http://doctor.51cto.com/develop-177-1.html               企业信息安全建设的解决之道 http://www.anqn.com/xiutan/zonghe/2007-09-03/a0986077.shtm
原创 2010-06-17 09:19:17
465阅读
 Linux 安全设置手册 [url]http://www.linuxsir.org/bbs/showthre...hreadid=134092[/url] [url]http://www.linuxsir.org/bbs/showthre...hreadid=155672[/url] 防火墙 [url]http://www.linuxsir.org/bbs/showthrea
原创 2008-11-20 23:12:22
832阅读
漏洞查找网站:http://www.wooyun.org/  http://www.scap.org.cnhttp://www.securityfocus.com/bid http://vil.nai.com/vil/default.asp http://www.nessus.org/demo/http://www.securityfocus.com/arc
原创 2015-09-13 21:14:42
1164阅读
这些工具可以使您编写的代码更好一些。 工具的这一部分应特定于您自己的开发环境,尽管公司可以安装某种策略或预烘焙的配置以使所有开发人员都使用相同的流程并不罕见。 这包括使您的开发过程在生成稳定和可靠的代码方面更加轻松的所有内容。安全网工具还可以帮助您防止错误或自动纠正错误,而不必每次都从头开始构建代码
转载 2020-10-24 17:14:00
243阅读
2评论
# Python非法网址和不安全网址过滤指南 在当今信息泛滥的时代,判断网址安全性变得尤为重要。对于刚入行的小白,以下是实现“Python非法网址和不安全网址过滤”的详细指南。我们将分步骤讲解流程,并为每一步提供所需的代码和注释,让你能够轻松上手。 ## 整体流程 首先,我们需要明确这个任务的具体步骤。以下是一个简单的工作流程图: | 步骤 | 操作说明 | |------|------
原创 1月前
19阅读
主要功能:黑客防御Safe3 WEB应用防火墙基于WEB入侵异常检测技术,对WEB应用实施全面、深度防御,能够有效识别、阻止日益盛行的WEB应用黑客攻击(如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等): SQL注入 命令注入 Cookie 注入 脚本(XSS、CSRF) 敏感信息泄露 恶意代码 错误配置 目录遍历 会话劫持 文件包含 缓冲区溢出 应用层拒绝服务 漏洞扫描攻
    安全网关型号: HILLSTONE  SG-6000-G2120 系统版本号:SG6000M-4.5R3P3.5   公司以前使用电信和联通两条线上网,每条线有单独的路由器和防火墙,一条跑业务数据,另一条用做平常上网,是分开的。但机房迁移至新办公楼后,又增加一条移动的出口,且要同时使用这三个出口上网,经与供应商技术人员交流,我们决定用DNS
原创 2012-12-03 17:05:18
4377阅读
等保等级的确立有助于提升信息系统的安全保护水平,促进网络安全建设和管理的规范化和标准化。通过等保等级的评定和落地,
系列文章描述一个原创的开源安全网关解决方案,基本实现一个企业级产品所具有的实用功能。
推荐 原创 2013-12-30 15:50:28
1185阅读
2点赞
运维安全两大难题随着企事业单位IT系统的不断发展,网络规模和设备数量迅速扩大,IT系统日趋复杂,不同背景运维人员的行为给信息系统安全带来较大风险,主要表现在: 缺少统一的权限管理平台,权限管理日趋繁重和无序;而且维护人员的权限大多是粗放管理,无法基于最小权限分配原则的用户权限管理,难以实现更细粒度的命令级权限控制,系统安全性无法充分保证。无法制定统一的访问审计策略,审计粒度粗。各网络设
一、 实战背景下凸显的安全问题 纵观多年政府行业信息安全建设,以合规导向为目标的安全体系建设每年都在进行,传统安全防护产品已逐步齐备,信息安全事件却依然频发。回归信息安全的本质,当“实战攻防”成为当今网络安全界的主旋律时,真正检验安全防护能力的时代已然来到。近年来很多政府机构的信息系统都已接受过攻防实战的洗礼。在攻防演练中,有些单位感觉防守工作捉襟见肘,系统被轻松攻破。过程中有时会出现关闭业务系统
国外安全网站收集 安全门户https://hackerone.com/hacktivity HackerOne公开报道http://bugbountypoc.com/http://www.xsses.com/ https://www.social-engineer.org...
原创 2023-07-05 13:43:37
96阅读
# 构建安全网络架构 DMZ ## 引言 在当今互联网时代,网络安全问题越来越受到关注。构建一个安全的网络架构是保护公司数据和用户隐私的基础。其中,安全网络架构的一个重要组成部分就是安全区域(DMZ,Demilitarized Zone)。DMZ是一个位于内部网络和外部网络之间的安全区域,用于隔离内部网络和公开服务,以提高网络安全性。 本文将引导你了解如何实现安全网络架构DMZ。我们将分为以
我是做asp.net网站开发的,QQ群里一个网友的站被挂马了。他说让我写点安全方面的文章。我就介绍下我的经验吧,各位大牛不要拿砖头砸我。。。 以下都以ASP.NET开发网站为例。 1、sql。解决办法:使用存储过程,参数不要用字符串拼接。简单改进办法:使用​​SqlHelper​​​和​​OledbHelper​​2、跨站脚本解决办法:“默认禁止,显式允许”的策略。具体参考:​​从客
转载 2008-09-17 21:33:00
79阅读
2评论
安全网购 从此无忧   对于网购达人来说,网上购物已经逐渐成为一种习惯,一种消费时尚。鼠标轻轻一点,商品即送家门! 近年来,网上购物因为方便快捷、价格相对便宜,吸引了越来越多的消费者。可以说,现在已经进入了全新桌面网购时代。 随着电子商务市场规模的不断扩大,很多靠传统盗号木马“谋生”的黑客开始尝试“转行”,投身于当下最火热的钓鱼网站、网购类木马。这些钓鱼网站的制作成本低,因而数量庞
原创 2011-03-10 07:06:10
406阅读
# 搭建Java后端安全网关集群 在现代的互联网应用开发中,后端安全网关扮演着非常重要的角色。它可以提供安全认证、权限控制、流量管理等功能,保障整个系统的安全性和稳定性。本文将介绍如何使用Java语言搭建一个后端安全网关集群,以应对高并发和大流量的情况。 ## 什么是后端安全网关 后端安全网关是一个位于前端应用和后端服务之间的中间层,用于处理所有的请求和响应。它可以对请求进行安全认证、鉴权和
原创 6月前
33阅读
# Java 安全网关接入实现方案 当我们谈论“Java 安全网关”的接入实现方案时,我们主要是在考虑如何保护微服务架构中的服务,确保只有经过授权的请求能访问。这篇文章将带你一步步完成这个过程,在每一步中,我们将涵盖所需的代码和解释,帮助你理解每个环节。 ## 流程概览 首先,我们来看看整个实现方案的流程。以下表格列出了主要步骤和每个步骤的简要描述: | 步骤 | 任务
原创 1月前
15阅读
集成多种功能的安全网关产品已经在市场上存在了不短的时间了,但是客户对这类产品的接受程度仍旧很不统一。一些客户通过应用这类产品获得了稳定的安全防护,而同样有很多用户没有获得预期的回报。现在,万兆安全网关正成为新的热点,面对产品选择时的迷惑和担忧,希望以下的一些原则和建议对您有用。   先捡西瓜再捡芝麻 - 确认需要的功能对于万兆安全网关来说,功能选择问题与其它等级的安全网关同样重要。尽
原创 2008-11-30 12:09:26
1617阅读
描述:系列文章描述一个原创开源的安全网关解决方案,基本实现一个企业级产品所具有的实用功能。本节为系列之三,主要介绍解决方案核心组件IPTables的相关内容。
推荐 原创 2014-01-08 16:06:37
960阅读
企业网络安全管理方案大致包括:1)企业网络安全漏洞分析评估2)网络更新的拓扑图、网络安全产品采购与报价3)管理制度制定、员工安全教育与安全知识培训计划4)安全建设方案5)网管设备选择与网络管理软件应用6)网络维护与数据灾难备份计划7)企业防火墙应用管理与策略8)企业网络病毒防护9)防内部攻击方案10)企业VPN设计网络安全要从两方面来入手第一、管理层面。包括各种网络安全规章制度的建立、实施以及监督
转载 2020-06-07 14:09:52
540阅读
  • 1
  • 2
  • 3
  • 4
  • 5