X0_0X 的所有回复(189)

评论于 3天前,获得 0 个赞

python并不是一款软件,而是编程语言的一种,是由荷兰数学和计算机科学研究学会的Guido van Rossum设计,提供高效的高级数据结构,能简单有效地面向对象编程。

Python的语法非常接近英语,风格统一,非常优美,而且内置了很多高效的工具。打个比方,同样一项工作,C语言要1000行,Java要100行,Python可能只要10行。

Python简洁、易读、可扩展,大多数科研机构都用Python做研究,卡耐基梅隆大学、麻省理工学院的编程课都使用Python语言讲授。

众多开源的科学计算软件包都提供了Python调用接口,例如著名的计算机视觉库OpenCV、三维可视化库VTK、医学图像处理库ITK等。

Python专用的科学计算扩展库就更多了,例如:NumPy、SciPy和matplotlib,它们分别提供了矩阵计算、科学计算和绘图功能。

看不懂没关系,总之就是Python能够涉及的领域太广泛了。大数据,人工智能,自动化测试运维,Web开发,爬虫等等,应为其众多的“我们又称为胶水语言”

评论于 2天前,获得 0 个赞

所谓“防火墙”,是指一种将内部网和公众网络(如Internet) 分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段, 它能允许你同意”的人和数据进入你的网络,同时将你不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、复制和毁坏你的重要信息。

常见的功能如下:

1.限制未经授权的用户访问本企业的网络和信息资源的措施,访问者必需要能适用现行所有的服务和应用。网络卫士防火墙支持多种应用、服务和协议,支持所有的 internet 服务,包括安全的 web 浏览器、电子邮件、ftp、telinet 及 rpc 和 udp 等,还支持如 oracle、sybase、 sql 服务器数据库访问和 real audio, vodlive netmeeting 和 internet phone 等这样的多媒体应用及 internet 广播服务;

2.提供基于状态检测技术的 ip 地址、端口、用户和时间的管理控制;

3.访问控制对象的多种定义方式支持多种方式定义访问控制对象: ip/mask (如 202.100.100.0/24),ip 区间 (如 202.100.100.1-202.100 100 254),ip/mask 与通配符,ip 区间与通配符等,使配置防火墙的安全策略极为方便;

4.高效的 urt 和文件级细粒度应用层管理控制:应用层安全控制策略主要针对常用的网络应用协议 http 和 ftp, 控制策略可以实现定义访问源对象到目标对象间的常用协议命令通过防 火墙的权限,源对象可以是网段、主机。http 和 ftp 的协议端口用户可根据实际情况在策略中定义,协议命令为 http 和 ftp 的主要常用命令。通过应用层策略实现了 url 和文件级的访问控制。

5.ip 与用户绑定:绑定一次性口令用户到定义 IP 列表上;

6.支持流量管理;

7.防御功能:防 TCP、UDP 攻击,抗 DDoS 攻击,提供实时监控等。

评论于 2天前,获得 0 个赞

主要有以下三种技术:

  1. 包过滤技术

    包过滤技术(IP Filtering or packet filtering) 的原理在于利用路由器监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。由于Internet 与Intranet 的连接多数都要使用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP 过滤 功能,过滤路由器也可以称作包过滤路由器或筛选路由器(Packet FilterRouter)。防火墙常常就是这样一个具备包过滤功能的简单路由器,这种Firewall应该是足够安全的,但前提是配置合理。然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其它的技术来加强安全性。

  2. 应用代理技术

    应用代理(Application Proxy)技术是指在web服务器上或某一台单独主机上运行代理服务器软件,对网络上的信息进行监听和检测,并对访问内网的数据进行过滤,从而起到隔断内网与外网的直接通信的作用,保护内网不受破坏。在代理方式下,内部网络的数据包不能直接进入外部网络,内网用户对外网的访问变成代理对外网的访问。同样,外部网络的数据也不能直接进入内网,而是要经过代理的处理之后才能到达内部网络。所有通信都必须经应用层代理软件转发,应用层的协议会话过程必须符合代理的安全策略要求,因此在代理上就可以实现访问控制、网络地址转换(NAT)等功能。

  3. 状态检测技术

    状态检测技术是防火墙近几年才应用的新技术。传统的包过滤防火墙只是通过检测IP包头的相关信息来决定数据流的通过还是拒绝,而状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。这里动态连接状态表中的记录可以是以前的通信信息,也可以是其他相关应用程序的信息,因此,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。

评论于 2天前,获得 0 个赞

原因和解决办法如下:

  1. java配置路径有问题

    解决办法:请配置好jdk路径,具体参考java路径的配置吧。

  2. 项目未添加tomcat驱动

    解决办法:保证已经装了tomcat的情况下,eclipse中选择对应项目右键build path ->Configure build path -> Java build path->选择Libraries ->点击右方Add Library… ->Server Runtime ->选择自己的tomcat服务器->Finish

  3. 项目中的web.xml中配置的servlet的名称写错,tomcat无法识别

    解决办法:检查自己配置的servlet名称和路径是否正确。

  4. 端口被占用,一般由于上一次非正常关闭tomcat或eclipse导致

    解决办法:

    • 修改端口号
    • 关闭被占用的端口进程
    • 进入tomcat根目录的bin文件夹,双击shutdown.bat,可以关闭所有占用端口。
评论于 4天前,获得 0 个赞
  1. H3C SecPath F1020

  2. H3C F1000-S-G3

  3. H3C F100-C-G3

  4. H3C SecPath F1000-AK145

  5. H3C SecPath F1000-S-AI

  6. H3C SecPath F1000-AK115

  7. H3C F100-E-G3

  8. H3C F1000-C-G3

  9. H3C SecPath F100-C-G2

  10. H3C SecPath F1000-AK135

  11. H3C SecPath F1000-C

  12. H3C SecPath F1000-AK125

  13. H3C F100-S-G3

  14. H3C SecPath F1070

  15. H3C SecPath F1030

  16. H3C SecPath F1000-AK108

  17. H3C SecPath F100-S-G

  18. H3C SecPath F1050

  19. H3C SecPath F5030

  20. H3C SecPath F1080

  21. H3C SecPath F100-M-G

  22. H3C F100-C-A5

  23. H3C SecPath F1010

  24. H3C SecPath F1000-AK109

评论于 4天前,获得 0 个赞

漏扫设备有以下品牌(排名不分先后):

  1. 安恒信息;
  2. 榕基;
  3. 启明星辰;
  4. 绿盟科技;
  5. 铱迅信息;
  6. 极地银河;
  7. 蓝盾;
  8. WebRay远江;
  9. 江南天安;
  10. 杭州迪普;
  11. 天融信;
  12. 交大捷普;
  13. 安犬漏洞扫描云平台;
  14. 经纬信安;
  15. 上海观安;
  16. 中铁信睿安;
  17. 斗象科技;
  18. 宿州东辉;
  19. 四叶草安全;
  20. 恒安嘉新;
  21. 安天;
  22. 蓝盾;
  23. 君众甲匠;
  24. 博智软件;
  25. 中科网威;
  26. 立思辰;
  27. 六壬网安;
  28. 安普诺。
评论于 4天前,获得 0 个赞

1.网站系统定级

根据等级保护相关管理文件,等级保护对象的安全保护等级一共分五个级别,从一到五级别逐渐升高。等级保护对象的级别由两个定级要素决定:①受侵害的客体;②对客体的侵害程度。对于关键信息基础设施,“定级原则上不低于三级”,且第三级及以上信息系统每年或每半年就要进行一次测评。

定级流程:确定定级对象→初步确定等级→专家评审→主管部门审批→公安机构备案审查→最终确定的级别。

2.网站系统备案

根据《网络安全法》规定:

①已运营(运行)的第二级以上信息系统,应当在安全保护等级确定后30日内(等保2.0相关标准已将备案时限修改为10日内),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

②新建第二级以上信息系统,应当在投入运行后30日内(等保2.0相关标准已将备案时限修改为10日内),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。

③隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,由主管部门向公安部办理备案手续。

④跨省或者全国统一联网运行的信息系统在各地运行、应用的分支系统,应当向当地设区的市级以上公安机关备案。

企业最终确定网站的级别以后,就可以到公安机关进行备案。备案所需材料主要是《信息安全等级保护备案表》,不同级别的信息系统需要的备案材料有所差异。第三级以上信息系统需提供以下材料:( 一 ) 系统拓扑结构及说明;( 二 ) 系统安全组织机构和管理制度;( 三 ) 系统安全保护设施设计实施方案或者改建实施方案;( 四 ) 系统使用的信息安全产品清单及其认证、销售许可证明;( 五 ) 测评后符合系统安全保护等级的技术检测评估报告;( 六 ) 信息系统安全保护等级专家评审意见;( 七 ) 主管部门审核批准信息系统安全保护等级的意见。

3.网站系统安全建设(整改)

等级保护整改是等保建设的其中一个环节,指按照等级保护建设要求,对信息和信息系统进行的网络安全升级,包括技术层面整改和管理层面整改。整改的最终目的就是为了提高企业信息系统的安全防护能力,让企业可以成功通过等级测评。

等级保护整改没有什么资质要求,只要公司可以按照等级保护要求来进行相关网络安全建设,由谁来实施,是没有要求的。但由于目前企业网络安全人才紧缺,企业很多时候都需要寻找专业的网络安全服务公司来进行整改。

整改主要分为管理整改和技术整改。管理整改主要包括:明确主管领导和责任部门,落实安全岗位和人员,对安全管理现状进行分析,确定安全管理策略,制定安全管理制度等。其中,安全管理策略和制度又包括人员安全管理事件处置、应急响应、日常运行维护设备、介质管理安全监测等。

技术整改主要是指企业部署和购买能够满足等保要求的产品,比如网页防篡改、流量监测、网络入侵监测产品等。

4.网站系统等级测评

等级测评指经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。物联网企业等级测评需要寻找合适的测评机构来进行测评,测评机构至少需要具备《信息安全等级测评推荐证书》。物联网企业可以登录中国网络安全等级保护网查看国家推荐的有资质的测评机构名单。

测评机构收费方面,具体的服务费用会因为省市不同、测评项目不同、行业不同等而有所差异。但一般来说,二级系统测评费用4万元起步,三级系统测评费用7万元起步。

根据规定,对信息系统安全等级保护状况进行的测试应包括两个方面的内容:一是安全控制测评,主要测评信息安全等级保护要求的基本安全控制在信息系统中的实施配置情况;二是系统整体测评,主要测评分析信息系统的整体安全性。其中,安全控制测评是信息系统整体安全测评的基础。

5.监督检查

企业要接受公安机关不定期的监督和检查,对公安机关提出的问题予以改进。

评论于 5天前,获得 0 个赞

我们无法禁止别人对我们进行漏洞扫描只能通过以下办法来减少被扫描的风险:

  1. 关闭端口

关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。可以说,计算机的所有对外通讯的端口都存在潜在的危险。

检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式通过用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

  1. 设置白名单和黑名单

假如你的网站不想被太多的人看到(比如只想被公司内部的人看到),你可以使用白名单的方式只允许你们公司的IP访问。假如是一个面向大众的网站,建议检测扫描你网站的IP,使用黑名单的方式禁掉这些IP。

  1. 建议服务器增加资源,防止被扫描导致瘫痪

即使防护做的再好,也免不了被扫描或者爬取。现在的爬虫技术能够轻松应对反爬虫机制,没有什么有效的方法能够完全禁止被爬取或者被扫描,只有增加服务器带宽来防止被恶意扫描时使服务暂停。

  1. 加装防火墙等安全设备

目前市面上有一些防火墙能够阻挡一些异常的扫描和爬取。

  1. 使用CDN作为外部服务的入口

公网服务仅允许来自CDN机房的ip进行访问。通过CDN分流扫描器的流量,同时利用CDN的云WAF拦截功能屏蔽扫描器的访问

  1. 对流量或者日志进行分析

目前大量的扫描器在扫描时存在特征(如使用特定的useragent或者字典生成数据包),可以通过对流量或者日志进行分析,鉴定和拦截特定的扫描器行为。

  1. 使用安全设备拦截

使用waf或ips等安全设备拦截攻击payload,阻断扫描的漏洞探测流量。

评论于 6天前,获得 0 个赞

具备以下条件的公司可以做等级保护:

  1. 在中华人民共和国境内注册成立,由中国公民、法人投资或者国家投资的企事业单位;

  2. 产权关系明晰,独立经营核算,无违法违规记录;

  3. 从事网络安全服务两年以上,具备一定的网络安全检测评估能力;

  4. 法人、主要负责人、测评人员仅限中华人民共和国境内的中国公民,且无犯罪记录;

  5. 具有网络安全相关工作经历的技术和管理人员不少于 15 人,专职渗透测试人员不少于 2 人,岗位职责清晰,且人员相对稳定;

  6. 具有固定的办公场所,配备满足测评业务需要的检测评估工具、实验环境等;

  7. 具有完备的安全保密管理、项目管理、质量管理、人员管理、档案管理和培训教育等规章制度;

  8. 不涉及网络安全产品开发、销售或信息系统安全集成等可能影响测评结果公正性的业务(自用除外);

  9. 应具备的其他条件。

评论于 1周前,获得 0 个赞
  • 《信息安全技术 网络安全等级保护定级指南》(GB/T 22240-2020);

  • 《信息安全技术 网络安全等级保护实施指南》(GB/T 25058-2019);

  • 《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019);

  • 《信息安全技术 网络安全等级保护基本要求》(GB/T 22239-2019);

  • 《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T 25070-2019);

  • 《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》(GB/T 36959-2018);

  • 《信息安全技术 网络安全等级保护安全管理中心技术要求》(GB/T 28449-2018);

  • 《信息安全技术 网络安全等级保护测评过程指南》(GB/T 28449-2018);

  • 《电力信息系统安全等级保护实施指南》(GB/T 37138-2018);

  • 《信息安全技术 网络安全等级保护测评评估技术指南》(GB/T 36627-2018);

  • 《公安互联网系统信息安全等级保护要求》(GB/T 35317-2017);

  • 《信息安全技术 公钥基础设施 PKI 系统安全等级保护技术要求》(GB/T 21053-2007);

  • 《信息安全技术 公钥基础设施 PKI 系统安全等级保护评估准则》(GB/T 21054-2007)。

评论于 1周前,获得 0 个赞

渗透测试就是一种通过模拟使用黑客的技术和方法,挖掘目标系统的安全漏洞,取得系统的控制权,访问系统的机密数据,并发现可能影响业务持续运作安全隐患的一种安全测试和评估方式。

渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固建议, 帮助客户提升系统的安全性。渗透测试包括黑盒测试/白盒测试和灰盒测试。

  • 安全性漏洞挖掘

    找出应用中所存在的安全漏洞。渗透测试是对传统安全弱点的串联并形成路径,在通过路径式利用最终可以达到模拟入侵的一个效果。发掘应用中影响业务正常运行、导致敏感信息泄露、造成现金和信誉损失的等的漏洞。

  • 漏洞修复方案

    渗透测试目的是防御,故发现漏洞后,修复是关键。 安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

  • 回归测试

    渗透测试漏洞修复后,应当对修复方案以及结果做一个有效性的评估,最终分析修复方案是不是有损打击以及误打击的风险,验证漏洞修复结果。可以通过汇总漏洞修复方案对其进行合理化的评估,标注漏洞修复最终结果,在更新好之后发送测试报告。

评论于 1周前,获得 0 个赞

如果你是新手推荐使用kali linux来搭建环境,简单快速易上手,更多建议使用debian、Ubuntu来搭建,相对于kali来说Debian和Ubuntu属于企业级的linux更合适搭建测试环境但对能力要求高一些。

广义的Debian是指一个致力于创建自由操作系统的合作组织及其作品,由于Debian项目众多内核分支中以Linux宏内核为主,而且 Debian开发者 所创建的操作系统中绝大部分基础工具来自于GNU工程 ,因此 “Debian” 常指Debian GNU/Linux。非官方内核分支还有只支持x86的Debian GNU/Hurd(Hurd微内核),只支持amd64的Dyson(OpenSolaris混合内核)等。这些非官方分支都存在一些严重的问题,没有实用性,比如Hurd微内核在技术上不成熟,而Dyson则基础功能仍不完善。

Ubuntu是一个以桌面应用为主的Linux操作系统,其名称来自非洲南部祖鲁语或豪萨语的“ubuntu”一词,意思是“人性”“我的存在是因为大家的存在”,是非洲传统的一种价值观。Ubuntu基于Debian发行版和Gnome桌面环境,而从11.04版起,Ubuntu发行版放弃了Gnome桌面环境,改为Unity。从前人们认为Linux难以安装、难以使用,在Ubuntu出现后这些都成为了历史。Ubuntu也拥有庞大的社区力量,用户可以方便地从社区获得帮助。 [1] 自Ubuntu 18.04 LTS起,Ubuntu发行版又重新开始使用GNOME3桌面环境。

评论于 1周前,获得 0 个赞
  1. 天津圣目信息安全技术股份有限公司;

    • 地址:天津市和平区拉萨道16号和平区电子商务大厦8001号

    • 联系人:吴顺禧

  2. 天津市兴先道科技有限公司;

    • 地址:天津滨海高新区华苑产业区兰苑路1号增2号1405

    • 联系人:刘立民

  3. 恒利德(天津)科技有限公司;

    • 地址:天津市河东区新开路冠福大厦1403

    • 联系人:刘玉

  4. 中国民航大学信息安全测评中心

    • 地址:天津市东丽区津北公路2898号中国民航大学北院

    • 联系人:马勇

  5. 天津恒御科技有限公司;

    • 地址:天津市南开区华苑产业园区梓园路6号B座711

    • 联系人:赵振东

  6. 天津联信达软件技术有限公司;

    • 地址:天津滨海高新区华苑产业区(环外)海泰发展五道16-B6-2-3层
    • 联系人:穆慧
  7. 佰运俐(天津)科技发展有限公司;

    • 地址:天津西青区华苑科技园梅苑路6号海泰大厦15层
    • 联系人:阮晶晶
  8. 天津润成信息安全技术检测有限公司;

    • 地址:天津市南开区长江道融侨中心805
    • 联系人:孟瑜
  9. 天津顺时信息技术有限公司。

    • 地址:天津市河西区大沽南路与围堤道交口东北侧国华大厦1205
    • 联系人:任佳萍
评论于 1周前,获得 0 个赞

渗透测试相对于代码审计唯一的优势就是在测试人员经验相同的情况下源代码审计耗费时间更久,因为代码审计属于白盒测试要求测试人员要有一定的代码基础,否则只是单纯借助工具来进行代码审计错误率会很高这则要求测试人员代码技术要高,渗透测试则相反他不关心目标或者产品内部的代码这样对测试人员要求低一些。

  • 渗透测试和代码审计的关系

    • 渗透测试:能够相对于发现操作系统和网络服务综合性的安全,因为渗透测试是在已经成熟的网络环境中去操作。(网络架构,后台服务器等)

    • 代码审计:更多的是一个静态的代码审计,白盒测试则是彻底地发现代码的风险

  • 两者的关系

    • 相互补充,相互强化(黑盒测试通过外层进行嗅探挖掘,白盒测试从内部充分发现源代码中的漏洞风险)

    • 代码审计发现问题,渗透测试确定漏洞的可利用性

    • 渗透测试发现问题,代码审计确定成因

评论于 1周前,获得 0 个赞
  1. 二级等保所需设备:
  • 机房防盗报警系统
  • 灭火设备
  • 机房专用空调
  • UPS
  • 防火墙
  • 准出控制设备
  • IDS
  • 日志审计系统
  • 日志服务器
  • 网络版杀毒软件
  • 数据库备份系统
  • 漏扫设备
  1. 三级等保所需设备如下:
  • 电子门禁
  • 机房防盗报警监控系统
  • 火灾自动消防系统
  • 水敏感检测设备
  • 机房专用空调
  • UPS或者备用发电机
  • 负载均衡
  • 防火墙
  • 准入准出设备
  • IDS或IPS
  • 防病毒网关
  • 日志、数据库审计系统
  • 日志服务器
  • 网络版杀毒软件
  • 运维管理系统
  • 堡垒机+UKey认证
  • 数据备份系统
  • 异地容灾
  • 漏扫设备
828 声望
文章
147
粉丝
4
喜欢
10