刷新
Ubuntu升级SSH升级OpenSSH9.7

博主头像 背景 操作系统加固(OS Hardening)是指通过调整系统配置、优化安全策略、修复已知漏洞、限制不必要权限等一系列技术手段,降低操作系统自身的安全风险,提升其抵御恶意攻击(如入侵、数据泄露、病毒感染等)能力的过程。简单来说,操作系统(如 Windows、Linux、macOS)在出厂或默认安装时 ...

【2025-10-01】《数字经济:中国数字经济行业产业链》上中下游市场分析(附 产业链全景图)

博主头像 中商情报网讯:《数字经济》是以 “数字化的知识” 和 “信息” 作为关键生产要素。 以《数字技术》为核心驱动力量,以《现代信息网络》为重要载体,通过《数字技术》与《实体经济》深度融合。 不断提高《经济社会》的 “数字化、网络化、智能化” 水平,加速重构 “经济发展” 与 “治理模式” 的新型经济形态 ...

ABAP读取BP+客户+供应商数据的代码

博主头像 背景 在MM模块或MDG模块的开发中,经常出现BP客商批量下载或者分发的需求,对于选定的BP,有些ABAPer可能会通过ABAP SQL直接查询相关的表,但是这种方法需要开发者对后台表逻辑非常熟悉,且SQL数量相当大,不符合本人一直的简洁(偷懒)作风,采用几个简单的函数,只需要输入BP和客商编码,就 ...

程序自动化vs人工手动处理

一、背景 在数据系统的运维运营中,经常遇到一些人工定期重复处理的场景,比如以下这些场景: 1、利用Excel中公式/函数,将各类表格型数据进行加工处理,基于生成的图表制作成PPT进行月度汇报; 2、每天人工检核数据系统的离线跑批是否正常并发送值班提醒; 3、提醒业务定期进行操作,如每个月手工上传各类 ...

计算机网络及其安全组件纲要

博主头像 Signed-off-by: Skiner 起草于:2025/04/13 完稿于:2025/05/07 Version: 0.1.2 简介 本文件主要简述了 计算机网络及其常见组件 的一些常见概念,面向初学者,涉及领域较广泛。 有任何问题、建议或意见请联系作者。 本文不包括虚拟化部分,另见《云计算纲 ...

SpringBoot中使用TOTP实现MFA(多因素认证)

博主头像 一、MFA简介 定义:多因素认证(MFA)要求用户在登录时提供​​至少两种不同类别​​的身份验证因子,以提升账户安全性 核心目标:解决单一密码认证的脆弱性(如暴力破解、钓鱼攻击),将账户被盗风险降低​​80%以上;通过组合不同的验证因素,MFA 能够显著降低因密码泄露带来的风险 二、核心原理 MFA ...

研发安全规范说明书

博主头像 过去笔者编写的《研发安全规范说明书》,需要的同仁请在评论留下邮箱,目录如下研发安全规范目录目录 41 目的... 72 系统范围... 73 需求阶段... 83.1 安全需求... 83.2 数据权限设计... 8通过组织机构树实现... 9通过组织机构图来详细阐述某个账号的数据权限... 11通 ...

读红蓝攻防:技术与策略34日志分析

博主头像 1. 日志分析 1.1. 要调查安全问题,通常需要查看来自不同供应商和不同设备的多种日志 1.2. 一旦了解了如何读取日志,在多个供应商产品的日志之间切换就会变得更容 1.3. 许多工具可以自动执行日志聚合,例如SIEM(Security Information Event Management,安 ...

读红蓝攻防:技术与策略32漏洞管理最佳实践

博主头像 1. 漏洞策略的要素 1.1. 人员 1.1.1. 处理安全问题的团队以及参与流程和计划的员工应该在处理漏洞问题方面具有广泛的知识和专业技能 1.2. 流程 1.2.1. 进行评估的流程可以由任何人完成 1.3. 技术 1.3.1. 安全专家使用的技术在漏洞管理系统的有效性方面发挥着巨大作用 1.3 ...

读红蓝攻防:技术与策略31漏洞管理

博主头像 1. 漏洞管理 1.1. 漏洞的利用可能会导致灾难恢复的场景,因此,必须首先建立一个能够防止漏洞被利用的系统 1.2. 建立一个漏洞管理流程,该流程可用于识别漏洞并帮助缓解这些漏洞威胁 1.3. 一个系统不可能百分之百安全,但是可以采取一些措施使黑客难以完成他们的任务 1.4. 漏洞管理阶段的最大挑 ...

读红蓝攻防:技术与策略30业务连续性计划

博主头像 1. 业务连续性计划 1.1. Business Continuity Plan,BCP 1.2. 重点是确保企业在安全事件或灾难发生后能够存活 1.2.1. 重点是确保业务在灾难发生后能够存活下来 1.3. BCP是一个包含预防和恢复措施的系统,企业采取这些措施是为了使组织能够幸免于难 1.4.  ...

读红蓝攻防:技术与策略29应急计划

博主头像 1. 现场恢复 1.1. 传统的恢复机制意味着必须使受影响的系统脱机,安装一些备份文件,然后将系统重新联机 1.2. 涉及一个干净的系统,该系统具有正确的配置和未损坏的备份文件,并且会被安装在故障系统上 1.2.1. 最终结果是移除故障系统及其文件,并由新系统接管 1.3. 在仍然在线的系统上使用数 ...

123···50>