E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
Iptables-系统安全
信息
系统安全
——基于 KALI 和 Metasploit 的渗透测试
实验2基于KALI和Metasploit的渗透测试2.1实验名称《基于KALI和Metasploit的渗透测试》2.2实验目的1、熟悉渗透测试方法2、熟悉渗透测试工具Kali及Metasploit的使用2.3实验步骤及内容1、安装Kali系统2、选择Kali中1-2种攻击工具,记录攻击的主要步骤和攻击结果截图。攻击一:使用MSF复现“永恒之蓝”漏洞实验环境:Win7(关闭防火墙,开启SMB服务);
Hellespontus
·
2024-01-07 18:47
信息系统安全
安全
网络安全
系统安全
安全架构
安全威胁分析
kali
Metasploit
CentOS 7 实战指南:文件或目录的权限操作命令详解
无论你是初学者还是有经验的系统管理员,这篇文章都将帮助你更好地理解和运用CentOS7中的权限管理机制,提升
系统安全
性和管理效率。
凡夫贩夫
·
2024-01-07 17:11
Linux实战
centos
linux
运维
进阶学习——Linux
系统安全
及应用
目录一、
系统安全
加固1.账号安全基本措施1.1系统账号清理1.1.1延伸1.2密码安全控制1.3命令历史限制1.4终端自动注销二、使用su命令切换用户1.用途及用法2.密码验证3.限制使用su命令的用户
一坨小橙子ovo
·
2024-01-07 15:09
学习
linux
系统安全
Linux
系统安全
及应用
一.账号安全控制1.基本安全措施1.1系统账号的清理1.1.1将非登录用户的Shell类型设为/sbin/nologin在我们使用Linux系统时,除了用户创建的账号之外,还会产生系统或程序安装过程中产生的许多其他账号,除了超级用户root外,其他账号都是用来维护系统运作的,一般不允许登录,常见的非登录用户有bin、adm、mail、lp、nobody、ftp等。usermod-s/sbin/no
小蜜蜂~嗡嗡嗡~
·
2024-01-07 12:31
Linux
linux
系统安全
运维
企业数据库安全管理规范
1.目的为规范数据库
系统安全
使用活动,降低因使用不当而带来的安全风险,保障数据库系统及相关应用系统的安全,特制定本数据库安全管理规范。
知白守黑V
·
2024-01-07 09:27
数据库
oracle
数据安全
数据库安全
安全管理规范
企业安全管理
管理制度
Linux
系统安全
及应用
目录一、账号安全控制1.系统账号清理1.1将用户设置为无法登录1.2锁定用户1.3删除用户1.4锁定配置文件2.密码安全控制2.1设置密码规则3.命令历史4.切换用户4.1su和su-4.2限制使用su命令的用户5.PAM安全认证5.1概述5.2pam相关文件5.3pam工作原理5.4专用配置文件/etc/pam.d/格式5.5shell模块5.6securetty模块5.7pam_nologin
Fang_Qianling
·
2024-01-07 07:02
账户安全
系统控制
计算机环境安全
操作
系统安全
----比如windows,linux安全标识--实体唯一性windows---主体:账户,计算机,服务安全标识符SID-SecurityIdentifier普通用户SID是1000,管理用
学海无涯一叶扁舟
·
2024-01-06 22:11
安全
信息
系统安全
——缓冲区溢出和恶意代码分析
实验1缓冲区溢出和恶意代码分析1.1实验名称《缓冲区溢出和恶意代码分析》1.2实验目的1、熟练使用恶意代码分析工具OD和IDA2、通过实例分析,掌握缓冲区溢出的详细机理3、通过实例,熟悉恶意样本分析过程1.3实验步骤及内容第一阶段:利用IDA和OD分析bufferoverflow攻击实例(见实验1代码和样本文件bufferoverflow.exe)1、分析bufferoverflow实例中的关键汇
Hellespontus
·
2024-01-06 17:52
信息系统安全
安全
系统安全
安全威胁分析
系统架构
栈溢出
IDA
Ollydbg
系统安全
及应用
一回顾建立用户:useraddmg账户锁定:passwd-l用户名usermod-l用户名账户解锁:passwd-u用户名usermod-u用户名删除用户:userdel用户查看:cat/etc/passwd切换用户:su非登录用户设置为不能登录usermod-snologin用户名chatter锁定重要账户文件-i-alsattr/etc/passwd/etc/shadow#查看文件的状态cha
M-C-B
·
2024-01-06 14:59
系统安全
安全
IO_FILE 与高版本 glibc 中的漏洞利用技巧
因为在当今的
系统安全
纵深防护之下,代码和数据已经呈现了严格分离的趋势,可读可写可执行的历史遗留问题会逐渐退出历史舞台。更多的利用方法是关注代码重用(R
有价值炮灰
·
2024-01-06 13:18
信息安全
系统安全
安全
Linux防护与群集 第一章
为了确保
系统安全
,这些用户账号的登录Shell通常是/sbin/nologin,表示禁
郭俊 伟
·
2024-01-06 08:13
Linux
防护与群集
linux
Linux
系统安全
及应用
目录一、账号安全的基本措施1、将非登录用户的shell设为nologin2、锁定长期不使用的账号3、删除无用账号4、用chattr锁定重要账号文件(如passwd、shadow、fstab)二、密码安全控制1、对于新建用户可以修改/etc/login.defs文件里的内容来设置密码规则三、命令历史记录限制1、临时修改当前用户的历史命令条数2、进入配置文件永久修改历史命令条数3、退出当前终端将命令清
不知名汉堡
·
2024-01-06 08:57
linux
运维
服务器
Linux
系统安全
一、账号安全基本措施1.1系统账号清理将用户设置为无法登陆锁定账户删除账户锁定账户密码本地锁定1.1.1将用户设置为无法登陆方法1:chsh-s修改方法2:usermod-s1.1.2锁定用户usermod-Llisi#锁定账户usermod-Ulisi#解锁账户passwd-llisi#锁定账户方passwd-ulisi#解锁账户1.1.3删除账户userdel用户名#删除用户1.1.4chat
mikechen1
·
2024-01-06 08:22
linux
系统安全
运维
Linux
系统安全
及应用
目录一.账号安全的基本措施1.将非登录用户设置为不能登陆2.锁定长期不使用账号3.删除无用账号4.chattr锁定重要账号文件二.密码安全控制三.命令历史1.临时修改用户历史命令条数2.永久修改用户历史命令条数3.退出当前终端清除命令4.开机后当前终端将命令清除5.设置登录超时时间四.切换和限制用户1.su:切换用户(1)切换用户方式(2)密码验证(3)限制使用su命令的用户2.PAM安全验证(1
万恶的汉堡
·
2024-01-06 08:50
linux
系统安全
运维
钟馗之眼的用处:SQL注入
一些网站的网络存在弱口令admin,导致
系统安全
极低,别人可以随便的进入系统,获取到“肉机”,控制系统的权限一般的程序员对于用户的登录是这样写sql语句的,select*fromuserwhereusername
慕書
·
2024-01-06 06:56
网络安全渗透
网络安全
SQL注入
SQL注入
Linux
系统安全
作为一种开放源代码的操作系统,linux服务器以其安全、高效和稳定的显著优势而得以广泛应用。账号安全控制用户账号是计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机.在Linux系统中,提供了多种机制来确保用户账号的正当、安全使用。1.系统账号清理在Linux系统中.除了用户手动创建的各种账号之外,还包括随系统或程序安装过程而生成的其他大量账号.除了超级用户ro
李凌聪
·
2024-01-05 20:52
linux
运维
服务器
GD3162 动态闸极优势于牵引逆变器应用
因此,我们必须在确保
系统安全
的前提下平衡开关速度,避免过度震荡可能对电力装置造成损害。1.2GD3162提供了动态调节闸极强度的功能。它允许在系统条件(如温度、汇流排电压、相位电流)下,周期
WPG大大通
·
2024-01-05 18:09
逆变器
套件
汽车
渗透测试中信息收集
信息收集的目的是了解
系统安全
状态,以便更好地帮助攻击者制定攻击策略。信息收集的内容包括系统架构、运行的服务和应用程序、已知漏洞、潜在安全风险等。
廾匸0705
·
2024-01-05 16:51
网络安全
渗透测试
网络安全
yum源的安装挂载和开机自动挂载,关闭selinux
SELinux概述•Security-EnhancedLinux–美国NSA国家安全局主导开发,一套增强Linux
系统安全
的强制访问控制体系–集成到Linux内核(2.6及以上)中运行–RHEL7基于SELinux
悟空空心
·
2024-01-05 10:19
linux
selinux
yum
等保备案和等保测评有区别吗?APP不做等保测评可以吗?
,顾名思义就是指根据信息系统在国家安全、社会稳定、经济秩序和公共利益方便的中重要程度以及风险威胁、安全需求、安全成本等因素,将其划分不同的安全保护等级并采取相应等级的安全保护技术、管理措施、以保障信息
系统安全
和信息安全
帝恩思
·
2024-01-05 09:18
安全
网络安全
web安全
软件安全测试有哪些测试方法?安全测试报告如何申请?
软件安全测试是指测试人员通过一系列的手动或者自动化测试手段验证软件
系统安全
等级、防御风险能力的测试过程。
卓码测评
·
2024-01-05 07:05
安全
软件测试
氢燃料电池——产品标准规范汇总和梳理
文章目录氢燃料电池模块氢燃料电池发动机氢燃料电池汽车加氢系统总结氢燃料电池模块GB/T33978-2017道路车辆用质子交换膜燃料电池模块GB/T43361-2023气体分析道路车辆用质子交换膜燃料电池氢燃料分析方法的确认GB/T29729-2022氢
系统安全
的基本要求
Mr.Cssust
·
2024-01-05 00:49
设计规范
氢能
燃料电池
燃料电池发动机
燃料电池汽车
质子交换膜
产品标准
死锁的处理策略“预防死锁”-第三十七天
目录前言破坏互斥条件破坏不剥夺条件破坏请求和保持条件静态分配法破坏循环等待条件顺序资源分配法本节思维导图前言死锁的产生必须满足四个必要条件,只要其中一个或几个条件不满足,死锁就不会发生破坏互斥条件互斥条件:只有对必须互斥使用的资源的争抢才会导致死锁缺点:并不是所有资源都可以改成可共享使用的资源,并且为了
系统安全
无聊看看天T^T
·
2024-01-04 17:50
计算机操作系统-初阶
linux
ubuntu
windows
centos
gnu
想转行网络安全,网络安全行业就业前景如何?
国家网络安全的发展政策《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》第十八章第三节:加强网络安全保护健全国家网络安全法律法规和制度标准,加强重要领域数据资源、重要网络和信息
系统安全
保障
运维Z叔
·
2024-01-04 16:53
web安全
网络
安全
网络安全
安全防御之身份鉴别技术
身份认证技术能够作为
系统安全
的第一道防线,主要用于确认网络用户的身份,防止非法访问和恶意攻击,确保数字身份的操作者就是这个数字身份合法拥有者。
xiejava1018
·
2024-01-04 16:51
网络信息安全
安全
网络安全
4月28日
中国信息安全测评中心联合安恒信息,于2017年推出注册Web安全工程师(简称CWSE),工业控制
系统安全
工程师(简称ICSSE),大数据安全分析师和云计算安全工程师认证。
柒月是你的忧伤
·
2024-01-04 11:02
blp和biba属于哪种访问控制_技术分享 | 访问控制在工控安全中的应用
原标题:技术分享|访问控制在工控安全中的应用1介绍关于工控环境下白名单安全机制的解决方案在小威前期的微信文章做了很多介绍,本文将详细描述在程序白名单防护的基础上进一步增强
系统安全
的一种重要的安全机制——
安123
·
2024-01-04 08:01
JWT(JSON Web Tokens)入门与Java实践
一、JWT简介在现代Web应用中,身份验证和授权是确保
系统安全
性的关键环节。
hoypte
·
2024-01-04 06:00
json
前端
java
如何使用Kali Linux的Nmap网络安全扫描神器
它是网络管理员必用的软件之一,以及用以评估网络
系统安全
。通常我们在进行网络安全测试的过程中需要对目标主机的端口开放状态进行探测,从而了解目标主机,进行对应的测试。
程序学到昏
·
2024-01-03 17:17
linux
web安全
网络
数据库
服务器
运维
mysql
如何保护企业数据安全
数据安全是通过采用一系列IT安全策略和程序来保护数字信息免遭泄露、盗窃和破坏的做法,这些策略和程序可以包括
系统安全
、设备管理、访问控制、审计、主动威胁搜寻、事件响应等。
ManageEngine卓豪
·
2024-01-03 09:49
DLP
数据安全
数据安全
数据防泄漏
数据保护
【macOS-App使用】GlobalProtect-连接失败日志分析-安装日志分析-KEXT系统插件安装失败
分析GlobalProtect的运行日志,看到这个信息:报错信息:“KEXTpangpd.kextrequiresuserapproval”但是在对应
系统安全
界面,并没有用户确认的地方。
goodmao
·
2024-01-03 09:55
globalProtect
权限框架之Shiro详解
文章大纲一、权限框架介绍二、Shiro基础介绍三、SpringBoot整合Shiro代码实战四、项目源码与资料下载五、参考文章一、权限框架介绍1.什么是权限管理 权限管理属于
系统安全
的范畴,权限管理实现对用户访问系统的控制
Dream_ling
·
2024-01-03 03:30
记录
spring
boot
shiro
信息安全等级保护的政策依据及相关标准
号文件相关标准金融行业标准(部分)基础类标准(部分)应用类标准(部分)管理类标准(部分)技术类标准(部分)注意事项补充文件查询链接(重要)政策依据国务院147号文件1994年,国务院颁布的《中华人民共和国计算机信息
系统安全
保护条例
无聊看看天T^T
·
2024-01-03 00:47
等保测评-初阶
数据库
网络安全
安全
密码学
系统安全
web安全
【漏洞复现】天融信TOPSEC安全管理系统远程命令执行漏洞
该系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁
系统安全
。`资产测绘FOFA:ti
新疆东坡肉
·
2024-01-02 20:26
漏洞复现
安全
web安全
网络安全
天融信TOPSEC安全管理系统存在远程命令执行漏洞
漏洞概述安全管理系统存在存在远程命令执行漏洞,通过此漏洞,攻击者可进行文件写入等危险操作,威胁
系统安全
。指纹
3tefanie丶zhou
·
2024-01-02 20:55
漏洞复现
安全
网络安全
web安全
【干货】数据安全工具建设实践
国际标准化组织(ISO)对计算机
系统安全
的定义是:为保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露的技术和机制。
一个数据人的自留地
·
2024-01-02 09:35
02关于国内外研究团队做物联网的汇总
【团队主要研究内容】IoT、操作系统、云、应用安全分析网络犯罪应用AI/ML/NLP和程序分析数据隐私二进制分析【团队网站】https://www.xing-luyi.com/二、加州大学尔湾分校智能
系统安全
实验室
雨兮雨
·
2024-01-01 23:59
Iot
物联网
burpsuite模块介绍之Intruder
导语Intruder是BurpSuite中一款功能极其强大的自动化测试工具,通常被
系统安全
渗透测试人员用于各种任务测试的场景中。在渗透测试过程中,我们经常使用BurpIntruder。
狗蛋的博客之旅
·
2023-12-31 22:03
Web安全渗透
前端
什么是安全漏洞?主要分为哪几类?
漏洞,是指在硬件、软件、协议的具体实现或
系统安全
策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
老男孩IT教育
·
2023-12-31 14:50
网络
网络安全
9.Spring Security快速上手-创建工程
Spring生态系统中的一员,因此它伴随着整个系统Spring系统不断修正,升级,在Springboot项目中加入SpringSecurity更是十分简单,使用SpringSecurity减少了为企业
系统安全
控制编写大量重复代码的工作
LANSHENGYANG
·
2023-12-31 05:11
线上Linux服务器运维安全策略经验分享
今天,我为大家讲的,主要分五部分展开:账户和登录安全账户安全是
系统安全
的第一道屏障,也
weixin_33729196
·
2023-12-30 12:10
运维
系统安全
shell
Linux服务器运维安全策略
1,这里主要从五个部分讲述,Linux服务器安全策略账户和登录安全账户安全是
系统安全
的第一道屏障,也是
系统安全
的核心,保障登录账户的安全,在一定程度上可以提高服务器的安全级别,下面重点介绍下Linux系统登录账户的安全设置方法
weixin_34117211
·
2023-12-30 12:10
Linux中的SetUid和capability权能机制
中国科学院大学操作
系统安全
课小实验。1.前置知识以下内容来自课件。
一只晨兴夜不得寐的运维人
·
2023-12-30 07:19
linux
服务器
数据库
CSSIP
CISSP®(CertifiedInformationSystemsSecurityProfessional)–“(ISC)²®注册信息
系统安全
师”认证是信息安全领域最被全球广泛认可的IT安全认证,一直以来被誉为业界的
weixin_39757802
·
2023-12-30 01:02
网络安全
网络安全
提升Windows
系统安全
性的一些有效的策略
假设一个杀猪的机器人感染了病毒,把人识别成了猪,,,,,1:我偶然发现的:把所有向外的UDP都禁止,但是要开放53号端口,因为这是DNS通讯端口,没有这个就没法上网了。我刚刚这样设置,先用着吧,反正现在速度是挺快的。2:把手机WiFi的名称设置为中文,例如tp_link_我的WiFi。只是因为世界范围内什么黑客工具都有,但是那些牛人的工具未必支持中文,啊哈哈哈。所以设置WiFi含有中文甚至是标点符
geniusNMRobot
·
2023-12-29 23:50
ros2
Linux升级指南:保持
系统安全
和高效运行
Linux系统的升级是确保系统稳定和安全性的重要步骤。本文将介绍Linux系统升级的基本概念,以及具体的操作步骤和注意事项,以帮助用户顺利升级他们的Linux系统。Linux操作系统以其稳定性和可定制性而闻名,它经常通过升级来提供新的功能、修复漏洞和提高性能。在这篇文章中,我们将讨论Linux系统升级的重要性以及如何进行升级。为什么要升级Linux系统Linux系统升级的主要目的是确保系统的稳定性
工业甲酰苯胺
·
2023-12-29 22:46
linux
系统安全
运维
计算机网络——网络安全
目录一、基础知识二、两类密钥体制三、数字签名实现功能四、鉴别五、密钥分配六、互联网使用的安全协议6.1网络层安全协议6.2传输层安全协议七、
系统安全
7.1防火墙7.2入侵检测系统一、基础知识计算机网络的通信方面面临两大类威胁
宝马金鞍901
·
2023-12-29 13:56
web安全
网络
安全
CISSP学习笔记
CISSP(CertificationforInformationSystemSecurityProfessional)是一种信息
系统安全
专业认证,代表国际信息
系统安全
从业人员的权威认证。
qq1076218478
·
2023-12-29 10:01
网络安全
安全
安全架构
【CISSP学习笔记】5. 安全架构和工程
该知识领域涉及如下考点,具体内容分布于如下各个子章节:使用安全设计原理来研究、实施与管理工程过程理解安全模型的基本概念(例如Biba、StarModel、Bell-LaPadula等模型)基于
系统安全
要求选择控制措施理解信息系统
筑梦之月
·
2023-12-29 10:58
CISSP
网络安全
学习
笔记
安全架构
信息安全概论考试题目
文章目录一、计算题二、网络安全协议应用(30分)三、材料分析(15分)四、
系统安全
配量(共15分)一、计算题1、Playfair算法属于经典对称加密方式。
想要AC的sjh
·
2023-12-29 08:45
学校课程
安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他