精华内容
下载资源
问答
  • [网络安全自学篇] 八七.恶意代码检测技术详解及总结
    万次阅读 多人点赞
    2020-07-16 12:03:44

    这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了威胁情报分析,通过Python抓取FreeBuf网站“APT”主题的相关文章。这篇文章将详细总结恶意代码检测技术,包括恶意代码检测的对象和策略、特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术和主动防御技术。基础性文章,希望对您有所帮助~

    自全球第一个计算机病毒出现后,人们通过与病毒长期的斗争,积累了大量反病毒经验,掌握了大量实用的反病毒技术,并研制出一系列优秀的反病毒产品,主要用于病毒的防护、检测及其清除等。病毒的检测技术主要包括特征值检测技术、校验和检测技术、启发式扫描技术、虚拟机检测技术、主动防御技术,以及新兴的云查杀技术等。个人用户也可以通过经验、安全检测工具和反病毒软件来检查计算机是否感染病毒,或是采用沙箱及相关静、动态分析手段来对病毒进行深入分析。

    作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~

    更多相关内容
  • 黑龙江2016上半年安全工程师安全生产_建筑施工安全检查评分包哪十项内容模拟考试题.doc
  • 通过禁止访问OS根目录,限制直接访问服务器内部文件的行为使得运行web的服务器更加安全 检查提示 配置文件路径::/etc/httpd/conf/httpd.conf 加固建议 找到配置文件路径。 通过vim path(path为主配置文件的绝对...

    最近检查服务器安全性,根据阿里云标准-Apache安全基线检查,整理了一份Apache安全配置规范,分享给各位。

    一、确保对OS根目录禁用覆盖 | 访问控制

    描述

    通过禁止访问OS根目录,限制直接访问服务器内部文件的行为使得运行web的服务器更加安全

    检查提示

    配置文件路径::/etc/httpd/conf/httpd.conf

    加固建议

    找到配置文件路径。 通过vim path(path为主配置文件的绝对路径) 在配置文件中 找到以<Directory />开头的配置项,按如下配置

    <Directory />
      ...
      AllowOverride None
       ...
    </Directory>
    

    操作时建议做好记录或备份

    二、确保默认情况下拒绝访问OS根目录 | 访问控制

    描述

    当AllowOverride设置为None时,.htaccess文件不具有访问上下文权限。当此指令设置为All时,任何具有.htaccess .htaccess文件中允许使用上下文。开启时增加了更改或查看配置的风险意外或恶意的.htaccess文件不当使用

    检查提示

    配置文件路径::/etc/httpd/conf/httpd.conf

    加固建议

    找到配置文件路径。 通过vim path(path为主配置文件的绝对路径,如果您的主配置文件中包含include ,则 为您的子配置文件路径)编辑配置文件 找到以开头的配置项,按如下配置

    <Directory />
      ...
      Require all denied
       ...
    </Directory>
    

    如没有,请增加。操作时建议做好记录或备份

    三、确保错误日志文件名和严重性级别配置正确 | 配置日志

    描述

    服务器错误日志非常宝贵,因为它们可用于发现潜在问题在他们变得认真之前。 最重要的是,它们可以用来监视异常行为,例如许多“未找到”或“未经授权”的错误,可能表明攻击即将发生或已经发生。

    检查提示

    配置文件路径::/etc/httpd/conf/httpd.conf

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim path (path为主配置文件的绝对路径,如果您的主配置文件中包含include ,则 为您的子配置文件路径) 2.找到LogLevel 将其设置为LogLevel notice 3.找到ErrorLog 将其设置为ErrorLog “logs/error_log”` 如没有,请增加

    操作时建议做好记录或备份

    四、确保超时设置正确 | 入侵防范

    描述

    DoS的一种常用技术,常见的是发起与服务器的连接。 通过减少旧连接超时后,服务器可以更快,更多地释放资源反应灵敏。 通过提高服务器效率,它将对DoS攻击的抵御性更好

    检查提示

    配置文件路径::/etc/httpd/conf/httpd.conf

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim path(path为apache配置文件路径例/usr/local/apache2/etc/httpd.conf或/etc/httpd/conf/httpd.conf或查找include文件或自定义安装请自行查找) 2.找到Timeout将其设置为Timeout 10 如没有,请增加

    操作时建议做好记录或备份

    五、确保限制对apache目录和文件的其他写访问 | 文件权限

    描述

    Apache目录上的权限应为rwxr-xr-x(755)和文件权限应相似,除非适当,否则不可执行。 这适用于所有已安装的Apache软件目录和文件

    加固建议

    执行以下操作删除$ APACHE_PREFIX($ APACHE_PREFIX是apache的安装目录默认例/usr/local/apache2或/var/www/html如自定义请自行查找)目录上的其他写访问权限: chmod -R o-w $ APACHE_PREFIX

    操作时建议做好记录或备份

    六、确保禁用http跟踪方法 | 服务配置

    描述

    TRACE方法不需要,并且很容易受到滥用,因此应该将其禁用。

    加固建议

    1.vim path(path为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到选项TraceEnable将其值设置为off 如没有请增加

    操作时建议做好记录或备份

    七、隐藏 Apache 的版本号及其它敏感信息确保未启用服务器签名不存在或者off | 个人信息保护

    描述

    服务器签名在服务器充当代理时很有用,因为它们有助于用户将错误与代理而非目标服务器区分开。 但是,在这个在上下文中,显得很鸡肋,而且存在被识别的可能

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim pathpath为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到ServerSignature将其设置为ServerSignature Off 如没有,请增加

    操作时建议做好记录或备份

    八、确保Web根目录的选项受到限制 禁止 Apache 列表显示文件 | 数据保密性

    描述

    Web根目录或文档根目录级别的Options指令应限于所需的最少选项。 强烈建议设置为“无”。 但是,在这个水平上如果支持多种语言,则可能出现问题。 如没有此类需要,需启动

    加固建议

    1.使用 vim path (path为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到<Directory “apache网页存放路径”>(默认网页存放路径/usr/local/apache2或/var/www/html`,自定义路径请自行查找)

    <Directory “apache存放网页路径”> Options Indexes FollowSymLinks </Directory>

    将其设置为 Options None 如配置虚拟主机,请确保虚拟主机配置项中含有Options None 如没有,请增加 <Directory “apache存放网页路径”> Options None </Directory>

    操作时建议做好记录或备份

    九、确保apache用户帐户具有无效的shell | 身份鉴别

    描述

    apache帐户不得用作常规登录帐户,因此应为其分配一个
    无效或nologin Shell,以确保无法用于登录。如果可以使用服务帐户(例如apache帐户)进行登录外壳到系统将会产生安全隐患。

    加固建议

    为确保apache用户帐户具有无效的shell,使用命令chsh -s /sbin/nologin <apache_username>修改apache账户的shell(可以使用命令ps -ef | egrep "apache2|httpd"查看<apache_username>)

    操作时建议做好记录或备份

    十、确保已锁定apache用户帐户 | 身份鉴别

    描述

    Apache运行下的用户帐户不应该有一个有效的密码,而应该被锁住。作为深度防御措施,应该锁定Apache用户帐户以防止登录并防止用户使用该密码诉诸于Apache。 一般而言,su不能当作apache账户,在必要时应使用sudo。这样将不需要apache的帐户密码。

    加固建议

    使用如下passwd命令锁定apache帐户: passwd -l <apache_username>或者usermod -L <apache_username> <apache_username>为apache的启动账户(可以使用命令ps -ef | egrep "apache2|httpd"查看<apache_username>)

    操作时建议做好记录或备份

    十一、配置专门用户账号和组用于运行 Apache | 身份鉴别

    描述

    为服务器应用程序创建一个唯一的,没有特权的用户和组.有效的减少了运行web服务时遭受攻击的可能性

    加固建议

    确保apache帐户是唯一的,并且Apache组在apache的配置文件中配置。 请确认 User apache Group apache 出现一次,且没有被注释。(如果没有,请添加)

    操作时建议做好记录或备份

    十二、确保keepAlive已启用 | 服务配置

    描述

    允许每个客户端重用TCP套接字,减少了系统和网络的数量
    服务请求所需的资源。 这种效率提高可以提高服务器对DoS攻击的抵御性

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim path(path为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到KeepAlive将其设置为 KeepAlive On 如没有,请增加该项

    操作时建议做好记录或备份

    十三、确保MaxKeepAliveRequests设置为适当值 | 入侵防范

    描述

    MaxKeepAliveRequests指令限制每个连接允许的请求数打开KeepAlive时。 如果将其设置为0,则将允许无限制的请求。 推荐将MaxKeepAliveRequests指令设置为100,以防患DoS攻击

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim path (path为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到MaxKeepAliveRequests将其设置为 MaxKeepAliveRequests 100 如没有,请增加

    操作时建议做好记录或备份

    十四、确保正确设置KeepAliveTimeout | 入侵防范

    描述

    KeepAliveTimeout指令指定Apache等待等待的秒数在关闭保持活动的连接之前的后续请求。减少Apache HTTP服务器保留未使用资源的秒数分配的资源将增加服务其他请求的资源的可用性。 这个效率收益可能会提高服务器抵御DoS攻击的能力。

    加固建议

    1.使用vim编辑器对配置文件进行编辑 vim path(path为主配置文件的绝对路径,如果您的主配置文件中包含include <path>,则<path>为您的子配置文件路径) 2.找到KeepAliveTimeout将其设置为 KeepAliveTimeout 15 如没有,请增加

    操作时建议做好记录或备份

    展开全文
  • 一、检查系统空密码账户 | 身份鉴别 描述 检查系统空密码账户 加固建议 ...username>锁定用户 操作时建议做好记录或备份 ...描述 ...编辑文件/etc/ssh/sshd_config,将PermitEmptyPasswords配置为no: ...设置

    一、检查系统空密码账户 | 身份鉴别

    描述

    检查系统空密码账户

    加固建议

    为用户设置一个非空密码,或者执行passwd -l <username>锁定用户

    操作时建议做好记录或备份

    二、禁止SSH空密码用户登录 | SSH服务配置

    描述

    禁止SSH空密码用户登录

    加固建议

    编辑文件/etc/ssh/sshd_config,将PermitEmptyPasswords配置为no:

    PermitEmptyPasswords no
    操作时建议做好记录或备份

    三、设置密码失效时间 | 身份鉴别

    描述

    设置密码失效时间,强制定期修改密码,减少密码被泄漏和猜测风险,使用非密码登录方式(如密钥对)请忽略此项。

    加固建议

    使用非密码登录方式如密钥对,请忽略此项。在 /etc/login.defs中将 PASS_MAX_DAYS 参数设置为 60-180之间,如:

    PASS_MAX_DAYS 90
    需同时执行命令设置root密码失效时间:

    chage --maxdays 90 root
    操作时建议做好记录或备份

    四、设置密码修改最小间隔时间 | 身份鉴别

    描述

    设置密码修改最小间隔时间,限制密码更改过于频繁

    加固建议

    在 /etc/login.defs 中将 PASS_MIN_DAYS 参数设置为7-14之间,建议为7:

    PASS_MIN_DAYS 7
    需同时执行命令为root用户设置:

    chage --mindays 7 root
    操作时建议做好记录或备份

    五、确保密码到期警告天数为7或更多 | 身份鉴别

    描述

    确保密码到期警告天数为28或更多

    加固建议

    在 /etc/login.defs 中将 PASS_WARN_AGE 参数设置为7-14之间,建议为7:

    PASS_WARN_AGE 7
    同时执行命令使root用户设置生效:

    chage --warndays 7 root
    操作时建议做好记录或备份

    六、确保SSH MaxAuthTries设置为3到6之间 | SSH服务配置

    描述

    设置较低的Max AuthTrimes参数将降低SSH服务器被暴力攻击成功的风险。

    加固建议

    在/etc/ssh/sshd_config中取消MaxAuthTries注释符号#,设置最大密码尝试失败次数3-6,建议为4:

    MaxAuthTries 4
    操作时建议做好记录或备份

    七、设置SSH空闲超时退出时间 | 服务配置

    描述

    设置SSH空闲超时退出时间,可降低未授权用户访问其他用户SSH会话的风险

    加固建议

    编辑/etc/ssh/sshd_config,将ClientAliveInterval 设置为300到900,即5-15分钟,将ClientAliveCountMax设置为0-3之间。

    ClientAliveInterval 600
    ClientAliveCountMax 2
    操作时建议做好记录或备份

    八、确保rsyslog服务已启用 | 安全审计

    描述

    确保rsyslog服务已启用,记录日志用于审计

    加固建议

    运行以下命令启用rsyslog服务:

    systemctl enable rsyslog
    systemctl start rsyslog
    操作时建议做好记录或备份

    九、确保SSH LogLevel设置为INFO | 服务配置

    描述

    确保SSH LogLevel设置为INFO,记录登录和注销活动

    加固建议

    编辑 /etc/ssh/sshd_config 文件以按如下方式设置参数(取消注释):

    LogLevel INFO
    操作时建议做好记录或备份

    十、访问控制配置文件的权限设置 | 文件权限

    描述

    访问控制配置文件的权限设置

    加固建议

    运行以下4条命令:

    chown root:root /etc/hosts.allow
    chown root:root /etc/hosts.deny
    chmod 644 /etc/hosts.deny
    chmod 644 /etc/hosts.allow
    操作时建议做好记录或备份

    十一、设置用户权限配置文件的权限 | 文件权限

    描述

    设置用户权限配置文件的权限

    加固建议

    执行以下5条命令

    chown root:root /etc/passwd /etc/shadow /etc/group /etc/gshadow
    chmod 0644 /etc/group
    chmod 0644 /etc/passwd
    chmod 0400 /etc/shadow
    chmod 0400 /etc/gshadow
    操作时建议做好记录或备份

    十二、开启地址空间布局随机化 | 入侵防范

    描述

    它将进程的内存空间地址随机化来增大入侵者预测目的地址难度,从而降低进程被成功入侵的风险

    加固建议

    在/etc/sysctl.conf或/etc/sysctl.d/*文件中设置以下参数: kernel.randomize_va_space = 2 执行命令: sysctl -w kernel.randomize_va_space=2

    操作时建议做好记录或备份

    十三、确保root是唯一的UID为0的帐户 | 身份鉴别

    描述

    除root以外其他UID为0的用户都应该删除,或者为其分配新的UID

    加固建议

    除root以外其他UID为0的用户(查看命令cat /etc/passwd | awk -F: '($3 == 0) { print KaTeX parse error: Expected 'EOF', got '}' at position 3: 1 }̲'|grep -v '^roo…')都应该删除,或者为其分配新的UID

    操作时建议做好记录或备份

    十四、密码复杂度检查 | 身份鉴别

    描述

    检查密码长度和密码是否使用多种字符类型

    加固建议

    编辑/etc/security/pwquality.conf,把minlen(密码最小长度)设置为9-32位,把minclass(至少包含小写字母、大写字母、数字、特殊字符等4类字符中的3类或4类)设置为3或4。如:

    minlen=10
    minclass=3
    操作时建议做好记录或备份

    十五、检查密码重用是否受限制 | 身份鉴别

    描述

    强制用户不重用最近使用的密码,降低密码猜测攻击风险

    加固建议

    在/etc/pam.d/password-auth和/etc/pam.d/system-auth中password sufficient pam_unix.so 这行的末尾配置remember参数为5-24之间,原来的内容不用更改,只在末尾加了remember=5。

    操作时建议做好记录或备份

    展开全文
  • 与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的...

    WHAT何为数据安全?

    数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。

    与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

    数据安全“学习三问”WHAT WHY HOW

    WHY为什么需要数据安全?

    如果数据安全流程只是构建单位信息安全体系的众多技术手段之一,那么,与其他技术手段相比,它的优点何在?

    从广义上讲,大多数其他安全技术手段都是以用户为中心的,它们关注的是以下这些问题:

    某用户是否能够访问某数据?

    某用户是否有权加入某网络?

    某用户是否在滥用系统资源?

    对于保障信息系统安全而言,上述这些都是非常重要的工作,但在真实信息系统的安全建设过程中,上述问题的解决却可能遭遇到大量的现实问题。例如,在一个有上百甚至上千台服务器的大型单位网络中,实际情况往往是,服务器使用权限设置随意、大量过期用户身份存在,要想掌握用户对资源的访问情况更是不可思议。

    而以数据为中心的安全模型则是换一个角度解决上述安全问题的方法。

    HOW如何实现数据安全?

    1. 数据安全模型vs用户安全模型

    设想一种场景,某企业客服部的一个员工将包含大量客户个人身份隐私信息(如身份证号、电话号码等)的Excel文件放在了一个公司所有人均有权访问的共享文件夹中。

    若以用户中心模型考虑此问题,得出的结论会是:问题不大,所有人都有该文件夹的访问权。然而,以数据安全模型考虑此问题,则会发现:这是个严重的安全问题,因为包括实习生、外包运维人员等在内的所有人都能获得这些敏感信息。由此可见,在不少场景下,数据安全模型与用户安全模型的应用效果可能产生巨大的差别。

    另外,上述场景也表明,数据安全模型的应用还依赖于一个前提条件——数据分类。

    1. 如何实施数据分类?

    数据分类是指把具有某种共同属性或特征的数据归并在一起,并通过其类别的属性或特征来对数据进行区别的技术。数据分类方法主要有以下两类:

    基于文件类型:采用该方法的原因是由于某些类型的文件(如SSH私钥、PKI证书等)从安全角度而言本质上更为敏感;

    基于文件信息:基于文件中包含的实际数据进行分类。

    迄今为止,在以上两种方法中,基于文件信息的分类方法的难度仍然较大,因为此方法必须对哪些信息看上去比较敏感作出定义,以便程序对数据进行分类。

    有时,这与在文件中查找某些敏感字符串(如“密码”、“信用卡”等)一样简单,但更为常见的情况是,必须针对特定的文件类型定义与其相匹配的敏感字符串匹配模式。

    1. 几项简单易实施的数据安全技术措施

    在数据安全领域,可用于提高数据安全性的应用技术还包括:

    (1) 结束收集不必要的数据

    近十年来,在IT管理领域,我们能够都看到对数据的认知所发生的巨大改变。以前,几乎所有的IT管理者都认为,数据就是一种资产,多多益善,因为你永远不知道什么时候可能会用到它们。

    今天,越来越严厉的立法和监管、数据泄露等网络安全事件可能导致的单位及个人的声誉受损等,都使得保障数据的安全性越来越成为了IT运维管理人员的一种重责大任——在必要的数据收集范围外,单位信息系统所收集的任何一点敏感数据都是一种不必要的风险。

    因此,作为单位信息安全管理人员,应该立即检查所有涉及到数据收集的业务应用系统,从单位业务的角度出发,对所收集的每一项数据的必要性进行核查。

    (2) 清除陈旧数据

    单位信息系统中不存在的数据自然也就不会存在被泄漏的风险。经过多年的信息化建设,很多网络规模较大的单位机房网络中往往都存在多台被遗忘的老旧服务器设备,这些服务器往往留存有大量重要数据,且长期疏于管理。信息安全管理人员应该通过技术手段跟踪文件访问权限,发现这些长时间无人访问的文件及服务器,并对其实施封存。

    (3) 针对数据组跟踪分析用户访问行为

    在单位内部,极易出现一种导致数据安全性降低的问题,即“过度使用”。不少单位在网络管理中都会出现由于某些临时性原因赋予某些用户特殊权限并且忘记及时将权限收回的情况,大量此类情况的出现将导致产生一个混乱到无法管理的巴洛克式相互依赖的用户权限网络,导致用户在网络中的实际权限远远大于其角色的真实需求。

    针对此类情况,信息安全管理人员应该采取技术措施分析用户访问行为并自动设置用户权限,从而避免给攻击者留下可利用的漏洞。

    当然,上述这些建议不仅仅适用于解决数据安全问题,也对网络安全问题的其他方面有所助益。

    大数据的安全底线是什么?
    云计算如何保障大数据安全?
    我们应该怎么保证,数据安全?

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、物联网云计算的学习交流网站

    多智时代-人工智能大数据学习入门网站|人工智能、大数据、云计算、物联网的学习服务的好平台
    展开全文
  • 高职组“信息安全管理与评估”赛规程 一、赛名称 赛名称:信息安全管理与评估 二、竞赛目的 通过赛检验参赛选手网络组建、安全架构、渗透测试、攻防实战等方面的技术技能,检验参赛队组织和团队协作等...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。前文分享了分享机器学习在安全领域的应用,并复现一个基于机器学习(逻辑回归)的恶意...
  • 2022年陕西省职业院校技能大赛中职组 网络安全规程 一、赛名称 ...竞赛内容涵盖了网络信息安全行业企业岗位对学生职业技能的最新要求,竞赛过程为完整工作任务的具体实施,竞赛评价标准符
  • 中职组《网络安全》赛 竞赛规程 一、赛名称 赛序号:27 赛名称:网络安全组别:中职组 赛归属产业:电子信息大类 二、竞赛目的 通过本项目竞赛,使中职学生能熟练运用网络信息安全...
  • “网络空间安全”赛规程 一、赛名称 赛名称:网络空间安全 英语翻译: Cyberspace Security 赛组别:中职 赛归属产业:电子信息产业 二、竞赛目的 通过竞赛,检验参赛选手对网络、服务器系统等网络空间中...
  • 随着云计算逐渐成为主流,云安全也获得了越来越多的关注,传统和新兴的云计算厂商以及安全厂商均推出了大量云安全产品。但是,与有清晰定义的“云计算”(NIST SP 800-145和ISO/IEC 17788)不同,业界对“云安全”...
  • Spring Boot安全措施

    万次阅读 2019-03-04 14:02:27
    Spring Boot大大简化了Spring应用程序的开发。它的自动配置和启动依赖大大减少了开始一个...安全性问题与代码质量和测试非常相似,已经日渐成为开发人员关心的问题,如果你是开发人员并且不关心安全性,那么也许认为...
  • 声明:本文转至Big大鸟的博客下,转载的名为《什么叫大数据 大数据的概念》一文,链接地址http://blog.csdn.net/qq_36738482/article/details/728235091、大数据定义 对于“大数据”(Big data)研究机构Gartner给...
  • 对比而言,PuTTY的设计就极其令人发指:串口号和波特率都只有一个文本框手工输入,往往需要用户自己去费劲检查设备管理器…… 操作更明确,更少的“神秘技巧” 明确的菜单命令和文字提示,用户友好。...
  • 作者前文采用Github资源实现永恒之蓝漏洞加载WannaCry勒索病毒,并实现对Win7文件加密的过程,但过程较为复杂,为什么不直接利用永恒之蓝呢?所以,这篇文章将直接分享MSF利用MS17-010漏洞进行反弹Shell,再上传勒索...
  • 2020网络安全NISP一级(模拟题

    千次阅读 2020-10-26 08:35:13
    2020国家信息安全水平考试NISP一级(模拟题) 2020NISP一级模拟题(10) 根据明文密文的划分方式不同,可将密码体制分为分组密码和序列密码。下列属于分组密码的是( ) A.AES;B.RC4;C.ZUC;D.SM2 正确答案...
  • 2020年度中职组“网络空间安全”赛 xx市竞赛任务书 一、竞赛时间 8:30-11:30,共计3小时。 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 ...
  • 一文读懂什么是EPP、EDR、CWPP、HIDS及业内主流产品

    万次阅读 多人点赞 2021-04-26 10:47:32
    一文读懂什么是EPP、EDR、CWPP、HIDS及业内主流产品 当前终端安全概念包括:针对云工作负载保护平台cwpp、端点防护平台epp和终端全检测响应平台edr。HIDS品类(长亭牧云、青藤万相)更倾向于CWPP的落地产品。 1、...
  • 硅谷Live / 实地探访 / 热点探秘 / 深度探讨这两天,北京首都国际机场...还说什么 “国外不是这样安检的”,小探估计这位大姐说的“国外”不包括美国吧…… 今天,小探想从安检背后的历史和技术演变来说说,到底“国
  • 什么是云技术 定义 云技术(Cloud technology)基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术...
  • 有些网页的内容什么不能复制

    千次阅读 2018-05-14 10:22:19
    有些网页的内容什么不能复制?怎么才能将不可以复制的内容复制下来呢?估计在很多时候你会遇到很多的优美的比较实用的文章,你很想将其复制下来然后为己所用,但是可恨的是不知网页到底加了些什么东西搞得你复制不...
  • 从本专栏开始,作者正式研究Python深度学习、神经网络及人工智能相关...本篇文章将分享《人工智能狂潮》书籍内容,包括人工智能的应用和什么是人工智能,结合作者的理解分享人工智能原理及基础知识,希望对您有所帮助!
  • 思科网络安全一章测验答案

    千次阅读 2020-05-26 11:33:11
    警报数据由 IPS 或 IDS 设备生成,以响应违反某规则或与已知安全威胁签名匹配的流量。 正确答案是:警报 可使用哪种 Windows 工具查看主机日志? 选择一: 服务 事件查看器 任务管理器 设备管理器 反馈 R
  • Log4Shell是什么?从Log4j漏洞说起

    千次阅读 2022-01-04 14:36:57
    该漏洞被称为Log4Shell,是目前互联网上最重大的安全漏洞,其严重程度为10分(满分10分),其影响有愈演愈烈之势。幸运的是,Perforce静态分析和SAST工具——Helix QAC和Klocwork——可以提供帮助。 在这里,我们将...
  • 等级保护2.0标准中,以三级要求为例,技术部分要求共计84,管理部分要求共计127(占比达60%),所以安全管理一定要重视
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了通过Python利用永恒之蓝漏洞加载WannaCry勒索病毒,并实现对Win7文件加密的...
  • 笔记-软考高-错题笔记汇总3

    千次阅读 2021-10-20 17:53:32
    沟通管理计划内容 沟通管理计划包括哪些人需要什么信息,什么时候需要,用什么方式传递,用什么表现形式,发送的频度是多少。 详细来说包括沟通内容及结果的处理、收集、分发、保存的程序和方式,以及报告、数据、...
  • 如果你想成为一名逆向分析或恶意代码检测工程师,或者对系统安全非常感兴趣,就必须要认真分析一些恶意样本。熊猫烧香病毒就是一款非常具有代表性的病毒,当年造成了非常大的影响,并且也有一定技术手段。本文将详细...
  • 负载均衡器和网络安全部署Azure负载均衡Azure负载均衡器什么是负载均衡器跨区域负载均衡部署一个应用程序网关应用程序网关多站点托管功能基于URL路径的路由重定向重写HTTP标头和URL(类似反向代理)URL重写VS URL...
  • 笔记-软考高+中-错题笔记汇总5

    千次阅读 2021-10-20 17:47:41
    错题笔记汇总5,中+高 1. 物流柔性化物流柔性化战略是指为了实现物流作业适应消费需求的“多品种、小批量、多批次、短周期”趋势,灵活地组织和实施物流作业。 柔性化本来是为实现”以顾客为中心“理念而在生产...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 79,037
精华内容 31,614
关键字:

安全检查十项内容是什么