![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
甲方安全建设
文章平均质量分 93
甲方安全建设
维梓-
这个作者很懒,什么都没留下…
展开
-
从0到1之可信时间戳
先来看这么一段话提炼出三个要点说到可信,做甲方安全的第一个想到的必然是PKI、证书、签名验签和加密机等等,以前用到的签名,用在完整性、不可否认性、真实性,已经可信了,为啥又多出来一个时间戳呢?签名,是指用私钥对Hash进行签名,乍一看跟上面的第2条很类似,但是可信时间戳正是在此基础上加了权威时间的概念,私钥已经能说明一定是你做的,再加上一个时间戳,便是可信时间戳TSA(Time Stamping Authority),这下时间、人物、事件都有了,记叙文三个要素都具备,更好拿捏了。原创 2023-11-22 19:00:00 · 1813 阅读 · 0 评论 -
大数据系统安全技术实践学习笔记
Hadoop设计之初未考虑大数据的安全性引入Kerberos大数据用户量大,所以无法基于用户进行控制基于角色的访问控制方案XACML和Sentry在不影响大数据系统的情况下,对重要数据进行不同等级的加密管理员周期性的审计大数据平台各节点安装日志收集工具Ganglia或ELK各种UI管理界面、编程接口审计难点:Hadoop非结构化数据,传统方案无法实现综合监控Hadoop数据库连接工具多样化,传统方案只能对典型的C/S。原创 2023-11-03 19:00:00 · 1926 阅读 · 0 评论 -
浅谈跨域安全
跨域问题对于我本人来说一直是一个很头疼的问题,因为每次听到什么CORS啊、JSONP啊等等就会不知所措,其实如果从开发的角度深入进去,就是很简单的串门。看了B站蜗牛学苑的视频,终于把跨域完全理解了。接下来,让我们从JSONP、CORS和CSP三个部分,深入理解跨域问题,如果有一起做实验的,希望可以提前准备好两台服务器+每台服务器上部署一个web服务请把握好这两句话,带着这两句话拿下跨域。原创 2022-09-16 20:30:00 · 4575 阅读 · 0 评论 -
域渗透(三)-域内渗透技术
跟域相关的一般会加/domain,不加的就是本地的信息cmd的IP扫描。原创 2023-05-03 20:30:00 · 4247 阅读 · 1 评论 -
网络安全之linux命令大全
要用到nat表了,PREROUTING是先于filter表的,所以不会被filter过滤。在此情况下,启动一个web服务,无法访问,但是ping是允许的。服务器的6543转发到百度110.242.68.4的80。查找局域网的其他ip,当然是通过arp方式。富规则类似iptables的规则。判断网络是否联通,以及响应时间。用户输入没有检测,玩把命令注入。操作系统预先定义好的全局变量。服务器访问百度,该如何配置。记得关闭iptables。和if基本一样,相互代替。原创 2023-04-13 22:15:00 · 4334 阅读 · 0 评论 -
域渗透(一)-域环境搭建
到这里,相信你的域环境也已经成功创建,可以简单做一下调试桥接模式的之间都能ping通,kali服务器ping不通仅主机模式的仅主机模式的之间都能ping通,也能ping通我们设置的域student.comNAT模式可以ping通所有,当然也能ping通我们设置的域student.com其实在这个域环境中,只需要桥接和仅主机两种网络模式就可以模拟内外网,包括DMZ,为什么要单独加一台centos7-1,而且是NAT模式的呢?原创 2023-04-28 22:00:00 · 4360 阅读 · 0 评论 -
从0到1之php反序列化的成长之路
php反序列化原创 2022-10-08 21:45:00 · 2975 阅读 · 2 评论 -
开源工具利器之基于主机的IDS:Wazuh
服务器端安装了wazuh的服务后,服务自动就会采集本台服务器上的信息,服务器上不需要再装agent默认目录为active-response:响应的脚本agentless:无代理安装,即用户名密码etc:配置,ossec.conf核心配置文件ruleset:自带规则库,建议不改log:日志,预警核心以下两个目录记录了何时、触发了哪些规则/var/ossec/logs/alerts/alerts.json:json格式的预警信息,用于分析展示,这不就是给elk用于展示的嘛。原创 2023-04-19 20:00:00 · 4985 阅读 · 0 评论 -
域渗透(二)-内网隧道与端口转发技术
对于我们的环境而言,kali是桥接,首先只能访问桥接的win2016和centos7-2,所以我们跟kali通信的大多是使用win2016的,这里毕竟是模拟环境,我们就会假设win2016这台windows已经被拿下了,所以很多木马都是直接放到win2016上的,这些操作跟域相关的知识关系还不是很大,基本都是拿下第一台服务器后的一些操作,所以用到kali和win2016比较多,我们的环境是建立在vmware的三种网络模式上,去模拟各种环境。原创 2023-05-01 08:00:00 · 5338 阅读 · 0 评论 -
双向SSL原理与实践
稍微懂点HTTPS原理的都知道,TLS提供机密性、完整性、真实性、身份验证…不管是双sp里还是平时的实践中,耳熟能详的就是机密性,用非对称协商会话秘钥,在用会话秘钥加密会话那么真实性和身份验证体现在哪?身份验证,也就是认证,也就是验证你就是你,这里就要看是单向还是双向了。原创 2023-07-06 19:00:00 · 3412 阅读 · 0 评论 -
开源工具利器之基于网络的IDS:Suricata
主程序目录核心配置(suricata.yaml)日志eve.json:json格式的预警信息(类似wazuh的alert.json)fast.log:预警核心文件,只用于非结构化存储预警信息(类似wazuh的alert.log)stats.log:Suricata的统计信息suricata.log:程序运行日志。原创 2023-04-24 22:45:00 · 4922 阅读 · 0 评论 -
甲方安全建设之SDLC落地心得
从敏捷里看到了一点,就是虽然都在强调安全左移,但是好像把后面的安全评估与测试做好,也能得个及格分。毕竟实践是检验真理的唯一标准,考验产品安全不安全,极大部分都是看能不能黑进来,既然如此,SDLC存在的价值是什么?当看完本文后,我们不妨回到本文的第一句话,为什么要做SDLC?1.不管是对外沟通还是对上沟通,身为一个产品安全人员,如果能做到很熟悉业务,沟通会高效很多,也会更有底气2.融入业务后,会慢慢知道业务的重点是哪些,慢慢识别风险的优先级,哪些业务适合SDLC,哪些业务适合DevSecOps。原创 2023-07-07 17:35:18 · 4337 阅读 · 2 评论 -
开源工具利器之软WAF:ngx_lua_waf
源码中,作者定义的策略要么是在白名单(IP、URI)中,直接return true,后面不用再检测,要么是在黑名单,say_html()后return true,不往后进行如果我们想做一个方法的白名单,只允许GET/POST/OPTIONS方法,客户端请求的方法只允许这三个,但是又要进行后面的参数、cookie等校验,你不能因为设置了方法白名单后,客户端发来一个GET请求,就不做后面的校验吧?原创 2023-08-15 19:00:00 · 3084 阅读 · 0 评论