内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 006-网络安全应急技术与实践(自查技术)

    求您考虑赞赏1元钱支持。这个金额不会对您财务状况造成负担,但它会对我继续创作高质量内容产生积极影响。 我之所以写这篇文章,是因为我热爱分享有用知识和见解。您支持将帮助我继续这个使命,也鼓励我花更多时间和精力创作更多有价值内容。 如果您愿意支持我创作,请扫描下面二

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:21:18
    12
    0
  • 一文速览2021全年国内网络安全领域重要政策

    基础设施定义,明确了保护工作部门职责,强化了运营者安全管理主体责任,规定了国家保障和促进措施,确立了监督管理体制。《条例》是对《网络安全法》确立关键信息基础设施安全保护制度细化完善,有助于构建多方尽责、共同协作关键信息基础设施安全防护体系,更好地应对网络安全风险挑战。  2

    作者: 一缕阳光_666
    528
    3
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 017-网络安全应急技术与实践(主机层-Windows)

    由于操作系统没有及时升级和打补丁,导致系统本身存在漏洞。 开放不必要端口和服务 未对外部开放端口和服务进行严格限制,例如Windows开放21、135、445、3389端口,以及Linux开放22、21等端口,从而导致漏洞出现。 不安全运行程序 如果主机上运行程序存在安全问题,可能会导

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:39:49
    5
    0
  • web安全|渗透测试|网络安全 超详细SQL serve注入

    information_schema 是在SQL server2000及更高版本存在,可以检索数据库中对象元数据,与MySQL中有相同功能,它是符合ISO标准,与sys不同,sys是微软自己搞出来东西 墨者靶场 SQL手工注入漏洞测试(Sql Server数据库)  点击并拖拽以移动点击并拖拽以移动​编辑

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 04:33:55
    78
    0
  • Python在网络安全与密码学中实践指南

    用Python进行网络安全与密码学:技术实践指南 随着互联网普及,网络安全和密码学变得愈发重要。Python作为一种强大而灵活编程语言,为网络安全专业人士提供了丰富工具和库。本文将介绍如何使用Python进行网络安全与密码学方向技术实践,包括常见加密算法、哈希函数、网络安全工具等。

    作者: 柠檬味拥抱
    发表时间: 2024-03-27 13:01:20
    3
    0
  • 5W2H 分解漏洞扫描 - WHAT

    因此笔者认为漏洞扫描指就是通过工具去扫描远端或本地运行系统行为,以期达到快速识别系统中已知或未知漏洞目的。它关键是对漏洞识别进行工具化,降低识别漏洞的人工参与和技术门槛。漏洞扫描是漏洞评估一种方法。漏洞扫描通常是渗透测试过程中一个前置步骤。 与漏洞扫描相关工具通常有哪些呢?

    作者: water^3
    发表时间: 2021-10-16 09:49:47
    2460
    0
  • 企业网络安全:构建高效信息安全管理体系

    在信息化时代,企业生存与发展越来越依赖于信息技术支持。与此同时,网络安全威胁也日益严峻,从数据泄露到恶意软件攻击,各类安全事件给企业带来了巨大经济损失和声誉损害。因此,构建一个高效信息安全管理体系,对于保障企业核心资产安全、维护业务连续性和促进可持续发展具有重要意义。本文将详细

    作者: wljslmz
    发表时间: 2024-11-12 14:07:19
    0
    0
  • 兰州大学信息学院网络安全专业暑期学校暨华为布道师活动“OpenHarmony网络安全能力综合培训”圆满举行

    课题上午第二个环节,刘新副教授分享自己在HDC2024发现活动漏洞经验,并以多所高校官网中存在安全隐患为例,讲解了常见网络安全漏洞类型,为同学们下午实战演练提供理论基础。刘新副教授为大家分享HDC2024漏洞挖掘经验在上午活动尾声,刘子昂博士作开源许可证治理报告,揭

    作者: 聂嘉一
    52
    0
  • 重视网络安全,从部署SSL证书开始

    SSL证书是数字证书家族中的一员,还有很多数字证书也为网络安全提供了良好保护。比如:邮件安全证书保护邮件传输加密性和完整性,帮助验证邮件发送者身份等;代码签名证书保护软件代码完整性安全性,验证软件发布者身份,消除“未知发行者警告”,让软件更好地被用户认可和信任;文档证书保护文档完整性

    作者: 沃通WoTrus
    发表时间: 2022-11-02 02:34:17
    311
    0
  • 网络安全行业该如何选择

    嗯,首先你要先了解网络安全行业是做什么。是ctf吗?一个个帅得跟枪伍佰一样,轻敲几个码就能轻松拿下旗。还是像十大黑客之一米特尼克一样,在他想要逃跑时候闯入北美防空指挥系统”电脑主机,控制当地电脑系统,让他知道所有关于跟踪他信息?网络信息安全工程师实际上是指

    作者: 网站安全防护
    发表时间: 2021-06-08 01:14:19
    1475
    0
  • 网络安全 — SASE — SASE Cloud and Services

    Edges) SASE Cloud SASE 要提供服务内容很多,服务标准很高,网络只是一个基础,它重点涵盖了安全和性能,在这背后需要大量资源和一个非常广谱技术栈来支撑,只有云服务规模效应才能把边

    作者: 云物互联
    发表时间: 2022-08-24 17:27:26
    215
    0
  • 聚焦两会 | 盘点那些你关注网络安全提案

    、水厂公共服务方式为城市提供统一网络安全服务,以提升城市网络安全水平,增强人民群众安全感。对此,周鸿祎提出三点建议:一是将城市级网络安全基础设施作为智慧城市标配;二是开展城市级网络安全基础设施统一安全运营;三是以城市级网络安全基础设施为载体进行服务赋能。将网络安全列为智能

    作者: 猎心者
    1832
    2
  • 网络安全服务工程师是做什么

    到安全服务工程师里面,无伤大雅。不懂安全服务,还不懂吃饭服务员嘛,就是协助客户做好安全工作,具体内容比如常见漏洞扫描、基线检测、渗透测试、网络架构梳理、风险评估等工作内容。安全服务面很大,几乎涵盖了上述所有岗位内容。

    作者: 柠檬PH=2
    3886
    1
  • 关于5G网络安全问题分析与展望

    供应商之间联系,更加注重用户体验。但是除了人们关注5G网络传播速度等问题之外,5G网络安全问题则成为了人们所担心另一重大问题,如何让5G网络在发展过程中符合国际技术标准,如何规避安全漏洞,如何保障5G网络安全问题,成为了当下5G网络发展过程中需要解决问题。5G网

    作者: 柠檬PH=2
    1944
    5
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 004-网络安全应急管理(事件分级分类)

    对重要信息基础设施、关键信息系统等造成重大威胁或损失事件 较大网络安全事件 对一般信息系统、企事业单位网络等造成较大威胁或损失事件 一般网络安全事件 对个人计算机、个人信息等造成一般威胁或损失事件 网络安全事件分级四个级别,根据事件对国家安全、经济、社会稳定以及信息基础设施影响程度进行分类。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:05:35
    10
    0
  • 计算机网络安全基础知识笔记

    访问控制技术:主要是控制不同用户对信息资源访问权限。可以到文件、图片、应用程序等。 网络反病毒技术:基于网络快速发展,互联网上网络病毒越来越多,针对这些问题研发了很多防计算机病毒软件。 网络安全漏洞扫描技术:可提前预知主体受攻击可能性和具体风险,提前采取措施,从而尽可能避免计算机系统被攻击风险。

    作者: IT技术分享社区
    发表时间: 2023-01-07 13:58:31
    87
    0
  • 聚合应变,内生安全:信核受邀参加2019北京网络安全大会

    而被亲切称呼为“勒索病毒克星”。信核一直以来只是在用心做产品,而好产品外向影响了整个数据安全行业,这便是信核作为单个小个体向内生,向外长成果。而在下午“中国网络安全产业担当与发展高峰论坛”里,张宇华进行了“勒索病毒防治”主题演讲,就勒索病毒肆虐现状以及信核数据方舟如何

    作者: yuki6902
    4566
    1
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 021-网络安全应急技术与实践(主机层-Windows 检查演练)

    我之所以写这篇文章,是因为我热爱分享有用知识和见解。您支持将帮助我继续这个使命,也鼓励我花更多时间和精力创作更多有价值内容。 如果您愿意支持我创作,请扫描下面二维码,您支持将不胜感激。同时,如果您有任何反馈或建议,也欢迎与我分享。 再次感谢您阅读和支持! 最诚挚问候, “愚公搬代码”

    作者: 愚公搬代码
    发表时间: 2024-03-31 20:10:05
    8
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 002-网络安全应急管理(等保2.0)

    办法规定了网络安全等级保护范围、原则、基本要求和实施步骤等,并要求各单位按照自身风险等级对网络安全进行评估和分级,采取相应安全保护措施。 网络安全等级保护实施可以有效提升网络安全防护能力,确保国家关键信息基础设施和网络关键信息系统安全。同时,它也推动了网络安全法制建设和

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:03:54
    25
    0
  • 【愚公系列】2024年03月 《网络安全应急管理与技术实践》 012-网络安全应急技术与实践(Web层-SQL注入)

    查询指定数据库中指定表字段名。 综合分析数据库管理员账号和口令也是保存在数据库某个表中,本实验中存储这些信息表名为ecs_admin_user,存储口令字段为password,管理员账号使用了默认、也是最常见admin。所以,构造查密码 union 查询语句如下。

    作者: 愚公搬代码
    发表时间: 2024-03-31 18:33:06
    6
    0