信息安全

CyberSecurity_zhang14 小时前
网络·信息安全·侧信道攻击
信息安全 -- 什么是侧信道攻击在经典大盗影片中,我们常看到这样的场景:一名黑衣大盗屏息凝神,手指轻旋保险箱的密码锁,耳贴金属门板,通过锁芯转动的细微“咔嗒”声判断密码组合。
Johny_Zhao2 天前
linux·人工智能·ai·信息安全·云计算·ansible·shell·yum源·系统运维·itsm
阿里云Ansible自动化运维平台部署以下是在阿里云平台上基于Ansible实现自动化运维的完整实践指南,整合所有核心操作流程和命令,适配指定的服务器规划:
Johny_Zhao4 天前
linux·redis·sql·mysql·信息安全·oracle·云计算·shell·yum源·系统运维
Oracle、MySQL、SQL Server、PostgreSQL、Redis 五大数据库的区别以下是 Oracle、MySQL、SQL Server、PostgreSQL、Redis 五大数据库的对比分析,从用途、数据处理方式、高并发能力、优劣势等维度展开:
Johny_Zhao5 天前
linux·人工智能·网络安全·信息安全·云计算·shell·yum源·系统运维·checkmk
在Ubuntu Server上安装Checkmk监控系统更新系统并安装依赖:添加Checkmk仓库:创建监控实例:开放防火墙端口(HTTP/HTTPS):访问 http://your-server-ip/monitoring,使用默认凭据登录:
Johny_Zhao6 天前
linux·网络·人工智能·信息安全·云计算·yum源·系统运维·teleport
Ubuntu堡垒机搭建与设备管理指南以下是基于Ubuntu系统搭建堡垒机并集成设备管理的详细步骤和注意事项:一、堡垒机搭建步骤sudo apt update && sudo apt upgrade -y
斐夷所非6 天前
信息安全
黑客行为的分类重构 | 从代际划分到动机驱动的模型注:机翻,未校。黑客的世界:不同类型解析BlackTechX 发布于 2024 年 8 月 19 日Hackers are a diverse and complex group, each with their own unique motivations, methods, and ethical standards. Understanding the different types of hackers is crucial for navigating the intricate landsca
Johny_Zhao10 天前
linux·python·信息安全·云计算·openstack·shell·yum源·系统运维
OpenStack 全套搭建部署指南(基于 Kolla-Ansible)1. 硬件要求控制节点:至少 4 核 CPU,8GB 内存,100GB 磁盘(推荐 SSD)。计算节点:根据虚拟机需求调整,建议 8 核 CPU,16GB 内存,200GB+ 磁盘。
CyberSecurity_zhang10 天前
网络安全·信息安全·汽车
汽车网络安全 -- 理解暴露面、攻击面和攻击向量举个例子,房子都有门、窗户,这些窗户、门不管是否打开,都可能被小偷利用进入到房内,因此这些门窗可能是潜在的漏洞,所以称之为攻击面(Attack Surface)。
Johny_Zhao12 天前
linux·人工智能·mysql·信息安全·云计算·shell·yum源·系统运维·itsm
MySQL 高可用集群搭建部署MySQL 高可用集群搭建(GTID 模式 + 自动故障转移)一、环境规划角色IP 地址说明主库 (Master)
网络安全工程师老王13 天前
websocket·网络安全·信息安全·渗透测试
Java Agent 注入 WebSocket 篇如果要对其进行Agent注入的编写,需要先理解三个名字premain,agentmain,Instrumentation
Johny_Zhao15 天前
人工智能·ai·信息安全·云计算·系统运维·itsm·deepseek
DeepSeek在IT运维中的实战应用与价值创新DeepSeek在IT运维中的实战应用与价值创新可以从以下几个方面展开分析,结合技术能力、场景适配与商业价值,提供系统化的视角:
it技术分享just_free22 天前
web安全·网络安全·信息安全·系统安全·软考
软考教材重点内容 信息安全工程师 第22章 网站安全需求分析与安全保护工程22.1.1 网站安全概念网站是一个基于 B/S 技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web 服务器软件、Web 应用、浏览器、域名服务以及 HTML, XML,SSL; Web Services 等相关协议,同时,网站还有防火墙、漏洞扫描、网页防篡改等相关的安全措施。
网络安全工程师老王1 个月前
数据库·clickhouse·web安全·网络安全·信息安全
clickhouse注入手法总结遇到一题clickhouse注入相关的,没有见过,于是来学习clickhouse的使用,并总结相关注入手法。
CyberSecurity_zhang1 个月前
信息安全·密码学
密码学常见填充模式汇总目录1.对称加密填充模式1.1 PKCS.71.2 ISO7816-41.3 不怎么用的几种填充2.非对称加密填充模式
it技术分享just_free1 个月前
web安全·网络安全·信息安全·系统安全·软考
软考教材重点内容 信息安全工程师 第21章 网络设备安全21 .1.1 交换机安全威胁1.MAC 地址泛洪地址泛洪(Flooding)攻击通过伪造大量的虚假 MAC 地址发往交换机,由于交换机的地址表容量的有限性,当交换机的 MAC 地址表被填满之后,交换机将不再学习其他 MAC 地址,从而导致交换机泛洪转发。
攻城狮7号1 个月前
信息安全·密码学
【密码学】一文了解密码学的基本目录一、密码学基础概念1.1 密码学定义1.2 加密算法类型1.3 其他密码技术1.4 隐写术与数字水印
it技术分享just_free1 个月前
web安全·信息安全·系统安全·软考
软考教材重点内容 信息安全工程师 第20章 数据库系统安全20.1.2 数据库安全威胁 数据库安全威胁如下:(1)授权的误用(Misuses of Authority)。合法用户越权获得他们不应该获得的资源,窃取程序或存储介质,修改或破坏数据。授权用户将自身的访问特权不适当地授予其他用户,导致系统安全策略受到威胁,使用户数据泄露。 (2)逻辑推断和汇聚(Logical Inference and Aggregation)。利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识。与逻辑推断紧密相关的是数据汇聚安全
菜根Sec2 个月前
安全·网络安全·信息安全·网络空间安全·网络安全高校
网络空间安全专业发展历程及开设院校(1)背景: 1990年代互联网进入中国,计算机病毒、黑客攻击等问题逐渐显现,社会对信息安全人才的需求开始萌芽。
it技术分享just_free2 个月前
web安全·网络安全·信息安全·软考
软考教材重点内容 信息安全工程师 第19章 操作系统安全保护19.1.1 操作系统安全概念一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。国家标准《信息安全技术操作系统安全技术要求(GB/T 20272-2019 )》根据安全功能和安全保障要求,将操作系统分成五个安全等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
攻城狮7号2 个月前
c++·信息安全·病毒分析·熊猫烧香
【病毒分析】熊猫烧香病毒分析及其查杀修复目录前言一、样本概况1.1 样本信息1.2 测试环境及工具1.3 分析目标二、具体行为分析2.1 主要行为