随笔 - 832, 文章 - 0, 评论 - 46, 阅读 - 156万
  博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
< 2025年2月 >
26 27 28 29 30 31 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 1
2 3 4 5 6 7 8

随笔分类 -  12信息安全技术

该文被密码保护。

posted @ 2025-02-18 14:28 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:23 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:22 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:21 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:20 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:19 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:17 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2025-02-18 14:11 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

摘要:https://blog.csdn.net/wohiusdashi/article/details/141232703 阅读全文

posted @ 2024-11-15 10:39 徐正柱- 阅读(5) 评论(0) 推荐(0) 编辑

摘要:https://blog.csdn.net/qq_61519169/article/details/140887369 学习记录文章目录学习记录一、AD域创建1、AD主域控制器的安装1.1、准备1.2、安装活动目录域服务 Active Directory Domain Services1.2.1、添 阅读全文

posted @ 2024-11-13 10:08 徐正柱- 阅读(94) 评论(0) 推荐(0) 编辑

摘要:https://blog.csdn.net/qq_20004095/article/details/141500870 前言 xx是一家新成立的IT企业,企业规模为100人,需为其提供固定接入企业办公地址为一栋5层大楼,客户服务部、财务部、开发部、生产部和经理办公室为5个基本部门。 一、网络拓扑图 阅读全文

posted @ 2024-11-07 11:11 徐正柱- 阅读(47) 评论(0) 推荐(0) 编辑

该文被密码保护。

posted @ 2024-04-26 11:44 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

摘要:文章前言 众多频发的网络安全事件表明当下很多的安全问题都是由于产品自身的代码业务逻辑判断不严谨、输入校验不严格、身份校验缺失、异常处理不合理、访问控制缺失以及不安全的配置等众多的因素引起的,而导致这样的安全问题发生的根本原因是由于在软件开发生命周期中缺乏对业务安全问题的考虑以及缺少对项目流程的安全控 阅读全文

posted @ 2024-04-25 16:20 徐正柱- 阅读(98) 评论(0) 推荐(0) 编辑

摘要:一 暴力破解概述:在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。危害:用户密码被重置,敏感目录.参数被枚举防御方法:1.要求用户使用高强度密码 阅读全文

posted @ 2023-02-25 12:12 徐正柱- 阅读(165) 评论(0) 推荐(0) 编辑

摘要:一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 1、应核查用户在登陆时是否采用了身份鉴别措施; 用户登录服务器需要使用账户+账户口令。 2、应核查用户列表确认用户身份标识是否具有唯一性; (more /etc/passwd) //查看命 阅读全文

posted @ 2023-02-25 11:36 徐正柱- 阅读(2813) 评论(0) 推荐(1) 编辑

摘要:linux服务器基线安全(等保配置)备注:公司要求做服务器的基线安全配置,通过相关软件扫描出来结果,以下配置作为参考 CU_OS_Linux_B_5.3.10_1 限制root用户远程登录-telnet 自动 1 CU_OS_Linux_B_5.3.10_2 限制root用户远程登录-ssh 自动 阅读全文

posted @ 2023-02-25 11:33 徐正柱- 阅读(855) 评论(0) 推荐(0) 编辑

摘要:windows服务器的基线安全(等保要求参考) 下图是需要做基线配置的选项备注:具体都已经贴出来了,按照这个参考可以达标合格,有部分需要人工现场核实确认,这个要根据具体环境进行操作。 1、防火墙TCP\IP筛选配置 1.进入“控制面板”->“网络连接”->“本地连接”; 2.进入“Internet协 阅读全文

posted @ 2023-02-25 10:58 徐正柱- 阅读(1607) 评论(0) 推荐(0) 编辑

摘要:一、Windows安全配置简介 二、账户配置 根据需求可以进行相关配置(里面有说明) 1、密码策略 密码最短期限:意思就是密码更改后,多少天内能再次更换密码 2、用户权限分配 操作实例 一、登录服务器,打开组策略 二、账户策略配置 1、密码策略 依次如图展开,密码策略,如图进行配置 2、账户锁定策略 阅读全文

posted @ 2023-02-25 10:16 徐正柱- 阅读(377) 评论(0) 推荐(0) 编辑

摘要:一、概述 本文包括以下安全思维导图: Web常见漏洞 信息收集 社会工程学技巧 代码审计 弱点检测 初级安全技术学习路线 中级安全技术学习路线 高级安全技术学习路线 一、Web常见漏洞 二、信息收集 三、社会工程学技巧 四、代码审计 五、弱点检测 六、初阶安全技术学习路线图 七、中阶安全技术学习路线 阅读全文

posted @ 2023-02-04 16:04 徐正柱- 阅读(335) 评论(0) 推荐(0) 编辑

摘要:将网站域名接入Web应用防火墙(Web Application Firewall,简称WAF),能够帮助您的网站防御OWASP TOP10常见Web攻击和恶意CC攻击流量,避免网站遭到入侵导致数据泄露,全面保障您网站的安全性和可用性。您可以参考本文中的接入配置和防护策略最佳实践,在各类场景中使用WA 阅读全文

posted @ 2023-02-04 09:59 徐正柱- 阅读(1061) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示