已找到以下 10000 条记录
  • 网络安全之安全证书

    证书有三种格式: 带有私钥的证书,由Public Key Cryptography Standards #12,PKCS#12标准定义,包含了公钥和私钥的二进制格式的证书形式,以.pfx作为证书文件后缀名。 DER Encoded Binary (.cer)  二进制编码的证书,证书中没有私钥,DER

    作者: 黄生
    发表时间: 2021-10-27 02:36:20
    992
    0
  • sql、web防御、网络安全实验操作

    请求而不是像数字型注入是post的请求。根据之前的逻辑,首先需要构思在输入点输入一串字符的请求后,它会在后台如何运行。实验二.WAF--网络安全狗安装并绕过攻击复现环境准备:kali linux ,windows10关键技术原理:WAF(Web Application Firewall)

    作者: 泽宇-Li
    25
    1
  • 物联网时代如何加强网络安全

    网安全威胁的基本统计数据列表:根据 Unit 42 关于物联网威胁的报告,98% 的物联网设备流量未加密,从而在网络上暴露机密和个人数据。 2019 年的519 亿次恶意软件攻击相比,SonicWall 记录到 2020 年中期的恶意软件攻击增加了 40%。通过以下措施确保物联

    作者: y-wolfandy
    241
    21
  • 网络安全开发主要做什么

    安全开发工程师:嗯,就是搞开发,要对安全也要了解,比如开发一个web应用防火墙,连web攻击都不懂,那还开发个啥,闭门造车啊,能防的注吗?

    作者: 柠檬PH=2
    3366
    1
  • (更新时间)2021年07月05日 网络安全 网络安全 PKI

    PKI 1、PKI概述 名称:Public Key Infra…公钥基础设施 作用:通过加密技术和数字签名保证信息的安全

    作者: 愚公搬代码
    发表时间: 2021-10-18 15:14:15
    1891
    0
  • 网络安全运维工程师做什么

    安全运维工程师:一个单位买了那么多安全产品,肯定要有人做运维的,分析一下日志,升级一下策略。定期检查一下业务系统的安全性,查看一下内网当中有没有威胁,这都是安全运维工程师要做的内容。

    作者: 柠檬PH=2
    3497
    1
  • 网络安全风险评估

    的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络信息安全。  信息安全风险评估

    交付方式: 人工服务
  • 网络安全渗透测试案例

    网络安全渗透测试案例 案例场景 在此案例中,我们假设目标系统是一个运行着旧版FTP服务的服务器。服务器的IP地址为 192.168.1.10,我们将通过合法授权的渗透测试操作模拟攻击场景。 我们将使用Kali Linux系统(含渗透测试工具)来完成以下目标: 信息收集:识别目标服务器的开放端口和服务。

    作者: 知孤云出岫
    发表时间: 2024-11-02 11:29:47
    344
    0
  • 网络安全攻防演练

    网络攻防演练是新形势下网络安全保障工作的重要组成部分,演练通常是以实际运行的信息系统为保障目标(靶标),在保障业务系统稳定运行的前提下,在既定规则内,采用“不限攻击路径,不限攻击手段”,贴合实战的方式尽可能模拟真实的网络攻击。什么是网络安全攻防演练?网络攻防演练是新形势下网络安全保障工作的重要组

    交付方式: 人工服务
  • 网络ACL概述 - 虚拟私有云 VPC

    网络ACL是一个子网级别的可选安全防护层,您可以在网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加

  • 创建网络安全组 - 数据管理与分析

    创建网络安全组 单击VPC网络控制台,找到访问控制-安全组 图1 安全组 单击创建安全组 图2 创建安全组 查看创建的安全组 图3 查看安全组 父主题: VPC&安全组创建

  • 网络安全试题解析

    C.给系统安装最新的补丁 D.安装防病毒软件 8.入侵检测的过程不包括下列哪个阶段() A.信息收集 B.信息分析 C.消息融合 D.告警响应 9.IDF定义了IDS系统和应急系统之间的交换数据方式,CIDF互操作不包括() A.配置互操作 B.语义互操作 C.语法互操作 D.通信互操作

    作者: 炒香菇的书呆子
    发表时间: 2023-03-31 23:52:05
    198
    0
  • 2020 网络安全重保日记

    级,而此时更是网络安全重点保障时期,信息安全工作尤其不能懈怠。各用户单位也陆续启动响应,对网络安全负责人、联络人通知到位,深度排查网络安全风险,及时调整网络安全策略,部署实施态势感知、应急响应、持续安全评估、安全监测巡检等安全措施,并确保安全人员现场保障。安保工作如火如荼,天存信

    作者: 天存信息
    发表时间: 2021-08-24 06:41:15
    1534
    0
  • 课程笔记 云时代下的网络安全

    第5节 云时代下的网络安全 6. 第6节 90秒带您看懂华为云WAF 7. 第7节 感染勒索病毒不用哭   ### 备注 1. 感谢老师的教学课件 2. 欢迎各位同学一起来交流学习心得^_^ 3. 沙箱实验、认证、博客和直播,其中包含了许多优质的内容,推荐了解学习。

    作者: 千江有水千江月
    6262
    4
  • 准备工作

    准备工作 本迁移指导将指导适用于多种不同场景下的HDFS、HBase、Hive数据向MRS集群的迁移工作。由于数据迁移过程中可能存在数据覆盖、丢失、损坏等风险,因此本指导只作为参考,具体的数据迁移方案的制定及实施请华为云支持人员协同完成。 数据迁移前源集群

  • 网络安全】——人工智能安全

    并在实际应用场景中对用户的生命财产带来损失的风险。为了应对AI技术所面临的安全隐私威胁,本文系统性地总结了学术界工业界对AI安全隐私保护技术的相关研究成果。聚焦于AI技术中模型、数据承载系统的安全问题。我们将首先详细介绍AI模型、数据承载系统面临的安全威胁,然后逐一

    作者: Lingxw_w
    发表时间: 2023-05-22 13:49:11
    5
    0
  • GYSRM医院网络安全架构现状分析

    简单的二级医院网络安全分析医疗内网l根据等保2.0条例、《网络安全法》,对GYS人民医院在五个方面进行分析。l内网系统仅存在防火墙防火墙设备,网络安全系数低,相当于将各系统置于裸露环境。一旦被非法分子攻击,导致信息系统被攻击、中断、瘫痪都可能直接影响本身就紧张的医患关系,并给医院

    作者: 沉默网二
    2459
    2
  • 网络安全常见名词解释

    (C客户端,B浏览器,S服务器)浏览器——————服务器窗口 提供服务所有的资源(文本和多媒体)都放在服务器上服务器端脚本实现”动态”功能,浏览器(用户)交互asp/php/jsp/aspx/py/js/…

    作者: shd
    1453
    1
  • 渗透测试:信息收集在网络安全中的重要性

    灵活运用,渗透测试人员可以更加高效地进行信息收集和分析工作。信息收集的应用和意义信息收集在渗透测试中的应用和意义是多方面的。通过信息收集可以全面了解目标组织的渗透测试之道:信息收集在网络安全中的重要性在当今数字化时代,网络安全已经成为了企业和个人不容忽视的重要议题。为了确保网络系

    作者: kx99954
    80
    3
  • 安全领域最容易搞混的四个名词:Network网络安全、Cyber网络安全、数据安全、信息安全

    讲到这里估计还有朋友对Network网络安全和Cyber网络安全不太理解两者到底有啥区别,我这边做个小结。 Network网络安全和Cyber网络安全区别 首先通过一张图直观感受一下两者的所属关系: 通过这张图,我们已经知道Cyber网络安全是包含Network网络安全的,换句话说,Cybe

    作者: wljslmz
    发表时间: 2022-12-29 02:02:14
    355
    0