技术栈
信息安全
it技术分享just_free
4 天前
web安全
·
信息安全
·
系统安全
·
软考
软考教材重点内容 信息安全工程师 第20章 数据库系统安全
20.1.2 数据库安全威胁 数据库安全威胁如下:(1)授权的误用(Misuses of Authority)。合法用户越权获得他们不应该获得的资源,窃取程序或存储介质,修改或破坏数据。授权用户将自身的访问特权不适当地授予其他用户,导致系统安全策略受到威胁,使用户数据泄露。 (2)逻辑推断和汇聚(Logical Inference and Aggregation)。利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识。与逻辑推断紧密相关的是数据汇聚安全
菜根Sec
8 天前
安全
·
网络安全
·
信息安全
·
网络空间安全
·
网络安全高校
网络空间安全专业发展历程及开设院校
(1)背景: 1990年代互联网进入中国,计算机病毒、黑客攻击等问题逐渐显现,社会对信息安全人才的需求开始萌芽。
it技术分享just_free
12 天前
web安全
·
网络安全
·
信息安全
·
软考
软考教材重点内容 信息安全工程师 第19章 操作系统安全保护
19.1.1 操作系统安全概念一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。国家标准《信息安全技术操作系统安全技术要求(GB/T 20272-2019 )》根据安全功能和安全保障要求,将操作系统分成五个安全等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。
攻城狮7号
15 天前
c++
·
信息安全
·
病毒分析
·
熊猫烧香
【病毒分析】熊猫烧香病毒分析及其查杀修复
目录前言一、样本概况1.1 样本信息1.2 测试环境及工具1.3 分析目标二、具体行为分析2.1 主要行为
肥仔哥哥1930
17 天前
信息安全
·
软考
·
高软
·
抗攻击技术
·
安全体系和评估
信息安全访问控制、抗攻击技术、安全体系和评估(高软42)
信息安全访问控制、抗攻击技术、安全体系和评估本节讲明信息安全的访问控制、抗攻击技术、安全体系和评估的知识。
晓翔仔
17 天前
xml
·
网络安全
·
信息安全
·
渗透测试
·
漏洞
利用 requestrepo 工具验证 XML外部实体注入漏洞
在数字化浪潮席卷的当下,网络安全的重要性愈发凸显。应用程序在便捷生活与工作的同时,也可能暗藏安全风险。XXE(XML外部实体)漏洞作为其中的典型代表,攻击者一旦利用它,便能窃取敏感信息、掌控服务器,对系统安全构成严重威胁。因此,精准验证和修复XXE漏洞成为保障网络安全的关键任务。requestrepo工具凭借其独特优势,为XXE漏洞验证提供了得力支持,下面将深入探讨其在漏洞验证中的具体应用。
it技术分享just_free
24 天前
web安全
·
网络安全
·
信息安全
·
软考
软考教材重点内容 信息安全工程师 第18章 网络安全测评技术与标准
18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。网络安全测评对象通常包括信息系统的组成要素或信息系统自身。
daopuyun
1 个月前
信息安全
·
汽车
标准解读|汽车信息安全领域发布三项强制性国家标准,汽车测评领域新变革
为满足我国智能网联汽车行业管理需求、产业发展和技术进步需要,自2019年起我国陆续启动智能网联汽车领域相关强制性国家标准制定工作。8月23日,三项强制性国家标准GB 44495—2024《汽车整车信息安全技术要求》、GB 44496—2024《汽车软件升级通用技术要求》、GB 44497—2024《智能网联汽车 自动驾驶数据记录系统》以及一项推荐性国家标准GB/T 44464-2024 《汽车数据通用要求》正式出台。这几部标准从起草到意见征求阶段就备受关注,对整个智能网联汽车领域信息安全测评起着至关重要的
rockmelodies
1 个月前
安全
·
信息安全
·
软考
信息安全工程师-快速记忆GB17859中的五个安全保护等级
为了快速记忆GB17859中的五个安全保护等级,可以使用以下方法:口诀: “一自主,二审计,三标四结五验证” (1级自主、2级审计、3级标记、4级结构化、5级验证)
战神/calmness
2 个月前
人工智能
·
安全
·
信息安全
DeepSeek影响网络安全行业?
DeepSeek 的出现为网络安全行业带来了深远的影响,既创造了新的机遇,也提出了新的挑战。以下从技术、应用场景、行业生态以及风险管理四个方面进行详细分析:
it技术分享just_free
2 个月前
运维
·
web安全
·
网络安全
·
信息安全
·
系统安全
·
软考
软考教材重点内容 信息安全工程师 第15章 网络安全主动防御技术与应用
目录15.1.1 人侵阻断技术原理15.1.2 人侵阻断技术应用15.3 网络流量清洗技术与应用15.3.1 网络流量清洗技术原理
HaiLang_IT
2 个月前
网络安全
·
信息安全
·
毕业设计
信息安全专业优秀毕业设计选题汇总:热点选题
目录前言毕设选题开题指导建议更多精选选题选题帮助最后大家好,这里是海浪学长毕设专题!大四是整个大学期间最忙碌的时光,一边要忙着准备考研、考公、考教资或者实习为毕业后面临的升学就业做准备,一边要为毕业设计耗费大量精力。学长给大家整理了计算机专业最新精选选题,如遇选题困难或选题有任何疑问,都可以问学长哦(见文末)!
不止会JS
2 个月前
网络安全
·
信息安全
·
系统架构
·
信息系统
系统架构设计师教材:信息系统及信息安全
信息系统的5个基本功能:输入、存储、处理、输出和控制。信息系统的生命周期分为4个阶段,即产生阶段、开发阶段、运行阶段和消亡阶段。
网络安全工程师老王
2 个月前
web安全
·
网络安全
·
信息安全
Spring FatJar写文件到RCE分析
现在生产环境部署 spring boot 项目一般都是将其打包成一个 FatJar,即把所有依赖的第三方 jar 也打包进自身的 app.jar 中,最后以 java -jar app.jar 形式来运行整个项目。
网络安全工程师老王
2 个月前
web安全
·
网络安全
·
信息安全
·
junit
·
lua
Lua项目下SSRF利用Redis文件覆盖lua回显RCE
lua项目中script文件源码如下这段代码的主要功能是从Redis缓存中获取HTTP响应,如果缓存中没有,则通过cURL发送HTTP请求获取响应,将响应缓存到Redis中,并返回响应内容。由于http网址我们可以自己控制,存在SSRF漏洞。
万亿少女的梦168
3 个月前
前端
·
安全
·
web安全
·
信息安全
·
毕业设计
·
php
基于php的web系统漏洞攻击靶场设计与实践
web系统漏洞攻击靶场摘 要互联网极速发展的同时,也会带来一些安全性的风险,一些不为人知的安全问题也逐渐暴露出来。近年来,媒体不断披露了许多网络安全事故,许多网络应用程序被黑客攻击,导致内部数据外泄,人们开始认识到网络安全越来越重要。现在的人普遍对网络攻击和攻击危害这方面的知识了解较少,为了让更多人了解网络攻击的危害性、学习网站漏洞攻击的知识和学习如何找出网站的漏洞,于是建立了一个可供用户了解和学习web攻击类型和方法的漏洞攻击靶场系统。
网络安全工程师老王
3 个月前
网络安全
·
信息安全
·
渗透测试
·
html
HTML Application利用
本代码仅供学习、研究、教育或合法用途。开发者明确声明其无意将该代码用于任何违法、犯罪或违反道德规范的行为。任何个人或组织在使用本代码时,需自行确保其行为符合所在国家或地区的法律法规。 开发者对任何因直接或间接使用该代码而导致的法律责任、经济损失或其他后果概不负责。使用者需自行承担因使用本代码产生的全部风险和责任。请勿将本代码用于任何违反法律、侵犯他人权益或破坏公共秩序的活动。
万亿少女的梦168
3 个月前
安全
·
web安全
·
网络安全
·
信息安全
·
网络设计
Web应用安全-漏洞扫描器设计与实现
摘 要随着Web2.0、社交网络、微博等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上。Web应用的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用Web应用程序的漏洞得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害[1]。
网络安全工程师老王
3 个月前
网络安全
·
信息安全
·
渗透测试
vulnhub靶机billu_b0x精讲
目标只开放了22和80端口22端口使用 OpenSSH 5.9p1版本80开放了http服务,部署在Apache2.2.22上
飞的肖
3 个月前
微服务
·
信息安全
·
架构
搭建一个微服务需求注意的安全问题
在微服务架构中,安全问题是非常重要的考虑因素,因为每个服务都是独立部署的,这增加了攻击面。以下是一些常见的安全措施,可以帮助保护微服务中间件的安全: