Andrew 的所有回复(44)

评论于 3个月前,获得 1 个赞

隐私保护

隐私包括个人姓名、生日、性别、民族、国籍、家庭关系、住址、个人电话号码、电子邮件,身份证、军官证、护照、驾驶证、工作证、出入证、社保卡、居住证,个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别……个人信息一旦泄露,将导致个人信息主体及收集、使用个人信息的组织和机构丧失对个人信息的控制能力,造成个人信息扩散范围和用途的不可控。某些个人信息在泄漏后,被以违背个人信息主体意愿的方式直接使用或与其他信息进行关联分析,可能对个人信息主体权益带来重大风险,应判定为个人敏感信息。例如,个人信息主体的身份证复印件被他人用于手机号卡实名登记、银行账户开户办卡等。
密码技术:
密码技术是解决个人隐私保护的基础技术,可确保个人信息保密性、完整性和不可否认性。通过密码算法和密钥管理,可实现认证、保密、授权等相关功能,为个人隐私保护多元架构建立真实、关联、合法环境奠定基础。“三三原则”是个人隐私保护使用密码技术的原则,具体内容请查阅以往文章。
追踪技术:
个人信息泄露方式有很多种,完全防止的难度很大,但亡羊补牢也是必须的。追踪技术就是对信息泄密的途径进行掌握,一方面可以弥补体系漏洞,一方面也可以追回部分损失。鉴于个人信息存在形式不同,所采用的追踪技术也不尽相同,比如电脑屏显数据可以采用防拍追踪技术,对于传输中的数据可以采用内容审核与追踪技术。追踪技术的设计和选择要视形式而定。
单一的技术意义不大,所以国家也强调需要以密码技术为核心,融合其他技术共建一个动态的安全环境,同理在设计个人隐私保护方案或者系统时,技术的协同与融合才是王道。
脱敏技术:
获取个人信息的意义在于分析和关联分析,关联越多,信息价值越大,而保护个人信息的重要工作就是要保护这些关联性,使非法信息获取者没有办法得到太多的有用价值。脱敏技术就是用来降低信息可见性和关联性的技术,已经在众多应用场景中广泛应用。
取证鉴定技术:
取证和鉴定往往在事后,但是取证和鉴定技术是可以应用在全局,也就是通过对取证和鉴定技术的理解,在个人隐私保护设计过程中本着确保个人信息最终可成为电子证据的设计目标,将取证和鉴定技术反向应用。
可信时空技术:
这个技术对信息化从业者相对较为陌生,具体的细节大家可以查阅作者以往的文章。时间和空间信息对于一个客观物质的重要性不言而喻,在信息瞬息万变的互联网应用中,信息的鲜度和客观存在性同样需要进行时空标记,并且必须保障标记的可信,而可信时空技术就是一种可信标记技术,能将信息活生生的表达出来,并保障可信。

评论于 1个月前,获得 0 个赞

svchost.exe是一类通用的进程名称。它是和运行动态链接库(DLLs)的Windows系统服务相关的。在机器启动的时候,svchost.exe检查注册表中的服务,运行并载入它们。经常会有多个svchost.exe同时运行的情况,每一个都表示该计算机上运行的一类基本服务。

Svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。

评论于 3周前,获得 0 个赞

云安全

云安全正在发展,它构成了网络安全和信息安全的一部分。从根本上说,云安全指的是一系列广泛的技术、控制和策略。它们用于保护数据、应用程序和云基础设施的安全。从最终用户和云服务提供商(CSP)的角度来看,云安全涵盖了广泛的安全实践。虽然最终用户主要关注CSP的安全策略,但他们同样关注数据存储和云上数据的访问。

云提供商的安全包括云基础设施和访问控制机制的物理安全。但是,它还扩展到安全策略的执行和维护。云安全提供商承担着更大的责任,因为这是组织害怕云的地方。

云安全联盟(CSA)是一个非营利性组织,向组织和安全提供商提供有关在操作环境中实施安全的培训。该平台是由行业专家汇集云计算指南和框架开发的。

网络安全

与云安全相比,网络安全具有更广阔的视角。它包含由网络安全团队实施的策略、技术、控制和程序。此外,网络安全的目标是跟踪和控制对网络及其组件的未经授权的访问。从根本上说,良好的网络安全可以阻止网络攻击者用恶意软件、病毒等入侵网络。

最初,网络安全遵循允许授权用户在自定义权限下访问的注册机制。同时,网络防火墙根据定义的策略实施可访问的服务。即使网络防火墙并不总是识别和防御导致数据丢失的恶意软件或有害内容,也会安装反恶意软件来实现这一目的。反恶意软件或反病毒保护网络免受恶意行为者进入网络的影响。

如您所见,认证的网络防御者在为CSP提供网络防御方面负有巨大的责任。EC-Council的认证网络防御者(CND)培训网络管理员如何保护、检测和应对网络上的威胁。由于网络管理员已经具备网络知识,因此CND培训课程将向应聘者提供网络防御基础知识、网络安全控制应用、协议、外围设备、安全IDS、VPN和防火墙配置、复杂的网络流量签名、分析和漏洞扫描。

评论于 2个月前,获得 0 个赞

钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的网页,令登录者信以为真,输入信用卡或银行卡号码、账户名称及密码等而被盗取。这种电子邮件,就叫做钓鱼邮件。

从某种意义来说,一封成功的钓鱼邮件和日常普通的邮件并没有什么太多的不同。不过我们还是可以通过很多细节去分辨。

如何辨别钓鱼邮件。

1、看发件人地址。如果是公务邮件,发件人多数会使用工作邮箱,如果发现对方使用的是个人邮箱帐号或者邮箱账号拼写很奇怪,那么就需要提高警惕。钓鱼邮件的发件人地址经常会进行伪造,比如伪造成本单位域名的邮箱账号或者系统管理员账号。

2、看发件的日期。公务邮件通常接收邮件的时间在工作时间内,如果收到邮件是非工作时间,需要提高警惕。比如,凌晨3点钟。
3、看正文目的。一般正规的发件人所发送的邮件是不会索要收件人的邮箱登录账号和密码的,所以在收到邮件后要留意索要密码之类的要求,避免上当。

4、看正文内容。不要轻易点邮件中的链接地址,若包含“&redirect”字段,很可能就是钓鱼链接;有些垃圾邮件正文中的“退订”按钮可能是虚假的,点击之后可能会收到更多的垃圾邮件,或者被植入恶意代码。

5、看附件内容。不要随意点击下载邮件中的附件,word、pdf、excel、PPT、rar等文件都可能植入木马或间谍程序,尤其是附件中直接带有后缀为.exe、.bat的可执行文件,千万不要点击。

评论于 1个月前,获得 0 个赞

定性评估和定量评估技术

定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。

定量评估所得结果可视性更强且效果颇佳,但这种评估局限性还在于复杂且难度大。

评论于 4个月前,获得 0 个赞

以安全模式重启计算机,并重复安装反恶意软件应用程序;

•使用命令提示符以安全模式重新启动计算机,然后安装反恶意软件程序;
•恢复系统设置;
•禁用受影响的Web浏览器;
•使用重新映像或恶意软件字节;

消除过程完成后,您可能还需要安装防火墙软件以补充防病毒工具。

评论于 7个月前,获得 0 个赞
  1. CLASS文件反编译工具:XJAD
  2. jar反编译工具——jd-gui
  3. xml文件工具AXMLPrinter2.jar
  4. dex文件反编译dex2jar.bat
评论于 5个月前,获得 0 个赞

企业管理和保护的数据量正在快速增长。廉价存储和工作人员过度劳累导致的拖延也加剧了这个问题。这是糟糕的安全性和糟糕的遵从性。

忘记删除和重新格式化。删除仅释放被删除文件占用的空间,以供其他数据使用。在删除那些空间之前,可以轻松恢复“已删除”文件。重新格式化只是删除整个驱动器或分区。覆盖或擦除会将旧数据替换为新的任意数据。而且,这比删除要好。但是,它可能会丢失一些数据。

使数据无法读取的最佳方法是消磁,这会将磁存储设备(硬盘驱动器,磁带,软盘等)暴露于振幅交替的高强度磁场中。消磁不仅会擦除数据,还会损坏设备。

消磁带来两个问题。首先,它对固态驱动器(SSD)无效。其次,消磁是无法验证的。由于驱动器已损坏,因此无法确认数据删除。此外,擦拭可能不完整,并且无法验证消磁。

良好的数据删除要求销毁。

评论于 5个月前,获得 0 个赞

1、双宿主机网关(Dual Homed Gateway)这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点,一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络。

2、屏蔽主机网关(Screened Host Gateway)屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接。通常在路由器上设立过滤规则,并使这个单宿堡垒主机成为从 Internet惟一可以访问的主机,确保了内部网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽主机和路由器访问Internet。

双宿堡垒主机型与单宿堡垒主机型的区别是,堡垒主机有两块网卡,一块连接内部网络,一块连接包过滤路由器。双宿堡垒主机在应用层提供代理服务,与单宿型相比更加安全。

3、屏蔽子网(Screened Subnet)   这种方法是在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和 Internet 分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”,两个路由器一个控制Intranet 数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供代理服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW、FTP、Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多,造价高。

当然,防火墙本身也有其局限性,如不能防范绕过防火墙的入侵,像一般的防火墙不能防止受到病毒感染的软件或文件的传输;难以避免来自内部的攻击等等。总之,防火墙只是一种整体安全防范策略的一部分,仅有防火墙是不够的,安全策略还必须包括全面的安全准则,即网络访问、本地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防护等有关的安全策略。

评论于 3个月前,获得 0 个赞

非受信区域 (Untrust):低级安全区域,安全优先级为5
通常用来定义Internet等不安全的网络,用于网络入口线的接入。
非军事化区域(DMZ):中级安全区域,安全优先级为50
作为非信任区域与信任区域之间的缓冲区。一般用于放置企业内部服务器。
信任区域(Trust):高级级安全区域,安全优先级为85
该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。
本地区域(Local):顶级安全区域,安全优先级为100
local就是防火墙本身的区域,比如ping指令等网际控制协议的回复,需要local域的权限
凡是由防火墙主动发出的报文均可认为是从Local区域中发出
​​凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收
管理区域(Management):顶级安全区域,安全优先级为100
代表防火墙本身。除了console控制接口对设备进行配置,如果防火墙设备可以通过web界面配置的话,需要一根双绞线连接到管理接口,键入用户名和密码进行配置。

评论于 1个月前,获得 0 个赞

特权提升说白了就是权限提升,这是一种试图在计算机上获得更高特权时非常有价值的技术,我们希望实现这一目标,因为我们希望不受限制地访问我们要定位的计算机。在这一部分中,APT试图在计算机上获得更高的特权。通过文件或者一些工具比如索伦之眼,这个工具可以搜索多个(网络)驱动器、搜索文件内容、支持搜索关键字中的正则表达式、与Cobalt Strike的执行装配兼。通过工具什么的或者白银票据黄金票据等手段可以在渗透测试过程拿到级别较高的权限,有助于更好帮助你进行渗透测试,这就是特权提升。

评论于 4个月前,获得 0 个赞

堡垒机的部署方式有旁路部署、异地同步部署、集群部署(分布式部署)。
下面对这三种部署方式简要描述了一下:
单机部署:堡垒机主要都是旁路部署,旁挂在交换机旁,只要能访问所有设备即可。
异地同步部署:通过在多个数据中心部署多台堡垒机。堡垒机之间进行配置信息自动同步。
集群部署:当要求管理的设备数量很多时,可以将n多台堡垒机进行集群部署。其中两台堡垒机一主一备,其他n-2台堡垒机作为集群节点,给主机上传同步数据,整个集群对外提供一个虚拟IP地址。

评论于 2周前,获得 0 个赞

漏洞评估是发现目标漏洞的过程。在这里,组织知道他们的系统/网络存在缺陷或弱点,并希望找到这些缺陷并优先确定这些缺陷以进行修复。

渗透测试是在目标上发现漏洞的过程。在这种情况下,组织将设置他们可能想到的所有安全措施,并希望测试是否有其他方法可以入侵其系统/网络。

评论于 2周前,获得 0 个赞
传输中的数据保护 静态数据保护
当数据从服务器发送到客户端时 当数据仅存在于其数据库或硬盘中时
对于传输中的数据,有效的数据保护措施至关重要,因为移动时数据的安全性较低 静态数据有时被认为比在传输数据时更不容易受到攻击
评论于 2个月前,获得 0 个赞

木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。它们一般隐藏在:
1、集成到程序中
2、隐藏在配置文件中
3、潜伏在Win.ini中
4、伪装在普通文件中
5、内置到注册表中
6、在System.ini中藏身
7、隐形于启动组中
8、隐蔽在Winstart.bat中
9、捆绑在启动文件中
10、设置在超级连接中

1350 声望
文章
417
粉丝
3
喜欢
4