系统安全

amao998811 小时前
安全·系统安全
系统安全-概述信息在产生、处理、传输、存储、使用、销毁全生命周期的安全;本质是可信、可控。 包含 4 层次:系统安全、数据安全、内容安全、行为安全。
Chengbei1116 小时前
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
业务视角下的金融SRC快速挖掘思路挖掘金融类漏洞的核心不仅仅是技术点本身,更需要深入理解业务链路、资金流转规则、风控策略与账户体系,从而在“设计缺陷”中找到突破点。本文总结梳理常见的金融逻辑漏洞类型及关键节点的可利用点,帮助安全人员深入理解这些场景,快速定位高价值逻辑漏洞大大提升漏洞挖掘效率和准确度,减少资损信息泄露等高危问题的发生。
深邃-18 小时前
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
【Web安全】-Kali,Linux基础:Kali系统安装,Kali鼠标不显示(版本问题),Linux系统介绍(1)❄️专栏传送门:《C语言》《数据结构》《Web安全》 🌟Gitee仓库:《C语言》《数据结构》(1) Kali系统简介 Kali Linux 是一个专为网络安全专业人士、渗透测试人员和安全研究人员设计的高级渗透测试和安全审计操作系统。它基于 Debian 稳定分支,提供了一系列定制的安全工具和预配置环境,以支持复杂的安全任务。 (2) Kali系统特性 1、丰富的安全工具集:Kali Linux 提供了一个全面的安全工具库,包括但不限于网络嗅探、漏洞扫描、密码破解、无线攻击、网络取证等。 2、定制化和可
深邃-18 小时前
linux·计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析
【Web安全】-Kali,Linux基础:Linux终端介绍,Linux文件操作,Linux文件编辑(2)❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
busy dog~乌鸦~1 天前
运维·web安全·网络安全·系统安全
【THM-题目答案】:Web Fundamentals-How The Web Works-DNS in Detail: Domain Hierarchy(1) What is the maximum length of a subdomain? 子域名的最大长度是多少?
amao99881 天前
安全·系统安全
系统安全-身份认证基于密码技术:对称密码、公钥密码 基于生物特征:人体固有生理特征 基于行为特征:后天养成的行为习惯对称密码认证缺陷 通信双方共享密钥,无法唯一标识身份 出现纠纷无法仲裁 2. 公钥密码优势 私钥仅用户持有,不泄密可唯一标识身份 支持传输验证与事后仲裁 认证协议 双向认证:相互验证身份并交换会话密钥,需解决保密性与及时性 防重放攻击:序列号、时间戳、挑战 / 应答 单向认证:仅接收方验证发送方身份,常用数字签名 + 数字证书
深邃-2 天前
python·计算机网络·安全·web安全·网络安全·系统安全·php
【Web安全】-基础环境安装:Miniconda,Python环境安装,PHP环境安装(2)❄️专栏传送门:《C语言》《数据结构》《Web安全》 🌟Gitee仓库:《C语言》《数据结构》链接:百度网盘地址 提取码: n8jh
amao99882 天前
安全·系统安全
系统安全-访问控制访问:主体与客体之间的信息流动交互 访问控制:限制主体对客体的访问权力 包含4 要素:主体、客体、引用监控器、访问控制策略 主体可以是 用户、计算机进程、 服务和设备等 客体是被访问资源的 对象,在信息流动 中处于被动地位。 引用监控器 它是监督主体和客体之间授权访问关系的部件,实现时 采用引用验证规则 三个原则:自我保护、始终活跃、设计足够小 访问控制策略它是主体对客体的 相关访问规则集合 遵循的原则:最小特权、最小泄露、多级安全
amao99882 天前
安全·系统安全
系统安全--物理安全• 定义1:阻止非授权访问设施、设备和资源,以及保护人员和财产免受 损害的环境和安全措施。(武汉大学出版社▪《物理安全》)
Chengbei113 天前
人工智能·安全·web安全·网络安全·系统安全·状态模式·安全架构
某211高校从一个文档到十八万条sfz泄露和命令执行注:该漏洞已被修复,所有敏感信息以及学校信息均已打马,仅供学习参考!开局一个登录框:参考文章:https://www.hacktwohub.com/category/articles
Chengbei114 天前
运维·安全·web安全·macos·网络安全·系统安全·代码审计
Fortify_SCA_26.1版下载(OpenText SAST(Fortify SCA)26.1 windows/Linux/Mac)全版本下载Fortify 能够提供静态和动态应用程序安全测试技术,以及运行时应用程序监控和保护功能。可供开发团队和安全专家分析源代码,检测安全漏洞。该功能可检查代码,能够帮助开发人员更快更轻松地识别问题并排定问题优先级,然后加以解决。
oi..4 天前
笔记·web安全·网络安全·自动化·系统安全·安全架构
SRC 实战复盘:SSRF 漏洞挖掘、自动化检测及流量插件优化(含Burp suite 25.1.2文件)本文系作者在网络安全渗透测试领域的学习与实践总结,仅作为技术参考资料,文中观点难免存在局限,恳请读者批评指正。
Chengbei115 天前
安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
OneScan二开升级,bypass防重放递归目录扫描+指纹识别Burp插件OneScan二开升级之作——OneScan_Expand Burp插件,基于原版OneScan核心能力迭代优化,实现Burp内一站式集成浏览器、bypass放重放、递归目录扫描与指纹识别四大核心功能。针对实战中工具割裂、前端防护难突破、目录扫描不深入等痛点,打通测试全链路,无需切换多工具,大幅提升Web安全渗透测试效率,适配各类真实测试场景,为安全从业者提供高效、便捷的实战辅助工具。
Chockmans5 天前
安全·web安全·网络安全·系统安全·网络攻击模型·春秋云境·cve-2019-9618
春秋云境CVE-2019-96181.阅读靶场介绍没有任何思路但是以往的wordpress会出现这个玩法可以试试话不多说,进入正题2.启动靶场
Rsun045516 天前
java·系统安全·代理模式
8、Java 代理模式从入门到实战前言:代理模式是Java设计模式中最常用的模式之一,也是Spring AOP、MyBatis插件等框架的核心底层原理。很多Java开发者每天都在间接使用代理模式,却对其底层实现一知半解;新手面对“静态代理、动态代理、CGLIB代理”容易混淆,面试时被问到“Spring AOP用了什么代理方式”“JDK代理和CGLIB代理的区别”就卡壳。本文从入门到实战,用极简语言拆解代理模式核心,结合可直接复制运行的代码案例、真实业务场景(日志增强、权限控制),以及高频面试考点,带你吃透代理模式,新手也能快速上手,看完就
打码人的日常分享6 天前
运维·人工智能·安全·系统安全·制造
新型智能建造解决方案在建筑行业数字化转型与绿色低碳发展的双重驱动下,传统建造模式正朝着智能化、精细化、一体化方向加速升级。本方案以智慧工地云平台为核心,深度融合物联网、人工智能、BIM、大数据与 5G 技术,围绕施工现场人、机、料、法、环全要素,构建覆盖人员管理、安全管控、质量监督、绿色施工、设备监测、物料管控的全场景智能体系。通过软硬件协同、数据互通、预警闭环与决策可视化,全面提升项目管理效率、降低安全风险、优化资源配置,助力建筑工程实现智慧建造、精益施工、绿色发展,为行业高质量发展提供坚实技术支撑与落地实践路径。
老张的张Z7 天前
安全·系统安全
CISSP 域3知识点 系统安全防护📌 归属:Domain 3 安全架构与工程 · OSG第十版第9章核心内容 🎯 考试权重:占Domain 3(总权重13%)的25%以上,概念题+场景题双高频 💡 一句话定位:所有上层的安全架构、安全策略,最终都靠系统安全防护落地执行——它是企业安全体系的"最后一道防线"
航Hang*8 天前
运维·服务器·github·系统安全·虚拟化
VMware vSphere 云平台运维与管理基础——第2章(扩展):VMware ESXi 5.5 安装、配置与运维目录一、核心内容模块 1:安装 ESXi 服务器系统模块 2:配置 ESXi 管理 IP 地址模块 3:开启 ESXi Shell 与 SSH
航Hang*13 天前
linux·运维·服务器·开发语言·笔记·系统安全
第3章:Linux系统安全管理——第2节:部署代理服务目录一、项目整体框架二、项目引入1. 背景2. 解决方案三、需求分析四、知识准备(一)代理服务器概述主要功能
航Hang*14 天前
linux·服务器·网络·学习·系统安全·vmware
第3章:Linux系统安全管理——第1节:Linux 防火墙部署(firewalld)目录一、项目整体框架二、项目引入1. 背景2. 核心作用三、需求分析四、知识准备(一)防火墙概述1. 定义