上一页 1 2 3 4 5 6 ··· 15 下一页
摘要: 内网中的最小权限原则 对内网进行水平划分:划分不同的身份和权限 对内网进行垂直划分:内、外网隔离 有线和无线网络安全 无线网络的防护:使用安全协议(WAP2协议),认证技术(“强制门户”,再次认证),以及对办公网络中的未知热点进行扫描,避免伪造热点 有线网络安全防护:只需要防护劫持。第一种方法是对网 阅读全文
posted @ 2023-09-28 19:20 Adom_ye 阅读(339) 评论(0) 推荐(0) 编辑
摘要: Linux中的安全模型 内核层防护:确保使用官方的镜像并保持更新 用户层防护:确保正确配置权限 黄金法则应用 Linux中的认证机制 安全问题:认证是linux内核提供的,在用户层只需要关注弱密码导致的身份信息泄露 防护:在/etc/shadow中,制定适当的密码策略;使用已知的弱密码库来检测lin 阅读全文
posted @ 2023-09-28 17:54 Adom_ye 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 在进入一个系统后,黑客会进行一系列的操作来扩大自己的权限和攻击影响,这些操作可以被概括为权限提升和权限持久化。权限提升就是利用各种漏洞进行水平或者垂直的扩展,去获得新的身份和权限。权限持久化则是留下“后门”,并保持“后门”的长期有效性。 为了阻止黑客的进一步攻击行动,我们需要对应用和系统进行相应的防 阅读全文
posted @ 2023-09-28 11:34 Adom_ye 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 了解插件 你所使用的所有插件的版本是什么?(包括前端和后端,直接引用和间接引用) 你所使用的这些插件,是否存在漏洞,是否不被维护了,是否被废弃了? 你所使用的这些插件,会在哪些地方发布更新信息和漏洞信息? 你所使用的这些插件,是否会定期更新? 你是否会对更新插件进行完整的测试? 你所使用的这些插件, 阅读全文
posted @ 2023-09-28 11:18 Adom_ye 阅读(78) 评论(0) 推荐(0) 编辑
摘要: 创建型 工厂方法:隔离创建对象的细节,使得创建对象的行为可扩展 抽象工厂:该模式抽象出一组相关对象的接口 建造者:与工厂不同的是,该模式包含了对象构造的若干过程 原型:用于以某个对象为模子创建一个新对象的场景,例如幻灯片中的母版与普通页、对象的克隆 单例 结构型 适配器:处理遗留系统的不二法宝,也可 阅读全文
posted @ 2023-09-27 08:39 Adom_ye 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 身份认证的核心问题是身份管理,因此我们可以采用单点登录的形式,来解决复杂的身份管理问题。常用的单点登录方式包括CAS流程、JWT、OAuth和OpenID。 通过身份认证,我们只能够确认用户的身份,而对用户的操作和访问行为的把控,就是授权和审计的任务了。 “授权”和“访问控制”其实是同一个概念,都是 阅读全文
posted @ 2023-09-19 19:42 Adom_ye 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 高效安全的对称加密算法,解决密钥分发难题的加密算法(防止对称密钥泄露),以及提供单向加密的三列算法 问题 现在公司有好几个应用,每一个应用都有独立的账号体系,管理起来失分复杂。而且,内部员工的账号系统也没有建设起来,应该怎么解决这些问题? 身份认证 分为两个部分:对外认证和对内认证 对外认证,其实就 阅读全文
posted @ 2023-09-19 19:39 Adom_ye 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 非对称加密和对称加密算法的最大区别就是加密和解密使用的密钥是不同的 对称加密具备较高的安全性和性能 在一对多的场景中(如多人登录服务器),存在密钥分发难题的时候,要使用非对称加密 不需要可逆计算的时候(如存储密码),可以使用散列算法 对称加密用AES-CTR(CTR分组计算模式)、非对称加密ECC散 阅读全文
posted @ 2023-09-19 19:36 Adom_ye 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 机密性、完整性、可用性 简单说,以购买极客时间为例,机密性就是未付费用户无法学习这个专栏,完整性就是这个专栏不会变成别的其他方向的内容,可用性就是作为付费用户,能够随时学习这个专栏。 那么该怎么解决安全问题呢 黄金法则 三部分:认证(Authentication)、授权(Authorization) 阅读全文
posted @ 2023-09-19 19:35 Adom_ye 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 安全的本质 数据被窃取后,你能意识到问题来源吗 安全是什么 当我们遇到某一个特定的攻击或者安全问题时,往往看到的都是表象的影响,而能否找到根本原因并进行修复,才是安全投入的关键。 任何应用最本质的东西其实都是数据。用户使用产品的过程,就是在和企业进行数据交换的过程。 从另一层面来说,安全的本质就是保 阅读全文
posted @ 2023-09-19 19:32 Adom_ye 阅读(32) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 15 下一页