Signed-off-by: Skiner 起草于:2025/04/13 完稿于:2025/05/07 Version: 0.1.2 简介 本文件主要简述了 计算机网络及其常见组件 的一些常见概念,面向初学者,涉及领域较广泛。 有任何问题、建议或意见请联系作者。 本文不包括虚拟化部分,另见《云计算纲 ...
一、MFA简介 定义:多因素认证(MFA)要求用户在登录时提供至少两种不同类别的身份验证因子,以提升账户安全性 核心目标:解决单一密码认证的脆弱性(如暴力破解、钓鱼攻击),将账户被盗风险降低80%以上;通过组合不同的验证因素,MFA 能够显著降低因密码泄露带来的风险 二、核心原理 MFA ...
本文对目前主要的人口数量与密度、共享单车GPS轨迹、地铁人流与轨迹等数据产品的获取网站加以整理与介绍。 目录7 人口、共享单车与地铁数据7.1 人口数据7.1.1 WorldPop7.1.2 GHSL7.1.3 LandScan7.1.4 中国公里网格人口分布数据集7.2 共享单车数据7.2.1 B ...
过去笔者编写的《研发安全规范说明书》,需要的同仁请在评论留下邮箱,目录如下研发安全规范目录目录 41 目的... 72 系统范围... 73 需求阶段... 83.1 安全需求... 83.2 数据权限设计... 8通过组织机构树实现... 9通过组织机构图来详细阐述某个账号的数据权限... 11通 ...
一、环境准备 bash # 更新系统 sudo apt update && sudo apt upgrade -y # 安装 Docker sudo apt install -y docker.io docker-compose sudo systemctl enable --now docker ...
1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3. 许多工具可以自动执行日志聚合,例如SIEM(Security Information Event Management,安 ...
1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进行评估的流程可以由任何人完成 1.3. 技术 1.3.1. 安全专家使用的技术在漏洞管理系统的有效性方面发挥着巨大作用 1.3 ...
1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这些漏洞威胁 1.3. 一个系统不可能百分之百安全,但是可以采取一些措施使黑客难以完成他们的任务 1.4. 漏洞管理阶段的最大挑 ...
1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务在灾难发生后能够存活下来 1.3. BCP是一个包含预防和恢复措施的系统,企业采取这些措施是为了使组织能够幸免于难 1.4. ...
1. 现场恢复 1.1. 传统的恢复机制意味着必须使受影响的系统脱机,安装一些备份文件,然后将系统重新联机 1.2. 涉及一个干净的系统,该系统具有正确的配置和未损坏的备份文件,并且会被安装在故障系统上 1.2.1. 最终结果是移除故障系统及其文件,并由新系统接管 1.3. 在仍然在线的系统上使用数 ...
1. 确定问题范围 1.1. 两种场景 1.1.1. 在组织内部 1.1.2. 在混合环境中 1.2. 并非每个事件都是与安全相关的事件 1.2.1. 有些症状可能会导致你最初认为正在处理与安全相关的问题,但随着更多问题的提出及更多数据的收集,你可能会逐渐意识到该问题并非与安全真正相关 1.3. 在 ...
1. 威胁情报 1.1. 使用威胁情报更好地了解对手并洞察当前的威胁是蓝队的有效手段 1.2. 将情报引入网络安全领域是一个很自然的过渡,因为现在的威胁范围非常广,对手也千差万别 2. 威胁情报概述 2.1. 拥有强大的检测系统对于组织的安全态势是必不可少的 2.2. 改进该系统的一种方法是减少检测 ...
1. 主动传感器 1.1. 需要主动监控以检测可疑活动和潜在威胁,并基于监控结果采取行动 1.2. 如果没有一个好的检测系统,安全态势就没有彻底完成增强,这意味着要在整个网络中部署正确的传感器以监控活动 1.3. 蓝队应该利用现代检测技术,创建用户和计算机配置文件,以便更好地了解正常操作中的异常和偏 ...
1. 远程访问的网络安全 1.1. 如果不考虑远程访问企业网络的安全问题,那么任何网络分段规划都是不完整的 1.2. 即使你的公司没有在家办公的员工,也有可能在某个时候会有员工出差,需要远程访问公司的资源 1.3. 不仅需要考虑你的分段计划,还需要考虑可以评估远程系统的网络访问控制系统 1.3.1. ...
<script> import { defineComponent, ref, watch, onMounted } from 'vue'; import Docxtemplater from 'docxtemplater'; import PizZip from 'pizzip'; import ...
1. 网络安全 1.1. 保网络基础设施的安全,而做到这一点的第一步就是确保网络的分段与隔离,并且这种做法提供了减少入侵的机制 1.2. 蓝队必须充分了解网络分段的不同方面,从物理到虚拟,再到远程访问 1.3. 即使公司不是完全基于云的,仍然需要考虑在混合场景下与云的连接,这意味着还必须实施安全控制 ...
1. 安全策略 1.1. 一套好的安全策略对于确保整个公司遵循一套明确的基本规则至关重要,这些规则将有助于保护其数据和系统 1.2. 安全计划的一部分包括安全意识培训,该培训对最终用户进行安全相关主题的教育 1.3. 最终用户始终是安全链中最薄弱的一环 2. 安全策略检查 2.1. 安全策略是一个常 ...
本文介绍一种解决ArcGIS中ERROR 999999报错(Configuration RasterCommander ImageServer can not be started)的方法~ ...
1. 转储SAM文件 1.1. 转储SAM文件是黑客在受攻击的Windows系统上使用的一种技术,以获得管理员权限 1.2. 被利用的主要弱点是将口令作为LAN Manager(LM)散列存储在硬盘上 1.2.1. 这些口令可能用于普通用户账户以及本地管理员和域管理员凭据 1.3. 一个常用的命令行 ...
1. 执行权限提升 1.1. 有必要授予远程用户管理员访问权限,使他们能够排除故障和解决一些问题 1.2. 人们认为授予用户管理员权限是不好的 1.2.1. 恶意用户可以使用这种访问级别来提取口令散列,稍后可以使用这些散列来恢复实际的口令,或者通过传递散列直接进行远程攻击 1.2.2. 他们可以使用 ...