转自:http://kb.cnblogs.com/page/162080/http://blog.163.com/lixiangdong2510@126/blog/static/3499482120117227100332/ 在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。好了,下面开始介绍SSL协议。 SSL介绍:
http://www.2cto.com/Article/201302/187675.html
SCADA(Supervisory Control And Data Acquisition)系统,即数据采集与监视控制系统。SCADA系统是以计算机为基础的DCS与电力自动化监控系统,它含有多个组件,其中安全隔离网关是保证工业信息网络的安全的,工业上大多数都要用到这种安全防护性的网关,防止病毒,以保证工业数据、信息的安全。其中的一种隔离网关是:工业安全防护网关pSafetyLink,简称隔离网关
1、漏扫中可显示扫描的反馈值。
http://bbs.chinaunix.net/thread-711737-1-1.html信息安全从业参考(摘录)信息安全不可能脱离企业自身的业务和实际需求,否则便成了空中楼阁,信息安全管理应该是以企业管理为上层引导,信息安全管理为中间支柱,下层以计算机及通信技术为基础依托的三层结构,当然出售的最终产物是三层融合的整体解决方案。职位当然是影响Salary的重要因素,除此之外,审计师/咨询顾问、
office365=office+exchange online+sharepoint online+Lync online目前公司每个用户存储空间是100M,而office365可达50G,且无上限。本地有三个copy,并异地灾备,供6个copy保证灾备。存储采用底层磁盘卷bitlocker AES加密,传递用SSL/TLS加密,支持第三方加密PGP。DLP功能,可对敏感词等设定抄送、屏蔽规则,
接入与身份认证技术认证机制:基于口令(包括OTP)、挑战/响应(客户端根据挑战值和密钥进行哈希,属于一次性口令)、EAP、公钥认证机制(验证方用CA发布的公钥验证数字签名)。认证协议:RADIUS(UDP,1812端口负责认证,1813端口负责计费工作)、TACACS(认证、授权、计费是分离的,可用TCP49端口)、Kerberos(解决分布式网络认证)、LDAP(基于X.500标准)。认证技术:
ISO27001简介1、来源:BS7799-1:1995《信息安全管理实施细则》——ISO/IEC 17799:2000《信息技术——信息安全管理实施细则》——ISO/IEC 17799:2005(内容提升)——ISO/IEC 27002:2005BS7799-2:1998《信息安全管理体系规范》——BS7799-2:2002(加PDCA)——ISO/IEC 27001:2005GB/T19716
http://blog.sina.com.cn/s/blog_4e00840f0100hejo.html不错的博客
TCPUDPVNC5800、5900MSSQL14331434Oracle1521、1522、1526、1527、2483、24842483、2484Mysql33063306这不是数据库,这是安全!
http://www.cksis.com/blog/2685-changyongjiamisuanfa.html1、DES加密算法是一种分组密码,以64位为分组对数据加密,它的密钥长度是56位,加密解密用同一算法。从非关键性质的实际出发,仍可以认为它是足够的。2、3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。3、AES加密算法是密码学中的高级加密
(控制访问的系统,最需要关注的是出了故障怎么去bypass,其余操作故障都可以慢慢咨询厂家)
Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。由于是应用层而非网络层的入侵,从技术角度都应该称为Web IPS,而不是Web防火墙。这里之所以叫做Web防火墙,是因为大家比较好理解,业界流行的称呼而已。由于重点是防SQL注入,也有人称为SQL防火墙。Web防火墙产品部署在Web服务器的前面,串行接入,不仅在硬件性能上要求高,而且不能影响Web
今天遇到用户的文件打不开,还以为是加密监控软件出了问题,一到现场发现以下软件:阅读信息后觉得跟之前新闻上看到的《史上最欠扁的恶意软件Cryptolocker爆发了》很像。直接百度后确认真的是这个。之前还以为公司有杀毒软件监控着,应该不会中招。结果才发现,原来该厂商还没注意到这个病毒,更加好笑的是,公司的病毒库竟然不会更新,因为服务早过了。
阅读来自:http://www.icylife.net/blog/?p=31在甲方做事情,要习惯能用技术搞定的都不是问题,人才是问题。解决这种问题,有五大法宝,策略、标准、流程、复核,以及行政处罚,五大法宝是互相协调不可分割的,贯穿其中的是良好的沟通。策略,就是“法律”,明确的描述出什么事情是不可以做的,做了之后会有什么样的后果,导致什么样的处罚。这是后面的标准、流程、复核以及处罚的基础,立法在先
1、漏洞说明及利用代码:http://www.securityfocus.com/bid/56769/info 2、数据库漏洞列表:http://www.oracle.com/technetwork/cn/topics/security/cpujan2013-1515902-zhs.html
安全基础信息安全不可低估的30个细节 信息安全?“不就是安装杀毒软件,在电脑上设设密码吗”?当你这样想,你就和全世界95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力。 小心30个细节,一分钟毁灭你的公司,这是一个以1%、2%决胜负的商业时代,一个信息就可以左右企业的成
来源:microsoft 法则 1:如果动机不良的人能够说服您在自己计算机上执行他的程序,那么该计算机便不再属于您。 法则 2:如果动机不良的人能够在您的计算机上变更操作系统,那么该计算机便不再属于您。 法则 3:如果动机不良的人能够无限制地实体存取您的计算机,那么该计算机便不再属于您。 法则 4:如果您允许动机不良的人上载程序到您的网站,那么该网站便不再属于您。 法则 5:强大的安
1、dir /a /s /p; 2、cd or 直接切区D: 3、copy 4、net use//IP/IPC$"password"/user:administrator映射net use z: //IP/C$ 5、net view 6、net share 7、net user 8、net start/stop 9、net time 10、at //ip 9:00 telnet
Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本
1、漏洞扫描器的扫描原理 网络漏洞扫描器对目标系统进行漏洞检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统听开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后扫描器对开放的端口进行网络服务类型的识别,确定其提供的网络服务。漏洞扫描器根据目标系统的操作系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在
来自:http://cisps.org/bbs/viewtopic.php?f=25&t=31778 最先处理的是业务资产的整理,清楚业务系统涉及的业务资产(能够界定业务范围及业务网络边界);其次是梳理业务流程,重点注意环节上的人员安全、环境安全、数据传输安全;重点考虑业务处理模式的转换安全(线上转线下或线下转线上)。 要 梳理业务安全,重点关注企业对哪些业务资产关注高,大部分企业
来自http://cisps.org/bbs/viewtopic.php?f=116&t=32444。 一般规划调研包括如下内容: 1、国家经济环境政治环境法律法规的支持 2、本行业信息化建设的行业特点和建设情况 3、本单位信息化的建设背景和特点 4、本单位信息化的详细情况(拓扑、资产清单、基础设施建设情况、应用系统情况、管理机构、运维情况、信息安全建设) 5、本单位信息安全的
http://www.wooyun.org/bugs/wooyun-2012-015560 http://www.wooyun.org/bugs/wooyun-2013-017385
我们知道,电子邮件默认是通过明文的方式在网络上进行传输的,这就是说:只要有人能截获你的网络数据包,则你的邮件就没有保密性可言了。那么,怎么能快速、低成本的增强邮件传输安全性呢? 1、通过网页收发邮件 如果您用的是QQ邮箱,可以通过打开 https://mail.qq.com 的方式登录邮箱,https和http方式登录的区别是前者是加密的,而后者不是。同时时,你可以在“设置&rar
随着信息安全等级保护制度的开展和普及,越来越多的政府部门和企事业单位开始参与并落实制度的执行。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。 有人提出了疑问,具体是哪些标准、哪些条款成为推动堡垒主机落地的驱动力?那接下来将针对标准的解读以及等级保护要求来给大家拨开疑云,看清方向。我们
时时堤防,隔壁有耳
一:注入类: access数据库 <1> 首先猜解管理员密码: 手工猜解(当然,如果你有基础,这里就很简单。如果没学过,其实只要记下一些常用的语句就可以了。) 工具猜解。我建议用zwell的穿山甲,也就是pangolin..或者是NBSI。前者猜解速度非常强悍。而猜解的准确率两者都很好。 找出后台: 用明小子,啊D,等工具都可以找的。但有时候会找不到。为什么呢?建议用
在北京雅虎两年,杭州阿里集团三年,进行了很多次面试、招聘。发现博士大多数是 在做神经网络、人工智能,硕士一般在搞可信计算、linux下的溢出分析保护,当然,这几年多了些在实验室搭建几台ubuntu、XEN搞云计算的。本科 生则以windows下面的二进制行文分析、基于snort改装的IDS之类项目为主。接触过实战的,主要分为两类,web系列的,和溢出破解系列的。 在甲方做事情,要习惯能用技术搞定
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号