在数字化转型发展和云原生环境下,各政企单位的业务系统在互联网的暴露面大大增加,一旦上线系统存在漏洞,就很容易被不法分子发现并利用,造成不可估量的损失。 • 2021年12月9日,在国内爆发了“核弹级”漏洞“Apache …
分类:安全
5.企业安全建设指南(金融行业安全架构与技术实践) --- 安全团队建设
安全团队建设: 金融企业的信息安全管理是一项综合性极强的工作,既包括信息科技治理架构,信息科技合规建设,信息安全管理体系等安全管理类工作,又包括安全运营,安全攻防对抗, 安全态势感知等技术性工作。 1.安全团队建设的"痛…
化工企业安全生产管理监控预警系统软件
化工企业安全生产管理监控预警系统软件 安全生产预警系统围绕危险化学品储罐区、仓库、生产装置等重大危险源以及关键部位等安全风险,形成从企业、园区、地方应急管理部门到应急管理部的分级管控与动态监测预警,不断提升危险化学品安全…
渗透测试之CFS三层靶机内网渗透
一、环境搭建: 靶机拓扑: 1.添加虚拟网卡: 添加 22网段(VMnet2) 和 33(VMnet3)网段的网卡 VMnet8为NAT模式与外部通信 2.配置网卡: target1网络配置: target…
渗透测试-完整渗透流程(三.内网转发和内网渗透)
记:上篇我们讲到已经拿到一个网站的webshell,并且拿到了主机的最高权限,然后开始内网渗透 【注】:有些人可以不理解网站shell,网站是在一个主机上的,就相当于我们自己的主机,在公网上就是服务器,一个服务器可能有多…
12种方法禁用USB端口
想要控制USB端口的数据传输,我们收集了目前可行的所有做法,总共归纳为3大类、12种方式。 第1大类是物理封锁,又可细分成完全禁用、弹性禁用,以及贴标签检查; 第2类是修改操作系统设定,从Windows环境着手修改; 第…
【读书笔记】《大型互联网企业安全架构(石祖文)》
文章目录 Part one:安全理论体系 第一章 安全理念 一、企业安全风险综述 1. 业务与运维安全(生产网安全) 2. 企业内部安全(办公网安全) 3. 法律法规与隐私保护 4. 供应链安全 二、业界理念最佳实践 第…
某数字内容安全的期末复习
数字内容的三大要素 (1) 数字内容来源 (2) 数字内容归宿 (3) 数字内容的传播信道 数字内容的特性 数字化、交互性、多样性、集成性、分发性 数字内容面临的威胁 (1) 非法复制和传播 (2) 非法授权和篡改 …
使用pkcrack明文方式破解zip压缩文件密码
使用场景 一般破解加密压缩文件常规的方式主要有穷举、字典破解等方法。穷举破解的方式效率太低,字典破解需要碰运气。但是如果手上刚好有加密zip中的某个文件时,可以使用明文破解。这种方式利用了加密算法的BUG,相比穷举,能提…
Internet Explorer无法下载 *** (来自 ***)。Internet Explorer无法打开该Internet站点。请求的站点不可用,或找不到。请以后再试。”
Internet Explorer无法下载 *** (来自 ***)。Internet Explorer无法打开该Internet站点。请求的站点不可用,或找不到。请以后再试。” http:http://blog.csd…
扫一扫二维码,安全吗?
随处可见的扫一扫,真的安全吗? 随着用户需求增加,二维码在各种方面得到了广泛使用。在理论和实践中,二维码无疑是安全的。但是,随着扫码成为主流,威胁用户隐私财产安全的恶意操作也屡见不鲜。 尽管二维码提供了快速、安全的信息集…
隐私计算发展浅析
引言——密码学发展简史 谈隐私计算,绕不开密码学。 关于保密的需求,最早可以追溯到约公元前1500年的美索不达米亚。那时,人们主要使用笔和纸,或简单的机械辅助工具来进行加密。 密码棒——一种早期的加密工具[1] 这个阶段…