信息安全

mickey03801 天前
信息安全·ssl/tls·密码技术
SSL/TLS协议简介目录1 概述2 主要功能3 技术演化3.1 明文时代3.2 对称加密时代3.3 非对称加密时代3.4 公证时代
it技术分享just_free2 天前
网络安全·信息安全·软考·网络安全模型
软考教材重点内容 信息安全工程师 第 4 章 网络安全体系与网络安全模型4,1 网络安全体系的主要特征: (1)整体性。网络安全体系从全局、长远的角度实现安全保障,网络安全单元按照一定的规则,相互依赖、相互约束、相互作用而形成人机物一体化的网络安全保护方式。 (2)协同性。网络安全体系依赖于多种安全机制,通过各种安全机制的相互协作,构建系统性的网络安全保护方案。 (3)过程性。针对保护对象,网络安全体系提供一种过程式的网络安全保护机制,覆盖保护对象的全生命周期。 (4)全面性。网络安全体系基于多个维度、多个层面对安全威胁进行管控,构建防护、检测、响应、恢复等网络安全功能。 (
网络安全工程师老王3 天前
web安全·网络安全·信息安全
2024 hkcertctf web 部分wp一个登录一个注册进去是个小游戏 300分拿flag游戏结束的时候通过update_score.php更新分数
it技术分享just_free6 天前
网络安全·信息安全·密码学·软考
软考教材重点内容 信息安全工程师 第 3 章 密码学基本理论(本章相对老版本极大的简化,所有与算法相关的计算全部删除,因此考试需要了解各个常 用算法的基本参数以及考试中可能存在的古典密码算法的计算,典型的例子是 2021 和 2022 年分别考了 DES 算法中的 S 盒计算,RSA 中的已知 P,Q,E 求 D 等基本计算,建议大家掌握 古典密码学中的置换计算和典型的代换密码的原理)
网络安全工程师老王7 天前
安全·web安全·网络安全·信息安全·web3
web3+web2安全/前端/钱包/合约测试思路——尝试前端绕过直接上链寻找漏洞DEFI APP会存在许多的前端限制,原因是一些项目常常会有多种多样的限制,然而DEFI APP有别于传统的JAVA后端语言,DAPP有自己独属于区块链特性,能够直接交互上链且上链后不可篡改特征也让DAPP上线前往往更加严格,在前端的限制有可能只是为了掩盖该项目合约的问题(项目合约可编译不公开代码,可进行白名单KYC认证) 因为我们也可以通过绕过前端来寻找该合约问题,可能会发现一些小的问题,也可能发现不到问题,但是是一种有效的测试方案。
安 当 加 密15 天前
网络·安全·信息安全·数据安全·芯片·加密技术·数据加密集成服务
【安当产品应用案例100集】029-使用安全芯片保护设备核心业务逻辑我国工业企业普遍缺乏数据安全意识,对数据安全保护缺乏基本认识。这导致企业在数据安全方面的投入不足,保护能力基本不具备,难以有效应对数据安全风险。不过随着安全事件越来越多,很多工业企业的安全意识也越来越高,在网络安全、数据安全、供应链安全、物联网安全等方面的投入也逐渐增多。
网络安全工程师老王21 天前
网络安全·信息安全·渗透测试
从APP小游戏到Web漏洞的发现在对一次公司的一个麻将游戏APP进行渗透测试的时候发现,抓到HTTP请求的接口,但是反编译APK后发现没有在本身发现任何一个关于接口或者域名相关的关键字,对此感到了好奇。 于是直接解压后everything搜索了一下,发现域名关键词在global-metadata.dat文件中
mickey038024 天前
信息安全·密码技术·密钥管理·dukpt
密钥管理方法DUKPT的OpenSSL代码实现Demo目录1 DUKPT简介2 基本概念2.1 BDK2.2 KSN2.3 IPEK2.4 FK2.5 TK
无极9211 个月前
运维·网络·安全·网络安全·信息安全·cisp·物理安全
物理安全(Physical Security)物理安全(Physical Security)是指为保护人员、建筑、设备以及其他物理资产免受物理威胁(如盗窃、破坏、间谍活动、自然灾害等)的一系列措施和技术。物理安全通常涉及三个主要方面:预防、检测和响应。以下是一些关键的物理安全概念和措施:
CyberSecurity_zhang1 个月前
python·信息安全·字符转换
Python开发日记 -- 实现bin文件的签名目录1.数据的不同表现形式签名值不一样?2.Binascii模块简介3.问题定位4.问题总结Happy Muscle试运行了一段时间,组内同事再一次提出了新的需求:需要对bin文件签名。
无极9211 个月前
安全·信息安全·cisp·nisp·舍伍德业务安全架构·经典·sabsa
舍伍德业务安全架构(Sherwood Applied Business Security Architecture, SABSA)舍伍德业务安全架构(Sherwood Applied Business Security Architecture, SABSA)是一个企业级的安全架构框架,它提供了一个全面的方法来设计和实现信息安全策略。SABSA模型将业务需求与安全控制相结合,确保企业的信息安全措施能够支持其商业目标。SABSA架构基于分层的模型,每一层都有不同的抽象级别和细节程度,从战略到操作层面逐步细化。
无极9211 个月前
网络·安全·信息安全·cisp·安全架构·sra·安全风险评估
安全风险评估(Security Risk Assessment, SRA)安全风险评估(Security Risk Assessment, SRA)是识别、分析和评价信息安全风险的过程。它帮助组织了解其信息资产面临的潜在威胁,以及这些威胁可能带来的影响。通过风险评估,组织可以制定有效的风险管理策略,以减少或控制这些风险。
安全beginner1 个月前
信息安全·玄机靶场
玄机平台-应急响应-webshell查杀首先xshell连接然后进入/var/www/html目录中,将文件变成压缩包开启一个http.server服务,将文件下载到本地
漠北的哈士奇1 个月前
网络安全·信息安全·渗透测试
渗透测试导论渗透测试(Penetration Testing)是一项安全演习,网络安全专家尝试查找和利用计算机系统中的漏洞。
无极9211 个月前
运维·安全·网络安全·信息安全·cisp·bcm·业务连续性管理
业务连续性管理(Business Continuity Management, BCM)业务连续性管理(Business Continuity Management, BCM)是一种系统化的管理过程,旨在确保组织在面对各种潜在的灾难或中断事件时,能够继续提供关键产品和服务。BCM的目标是减少停机时间和恢复时间,最小化对客户、员工和利益相关者的影响,并保护组织的声誉。
网络安全工程师老王1 个月前
web安全·网络安全·信息安全
websphere内存马 构造分析过程WebSphere 是 IBM 开发的一套应用程序服务器和相关软件工具的集合,主要用于构建、部署和管理企业级 Java 应用程序。本文主要是从0到1分析websphere中filter内存马的分析构造分析
atsec1 个月前
信息安全·atsec·cyber security
Strengthening IoT Security: The Role of SESIP CertificationThe rapid expansion of the Internet of Things (IoT) revolutionized industries, cities, and homes, connecting billions of devices to streamline operations and enhance everyday life. However, with this exponential growth comes an equally growing concern: se
CyberSecurity_zhang2 个月前
网络安全·信息安全·汽车·安全启动
汽车信息安全 -- 再谈车规MCU的安全启动目录1. 安全启动流程回顾1.1 TC3xx的安全启动1.2 RH850的安全启动1.3 NXP S32K3的安全启动
Suresoft China2 个月前
网络安全·信息安全·风险评估·威胁分析·tara分析·tara·iso/sae 21343
网络安全TARA分析威胁分析和风险评估(Threat Analysis and Risk Assessment) 通过识别整车/项目的网络安全资产,分析其中的潜在的安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/项目可能存在的风险,并确定其风险等级,为网络安全正向开发、安全漏洞修复提供依据。 TARA可在车辆的全生命周期的各个阶段进行,例如在概念识别整车的网络安全风险,作为整车网络安全概念的输入,或者在后开发阶段对漏洞进行分析,确定漏洞的风险等级,指导后续的漏洞处置。
Suresoft China2 个月前
网络安全·信息安全·风险评估·威胁分析·iso/sae 21434·tara分析·硕索福特
TARA分析方法论——威胁分析和风险评估方法威胁分析和风险评估(Threat Analysis and Risk Assessment) 通过识别整车/项目的网络安全资产,分析其中的潜在的安全威胁,综合考虑威胁攻击可行性、危害影响等因素,识别出整车/项目可能存在的风险,并确定其风险等级,为网络安全正向开发、安全漏洞修复提供依据。