博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
上一页 1 2 3 4 5 6 7 ··· 78 下一页

2023年2月25日

摘要: 一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 1、应核查用户在登陆时是否采用了身份鉴别措施; 用户登录服务器需要使用账户+账户口令。 2、应核查用户列表确认用户身份标识是否具有唯一性; (more /etc/passwd) //查看命 阅读全文

posted @ 2023-02-25 11:36 徐正柱- 阅读(2094) 评论(0) 推荐(1) 编辑

摘要: linux服务器基线安全(等保配置)备注:公司要求做服务器的基线安全配置,通过相关软件扫描出来结果,以下配置作为参考 CU_OS_Linux_B_5.3.10_1 限制root用户远程登录-telnet 自动 1 CU_OS_Linux_B_5.3.10_2 限制root用户远程登录-ssh 自动 阅读全文

posted @ 2023-02-25 11:33 徐正柱- 阅读(747) 评论(0) 推荐(0) 编辑

摘要: windows服务器的基线安全(等保要求参考) 下图是需要做基线配置的选项备注:具体都已经贴出来了,按照这个参考可以达标合格,有部分需要人工现场核实确认,这个要根据具体环境进行操作。 1、防火墙TCP\IP筛选配置 1.进入“控制面板”->“网络连接”->“本地连接”; 2.进入“Internet协 阅读全文

posted @ 2023-02-25 10:58 徐正柱- 阅读(1168) 评论(0) 推荐(0) 编辑

摘要: 一、Windows安全配置简介 二、账户配置 根据需求可以进行相关配置(里面有说明) 1、密码策略 密码最短期限:意思就是密码更改后,多少天内能再次更换密码 2、用户权限分配 操作实例 一、登录服务器,打开组策略 二、账户策略配置 1、密码策略 依次如图展开,密码策略,如图进行配置 2、账户锁定策略 阅读全文

posted @ 2023-02-25 10:16 徐正柱- 阅读(280) 评论(0) 推荐(0) 编辑

2023年2月17日

摘要: 主要内容: 引言 IT风险案例 为什么IT审计 一. IT审计起源和发展 IT审计起源 IT审计发展历史 IT审计发展阶段 IT审计国内发展 二. IT审计基本概念 计算机信息系统对审计的影响 IT审计概念 IT审计主要内容 IT审计目标 IT审计重点 IT审计视角 三. IT审计依据 ISACA信 阅读全文

posted @ 2023-02-17 21:43 徐正柱- 阅读(140) 评论(0) 推荐(0) 编辑

2023年2月4日

摘要: 一、概述 本文包括以下安全思维导图: Web常见漏洞 信息收集 社会工程学技巧 代码审计 弱点检测 初级安全技术学习路线 中级安全技术学习路线 高级安全技术学习路线 一、Web常见漏洞 二、信息收集 三、社会工程学技巧 四、代码审计 五、弱点检测 六、初阶安全技术学习路线图 七、中阶安全技术学习路线 阅读全文

posted @ 2023-02-04 16:04 徐正柱- 阅读(246) 评论(0) 推荐(0) 编辑

摘要: 将网站域名接入Web应用防火墙(Web Application Firewall,简称WAF),能够帮助您的网站防御OWASP TOP10常见Web攻击和恶意CC攻击流量,避免网站遭到入侵导致数据泄露,全面保障您网站的安全性和可用性。您可以参考本文中的接入配置和防护策略最佳实践,在各类场景中使用WA 阅读全文

posted @ 2023-02-04 09:59 徐正柱- 阅读(683) 评论(0) 推荐(0) 编辑

2023年1月28日

摘要: 一、什么是业务架构 业务架构是以企业战略为基石,结合业务流程,组织架构的一种表达方式。是技术架构的驱动力,企业通过构建业务架构,来缓解企业压力,与转型的不适。 作为企业业务与技术的的桥梁,实现信息化的深度融合。不同于业务流程和业务需求的分析,业务架构更强调整体性,结构性。技术永远都是为业务服务的,所 阅读全文

posted @ 2023-01-28 10:43 徐正柱- 阅读(938) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2023-01-28 10:35 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2023-01-28 09:59 徐正柱- 阅读(0) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 7 ··· 78 下一页