Security
未读
一个时代的终结(Enigma密码)
1940年 10月14日,前线一片寂静。这是一场蓄谋已久的战争,德军指挥官下达的这条指令——attack at dawn,引爆了这场战役。 ENIGAM ENIGAM,二战期间最出色的密码,无数次为德军的情报传递,保驾护航。作为古典密码的集大成者,其破译难度极大,一度让英法两国放弃破译工作。但是好在
Security
未读
不可被破解的密码(多表替换密码)
正如玛丽女王的悲剧和爱伦·坡的挑战所揭示的,单表替换密码有一个根本性的弱点:字母频率特征。 http://100.115.229.49:8090/archives/nVz0eiOu 凯撒密码 凯撒密码是单表替换密码中最简单、最古老的一种形
Security
未读
黄金宝藏(单表替换密码)
1839年12月18日,费城的《亚历山大洲讯报》(Alexander's Weekly Messenger)刊登了一封非同寻常的挑战书。作者自信地宣称:他能轻易破译任何由形象符号加密而成的字母!这则声明瞬间点燃了读者的热情,数以百计的加密信件如潮水般涌向报社。这些在普通人眼中无异于天书般的乱码,却几
Security
未读
玛丽女王的皇冠(密码学基础)
1586年8月15日,佛斯林费(Fotheringhay)城堡内气氛凝重。44位英国显贵齐聚于此,他们都是伊丽莎白一世女王的股肱之臣。他们此行的唯一目的,是审判被指控密谋刺杀伊丽莎白并篡夺王位的苏格兰女王——玛丽·斯图亚特(Mary Stuart)。 就在两个月前,玛丽女王还沉浸在看似周密的计划中。
Security
未读
社会工程学框架(基础篇)
⚠️ 法律声明 本框架内信息专用于专业社会工程审计。使用者必须遵守所在地与所述策略相关的法律法规。 💉 社会工程道德准则 “让别人因为遇见你而感觉更好”
Security
未读
等保技术要求(安全管理中心)
安全管理中心 系统/审计/安全管理 a)应对系统/审计/安全管理员进行身份鉴别,--- 是否具有系统/审计/安全管理员账号 只允许其通过特定的命令或操作界面进行系统/审计/安全管理操作,--- 只允许通过一种方式对设备
Security
未读
等保技术要求(安全计算环境)
安全计算环境 身份鉴别 a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换 b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施 c) 当进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听
Security
未读
等保技术要求(安全区域边界)
安全区域边界 主要是针对边界做的一些防护要求 一般隐藏条件:特征库/规则库/病毒库等相关库要求最新版本 边界防护 a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; 边界处是否有部署访问控制设备,如防火墙等,是否有配置策略,策略是否合规 边界防火墙,策略合规 b)应能够对非授权设备
Security
未读
等保技术要求(安全通信网络)
安全通信网络 主要是针对网络传输、网络设备、通信线路等对象来做的管理或者防护的一些要求 网络架构 a)应保证网络设备的业务处理能力满足业务高峰期需要;
Security
未读
主机发现 & 扫描器
📡二层发现(数据链路层) 🎈arping 用来向局域网内的其它主机发送 ARP 请求的指令,它可以用来测试局域网内的某个IP是否已被使用。 能够看到 MAC 地址,需要高权限用户执行,调用底层协议和对网接口进行配置和管理。 sudo arping [目标] [参数]
sudo arping 19
Security
未读
等保技术要求(安全物理环境)
安全物理环境 针对机房环境测评 机房以及各种各样的机房保障系统的安全运行水平,决定了核心业务系统和网络系统的可靠性和 可用性。 物理位置选择 a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内; 防震---抗震设防审批文档 防风防雨---窗户紧闭,墙壁是否潮湿 b) 机房场地应避免设在建筑物的
Security
未读
信息安全等级保护测评(安全产品)
三类厂商 既做网络设备也做安全设备:华为,华三,迪普等 专业安全厂商:启明星辰,安恒,天融信,奇安信,绿盟,360等 小众厂商:齐治 堡垒机,合众 数据交换平台 工控:四方,南瑞,科东等 安全产品相关性能指标 1.整机吞吐量 能够处理一定包长数据的最大转发能力,一般默认采用大包衡量安全产品对报文的处
Security
未读
信息安全等级保护测评(资产调研)
资产调研 拓扑图 资产表 📜调查流程 🎈问看记画 问:客户管理员 看:设备、机房 记:记录到资产表 画:网络拓扑 确认测评目标系统 确认要测评的系统跟③屁嶴痉鮚诲合同是否一致,等级是否跟客户要求一致。
Security
未读
信息安全等级保护测评(项目流程)
⭐等级保护建设五步法 定级:确定定级对象,以及相应安全防护等级,形成定级报告 备案:持定级报告和备案表,到当地公安机关网监部门进行备案 建设整改:参照信息系统当前等级要求和标准,对信息系统进行整改加固(自测评+加固) 等级测评:委托具备测评资质的测评机构对信息系统进行等级测评,形成正式的测评报告 监
Security
未读
信息安全等级保护测评(行业引入)
等保,全称是信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。2007年我国信息安全等级保护制度正式实施,通过十余年的时间的发展与实践,成为了我国非涉密信息系统网络安全建设的重要标准。开展等保测评最重要的原因是为了通过等级保护测评工作,发现单位系统内、外部存在的安全风险和脆弱性,通过整改之后,提高信息系统的信息安全防护能力,降低系统被各种攻击的风险,保证重要的信息系统在有攻击的情况下能够很好地抵御攻击或者被攻击后能够快速的恢复应用,不造成重大损失或影响。
Security
未读
Metasploit Framework
MSF (Metasploit Framework) Metasploit Framework(MSF)是一款开源安全漏洞检测工具。附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的M
Security
未读
渗透测试环境搭建(Windows)
🧱基础环境 Windwos 11:下载 Windows 11 WSL:适用于 Linux 的 Windows 子系统文档 | Microsoft Learn
Security
未读
逻辑漏洞 & 暴力破解
逻辑漏洞 逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。 精明的攻击者会特别注意目标应用程序采用的逻辑方式,并设法了解设计者与开发者可能做出的假设,然后考虑如何攻破这些假设,黑客在挖掘逻辑漏洞时有两个重点:业务流
Security
未读
CSRF & SSRF
🕵️CSRF CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding。 通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 区别:尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利
Security
未读
SQL 注入(MySQL)
SQL注入就是指Web应用程序对用户输入数据的合理性没有进行判断,前端传入后端的参数是攻击者可控制的,并且根据参数带入数据库查询,攻击者可以通过构造不同的SQL语句来对数据库进行任意查询。
Security
未读
Windows 安全加固
为xxx单位提供为期n年的主机安全加固服务,加固的服务器数量n台。并每月提供安全加固报告。对xxx单位的重要业务服务器做资产清点,建立主机资产档案。实施网络隔离技术,防止攻击者入侵重要业务系统。持续监控主机潜在的风险,发现主机内漏洞、病毒、后门、木马。对主机攻击事件进行溯源分析,提供整改建议。
Security
未读
Windows 应急响应
当企业系统遭到病毒传播、网络攻击、黑客入侵等安全事件导致信息业务中断、系统宕机、企业声誉受损等负面影响时,急需第一时间进行处理,使企业系统在最短的时间内恢复正常工作。