、腾讯云等)搞活动(比如双十一或618节点,优惠幅度还是挺大的),入手一台。特别是新人,折扣还是挺大的。那顺利拍下之后,你一般会拿它来做哪些事情呢?大家不妨把你想干的事情,写在评论区,参与讨论。

2024-05-07 09:20:19 843 1

原创 三分钟了解计算机网络核心概念-数据链路层和物理层

虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,所以称为虚拟局域网。:一种差错检测方式,多用于计算机硬件的错误检测中,奇偶校验通常用在数据通信中来保证数据的有效性。:以太网是一种当今最普遍的局域网技术,它规定了物理层的连线、电子信号和 MAC 协议的内容。:CRC ,一种现如今正在使用的差错检测技术,使用多项式来进行差错检测。:媒体访问控制协议,它规定了帧在链路上传输的规则。

2024-05-07 08:54:47 536

原创 五分钟了解等级保护、风险评估和安全测评三者的区别和联系?

等级保护中的系统分类分级的思想和风险评估中对信息资产的重要性分级基本一致,不同的是:等级保护的级别是从系统的业务需求或CIA特性出发,定义系统应具备的安全保障业务等级,而风险评估中最终风险的等级则是综合考虑了信息的重要性、系统现有安全控制措施的有效性及运行现状后的综合评估结果,也就是说,在风险评估中,CIA价值高的信息资产不一定风险等级就高。这里所指的信息系统,是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;三者的相互内在联系和区别。

2024-05-06 09:22:51 1090

原创 等保测评题库(二)

3、依据云计算测评指引,针对云计算的PaaS服务模式下,云服务客户所承担的安全责任有数据库、中间件、应用和数据的安全防护、云服务安全策略配置。PK的这种方法确保了( )5、状态检测型防火墙不仅检查数据包的头部信息(如源地址、目标地址、端口号等),对数据包的内容进行深度检查,并修改数据包中的业务数据。8、等级保护2.0在基本要求的基础上,拓展了云计篡、大数据、物联网、智慧城市、工业控制系统的相关要求。7、国家实施网络( )战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

2024-05-05 08:30:00 564

原创 等保测评试题(一)

选项A描述了集中式日志管理的策略,即将Web服务器产生的日志实时发送至独立的日志服务器进行存储,这样做可以防止攻击者即使获取了Web服务器的权限,也无法轻易地修改存储在网络中独立日志服务器上的日志记录,从而提高了日志的完整性和可靠性。2、D,在对涉及物联网的信息系统进行测评,特别是针对第四级系统安全管理中心类别的要求时,为了确保系统范围内的所有组件在时间管理上的统一性和一致性,测评对象应当覆盖整个系统的各个环节。安装安全补丁之后的系统软件,将弥补原来所存在的安全漏洞,达到安全加固的效果。

2024-05-04 09:00:00 672

原创 一文get等保测评与密评的差异

该测评重点关注网络与信息安全、系统管理、数据安全、访问控制、恶意代码防范及网络安全事件应急响应等方面,通过设定不同等级的安全保护要求,旨在确保网络基础设施、信息系统和数据的安全,有效预防网络攻击和数据泄露。通过合理的规划与实施,可以实现“一次入场,同步双评”的目标,“同步双评”机制的优势在于显著提升了企业评估效率,确保企业能够在接受整体网络安全考核时,无需分阶段或重复投入资源通过合并评估流程大幅度降低了时间和经济成本,同时也强化了等保与密评之间的保障网络安全协同性和评估结果的一致性。

2024-05-03 09:00:00 1008

原创 详解等保定级备案,企业有信息系统的都快来看一看吧

重要网络和信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也影响国家安全、社会稳定、公共利益,因此,国家网络安全职能部门要对重要网络和信息系统的安全进行监管。(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通、文化、教育、统计、工商行政管理、邮政等行业、部门的生产、调度、管理、办公等重要信息系统。系统功能、服务类型及用户范围:了解系统的功能特点、提供的服务类型,以及系统用户的范围。

2024-05-02 08:30:00 1020

原创 企业信创中间件落地的 9 个实践经验:从选型测试到使用和运维

随着各个行业对IT系统建设自主可控要求的提升,各个企业对信创中间件的使用范围也越来越广、深度越来越深。与此同时,信创中间件涉及的产品和种类也是多种多样,对于一个企业而言要从哪些维度来评估信创中间件,从而选择适合自己的信创中间件产品,以及在使用信创中间件过程中有哪些注意事项?笔者将基于一些实践(本文实践主要是针对Java程序的开发与部署实践,其他语言程序不在本次讨论范围内),从POC阶段到上线运行以及运维的全生命周期进行总结分析,希望通过本文的相关分享为行业信创中间件的发展和使用做出贡献。另外,为避免倾向性,

2024-05-01 09:00:00 1546

原创 针对微信小程序的渗透测试实战

深夜难眠,回想起今天waf上一大堆误报和寥寥无几的告警,甲方爸爸提供的两荤一素已经换成了白粥榨菜,农夫已经换成了怡宝,猪肉换成了榨菜,或许我们是时长一个月实习生的身份,已经彻底暴露了,明天不知道是不是只能吃开水泡面了。步骤1: 配置Burp和模拟器(模拟器需导入ca证书),打开模拟器的WLAN-->高级设置-->输入物理机的ip以及一个没被占用的端口,Burp用于代理该端口。通过注入点拿到后台账号密码后 就是常规的渗透思路了,本文着重于微信公众号的反编译(最后好像有点跑题),有不足之处希望私信留言指正!

2024-04-30 09:23:29 424 1

原创 别再找错方向了!热门中间件选型指南

中间件(Middleware)是介于系统的不同组件之间,用于对不同组件进行衔接的软件。在 Web 开发中,中间件位于 Web 服务器和后台应用程序之间,用于对 HTTP 请求进行额外的处理。

2024-04-29 08:12:55 1009 1

原创 什么是中间件?中间件有哪些?

中间件(Middleware)是指在客户端和服务器之间的一层软件组件,用于处理请求和响应的过程。中间件是指介于两个不同系统之间的软件组件,它可以在两个系统之间传递、处理、转换数据,以达到协同工作的目的。

2024-04-28 11:06:33 2197

原创 【漏洞汇总】近十日漏洞汇总(已公布poc)

【代码】【漏洞汇总】近十日漏洞汇总(已公布poc)

2024-04-27 09:30:00 724

原创 黑龙江省等保评测常用的安全设备,看这一篇就够了

下一代防火墙不仅可以进行传统的包过滤和端口转发,还能够进行应用层协议的深度检查,识别和控制更多类型的应用流量。传统防火墙主要关注网络连接的安全性,而下一代防火墙则更加注重应用层的安全,提供了更全面的安全保护和更高级的功能。路由器(Router),是连接两个或多个网络的硬件设备,在网络间起网关的作用,是读取每一个数据包中的地址然后决定如何传送的专用智能性的网络设备。它通过监控、过滤和阻止对Web应用程序的恶意流量,帮助防御常见的Web攻击,如SQL注入、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。

2024-04-26 09:55:34 678

原创 APP是否符合等保要求,这个工具测一下就知道了

使用ApplicationScanner可以对ipa和apk文件进行扫描,快速发现存在风险的代码,检测项目与等保的检测项目进行了对齐,换句话说,如果ApplicationScanner没有扫到的问题,等保扫描时大概率也检测不到。生效时间: Wed Jul 01 18:00:50 CST 2020, 失效时间: Fri Jun 24 18:00:50 CST 2050。项目描述: 检测App应用的Webview组件中是否存在远程代码执行漏洞。项目描述: 检测App是否存在截屏攻击风险检测。

2024-04-25 08:24:17 963

原创 大白话解释什么是分布式拒绝服务(DDoS)攻击?

DDoS 是一种网络攻击,它会导致网站或网络的流量不堪重负,导致其无法使用并损害受害者的声誉和财产。本文从浅入深的介绍了DDoS,希望您看了本文,能够对DDoS有不一样的认识。

2024-04-24 09:08:13 1556

原创 HW 必备|一款通用漏洞扫描器

修改配置文件:domain为dns服务器要解析的根域名,token为CVS扫描器连接OOB服务器的认证token,external_ip为该服务器的公网ip,ssl为CVS扫描器连接OOB服务器是否启用ssl,若为true则需要上传pem格式的tls证书server.crt和私钥server.key。上图右上角分别为运行、保存、刷新按钮,按钮用于调试PoC脚本,运行该脚本脚本类似golang,cvs结构体在CVS扫描器中会自动根据target.json生成,无需实现,只需在调试时方便测试,自行声明。

2024-04-23 09:02:51 473 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除