自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 资源 (2)
  • 问答 (1)
  • 收藏
  • 关注

原创 2021-03-11

打开虚拟机报虚拟机使用的是此版本 VMware Workstation 不支持的硬件版本错误,如下图所示硬件兼容性:无法识别的虚拟机(HW18)这里是提供高版本VMware虚拟机不被低版本Workstation兼容问题的问题解决方案在主机上打开虚拟机的目录找到该虚拟机的配置文件(虚拟机名称.vmx),用记事本打开该文件将 virtualHW.version = “18” 改为你当前VMware Workstation版本,即将18改为15,保存退出再找到该虚拟机磁盘配置文件(虚拟机名称.

2021-03-11 13:53:28 6191 1

原创 kali2020.3详细安装教程|避免踩坑版

Kali Linux系统作为白帽、黑帽最受欢迎的渗透测试系统,你如果是一个安全渗透专家或者网络安全管理员,必须要学会慎重并且合理地利用这个系统,因为对目标系统造成的实质伤害会带来法律的约束以及制裁!1、Kali Linux下载官网下载镜像:下载链接:https://www.kali.org2、安装配置我这里使用的虚拟机软件是 VMware 15,名字随便看需要,也可按默认配置建议选4G,也可以选2G内存默认,下一步默认,下一步默认,下一步默认,下一步这里建议将磁

2020-11-05 22:56:17 3881 5

原创 常见网络安全设备

Web应用防火墙(WAF)为什么需要WAF?WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。什么是WAF?WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对 HTTP访问的Web程序保护...

2020-04-03 16:28:30 8444

原创 网络安全(黑客)常见术语

1,肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。2,木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的电脑,比如...

2020-03-06 13:05:56 1646

转载 等级保护2.0四级通用要求测评方法

等级保护2.0四级通用要求测评方法

2020-03-04 13:30:19 840

转载 等级保护2.0二级通用要求测评方法

等级保护2.0二级通用要求测评方法目录安全物理环境 1物理位置选择 1测评单元(L2-PES1-01) 1测评单元(L2-PES1-02) 1物理访问控制 2测评单元(L2-PES1-03) 2防盗窃和防破坏 2测评单元(L2-PES1-04) 2测评单元(L2-PES1-05) 2防雷击 3测评单元(L2-PES1-06) 3防火 3测评单元(L2-PES1-07) ...

2020-03-04 13:24:53 2283

转载 等级保护2.0三级通用要求测评方法

等级保护2.0三级通用要求测评方法目录安全物理环境 2物理位置选择 2测评单元(L3-PES1-01) 2测评单元(L3-PES1-02) 2物理访问控制 3测评单元(L3-PES1-03) 3防盗窃和防破坏。 3测评单元(L3-PES1-04) 3测评单元(L3-PES1-05) 3测评单元(L3-PES1-06) 4防雷击 4测评单元(L3-PES1-07) 4测评...

2020-03-04 13:11:51 4618

原创 Linux下利用LAMP平台配置DVWA

1.搭建LAMP平台搭建方法:https://blog.csdn.net/weixin_46162146/article/details/1043746662.将下载好的DVWA文件放入页面目录下 /var/www/html#进入网页存放目录[root@localhost ~]# cd /var/www/html/#进入DVWA配置文件[root@localhost html]# c...

2020-02-19 15:35:31 863

原创 linux下安装tomcat

安装tomcat1.下载tomcat二进制文件[root@localhost ~]# wget http://mirror.bit.edu.cn/apache/tomcat/tomcat-8/v8.5.51/bin/apache-tomcat-8.5.51.tar.gz2.移动到/usr/local/下[root@localhost ~]# mv apache-tomcat-8.5.51....

2020-02-18 17:11:33 88

原创 Linux下安装Java

安装Java[root@localhost ~]# yum -y list java* ##查找java相关的列表##安装jdk[root@localhost ~]# yum -y install java-1.8.0-openjdk.x86_64 ##完成安装后验证[root@localhost ~]# java -version openjdk version "1...

2020-02-18 16:20:44 223

原创 red hat Linux搭建LAMP平台

Linux系统、Apache、Mysql、PHP安装配置前确保已有开发环境软件包[root@localhost ~]# yum -y install pcre-devel zlib-devel links关闭selinux 和 iptables[root@localhost ~]# vi /etc/selinux/config # 修改配置文件,关闭selinux功能SELINUX=...

2020-02-18 14:34:31 648

原创 red hat Linux安装myaql

安装mysql但是MySQL数据库软件从默认的程序列表中移除,用mariadb代替了,Linux配置教程上,大多都是安装mariadb,因为centos7默认将mariadb视作mysql,所有要按照mysql需要下载安装前先检查链接库文件有没有安装使用 命令进行核查[root@localhost ~]# rpm -qa | grep libaio[root@localhost ~]#...

2020-02-17 21:04:43 237

原创 red hat 7修改网卡名称

在RHEL/centos7中接口名称自动基于固件、拓扑结构和位置信息来确定,因此新的接口名称难以阅读,在系统安装完成后网卡是截图中这样的。使用起来较为不便,因此我们将图中的网卡名称改为熟悉的eth0首先将网卡配置文件名称重命名为eth0:cd /etc/sysconfig/network-scripts/mv ifcfg-eno1677736 ifcfg-eth0其次编辑修改后的网卡文...

2020-02-17 13:22:38 754

原创 red hat7安装wget

新安装的red hat纯净系统内在工具实在是少的可怜,而没有wget的的Linux就像没有网的Windows而新的系统了又没有wget安装包,所以无法使用rpm -ivh wget来安装而且red hat如果不是注册的话没有yum源,也无法使用yum install安装通过http://mirrors.163.com/centos/7/os/x86_64/Packages/wget-1.14...

2020-02-16 20:47:50 2678

原创 Red hat7安装yum源

RedHat yum源是收费的,没有注册的Redhat机器是不能使用yum源的。所以需要自己手动更改成CentOS 的更新包,CentOS几乎和RedHat是一样的,所以无需担心软件包是否可安装,下面是安装步骤。查看RHEL是否安装了yum,若是安装了,那么又有哪些yum包:[root@localhost ~]# rpm -qa |grep yumyum-rhn-plugin-2.0.1-...

2020-02-16 20:37:22 1456 4

原创 网络安全岗位相关介绍

想从事网络安全方面又没有头绪的同学,希望可以帮到你们,如有错误还望指出1、安全咨询工程师安全咨询顾问:主要负责与购买方沟通接洽,提供咨询服务,帮助甲方落实安全规划。如等保建设咨询,保密建设咨询,信息安全管理体系建设咨询等。需对国家安全法律法规,安全标准有深入理解,表达能力和文档能力强。2、安全售前工程师安全售前工程师:主要负责与购买方沟通接洽,根据己方产品,设计技术方案,满足甲方安全需求。...

2020-02-13 17:45:41 3283

原创 等级保护基本要求四级通用要求

1 安全物理环境1.1 物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。1.2 物理访问控制本项要求包括:a)机房出入口应配置电子门禁系统,控制、鉴别和记录进人的人员;b)重要区域应配置第二道电子门禁系统,控制 、鉴别和记录进入的人员。1.3 防盗窃和防破坏本项要求包括:a...

2020-02-04 10:46:36 6722

原创 等保基本要求三级通用要求

1 安全物理环境1.1 物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。1.2 物理访问控制机房出入口应配置电子门禁系统,控制、鉴别和记录进人的人员。1.3 防盗窃和防破坏a)应将设备或主要部件进行固定,并设置明显的不易除去的标识:b)应将通信线缆铺设在隐蔽安全处;c)应设置...

2020-02-03 12:29:52 10237

原创 等保2.0二级通用要求

1 安全物理环境1.1 物理位置选择本项要求包括:a)机房场地应选择在具有防震、防风和防雨等能力的建筑内;b)机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。1.2 物理访问控制机房出入口应安排专人值守或配置电子门禁系统,控制、鉴别和记录进入的人员。1.3 防盗窃和防破坏本项要求包括:a)应将设备或主要部件进行固定,并设置明显的不易除去的标识;b)应将通信线缆...

2020-02-02 18:06:01 10647

原创 等级保护基本要求一级通用要求

1 第一级安全要求1.1 安全通用要求1.1.1 安全物理环境1.1.1.1 物理访问控制机房出人口应安排专人值守或配置电子门禁系统。控制。鉴别和记录进入的人员。1.1.1.2 防盗窃和防破坏应将设备或主要部件进行固定。并设置明显的不易除去的标识。1.1.1.3 防雷击应将各类机柜。设施和设备等通过接地系统安全接地。1.1.1.4 防火机房应设置灭火设备。1.1.1.5 防水...

2020-02-01 17:46:05 3296

原创 通用渗透测试框架

从技术管理角度来看,遵循正规的测试框架对安全测试极为重要,通用渗透测试框架涵盖了典型的审计测试工作渗透测试工作会设计到的各个阶段。相关阶段如下:范围界定信息收集目标识别服务枚举漏洞映射社会工程学漏洞利用权限提升访问维护文档报告范围界定在开始技术性安全评估之前,务必要观察研究目标环境的被测范围。同时还有了解,这个范围牵扯几个单位,是单个单位还是多个单位会参与到安全评估中...

2020-02-01 12:58:33 1331

原创 渗透测试方法论

渗透测试方法论渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段,方法论是指,实施信息安全审计方案时需要遵循的规则,惯例和过程,人们在评估网络应用、系统或者三者组合的安全状况时,不断摸索务实的理念和成熟的做法,并总结了一套理论—渗透测试方法论。渗透测试种类黑盒测试(模拟黑客测试)黑盒测试时,安全审计员在不清楚被测单位的内部技术构成的情况下,...

2020-01-30 15:54:15 255

原创 python安装

由于win7只能安装python2,如果要安装python3需要打相应的补丁。所有我们这里用win10做演示,同时安装python2和python3首先进入python官网https://www.python.org/在官网中,点击【download】→选择【Windows】点击这里下载最新版首先安装python2,进入Latest Python 2 Release - Pytho...

2020-01-28 12:03:46 357

原创 等级保护定级结果及安全要求的属性标识

由于等级保护对象承载的业务不同,对其的安全关注点会有所不同,有的更关注信息的安全性,即更关注对搭线窃听、假冒用户等可能导致信息泄密、非法篡改等;有的更关注业务的连续性,即更关注保证系统连续正常的运行,免受对系统未授权的修改、破坏而导致系统不可用引起业务中断。不同级别的等级保护对象,其对业务信息的安全性要求和系统服务的连续性要求是有差异的,即使相同级别的等级保护对象,其对业务信息的安全性要求和系统服...

2020-01-26 10:38:04 1270

原创 信息系统安全等级保护 备案表

备案表编号: ...

2020-01-20 17:39:46 2532

原创 等级保护常用术语及定义

网络安全cybersecurity通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。定级系统 classified system已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。定级系统安全保护环境 security environment of casi...

2020-01-18 17:46:28 1510

原创 等级保护标准概述

GB∕T 22239-2019《信息安全技术 网络安全等级保护基本要求》GB∕T 22239-2019代替GB/T 22239-2008《信息安全技术 信息系统安全等级保护基本要求》与GB/T 22239-2008相比,主要变化如下:将标准名称变更为《信息安全技术 网络安全等级保护基本要求》;调整分类为安全物理环境在、安全通信网络、安全区域边界、安全计算环境、安全管理中心、安全管理制度、...

2020-01-17 17:37:21 1043

原创 渗透测试-漏洞靶机

0X01 sqli-labssqli-labs包含了大多数的sql注入类型,以一种闯关模式,对于sql注入进行漏洞利用下载地址:https://github.com/Audi-1/sqli-labs0X02 xss challengesxsschallenges是一个专对于XSS漏洞练习的在线靶场,包含了各种绕过,各种姿势的XSS利用下载地址:http://xss-quiz.int21h...

2020-01-15 15:53:10 5021

原创 嵌入式安全测试虚拟机

今天给大家介绍一款专用于嵌入式渗透的虚拟机,该虚拟机已经内置了多种固件安全测试工具。下载地址:https://github.com/scriptingxss/EmbedOSEmbedOS-预装了固件安全测试工具的嵌入式安全测试操作系统。包括:FATv1FATv2Firmware Analysis Comparisonspace required.fwanaly...

2020-01-14 11:13:06 531

原创 等级保护相关标准

GB 17859-1999计算机信息系统 安全保护等级划分准则GB/T 25058-2019信息安全技术 网络安全等级保护实施指南本标准规定了等级保护对象实施网络安全等级保护工作的过程。本标准适用于指导网络安全等级保护工作的实施GB/T 28448-2019信息安全技术 网络安全等级保护测评要求本标准规定了不同级别的等级保护对象的安全测评通用要求和安全测评扩展要求。本标准适用于...

2020-01-12 14:40:51 1488

GB-T 28449-2018 信息安全技术 网络安全等级保护测评过程指南06.rar

信息安全技术 网络安全等级保护测评过程指南 本标准规范了网络安全等级保护测评(以下简称“等级测评”)的工作过程,规定了测评活动及其工作任务。 本标准适用于测评机构、定级对象的主管部门及运营使用单位开展网络安全等级保护测试评价工作

2020-01-21

GB∕T 22239-2019 信息安全技术网络安全等级保护基本要求.rar

信息安全技术 网络安全等级保护基本要求 本标准规定了网络安全等级保护的第一级到第四级等级保护对象的安全通用要求和安全扩展要求。 本标准适用于指导分等级的非涉密对象的安全建设和监督管理

2020-01-19

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除