系统安全

黑客影儿3 天前
开发语言·后端·安全·web安全·网络安全·golang·系统安全
Go特有的安全漏洞及渗透测试利用方法(通俗易懂)本文章仅提供学习,切勿将其用于不法手段!原理: Go的切片(slice)操作如果未校验长度,可能直接操作底层数组导致越界写入。比如直接用用户输入的DataLen作为切片长度,而忽略底层数组的实际容量,造成堆内存破坏。
黑客影儿6 天前
linux·运维·程序人生·安全·网络安全·系统安全·学习方法
Kali Linux 环境中的系统配置文件与用户配置文件大全以下是 Kali Linux 环境中系统配置文件与用户配置文件的分类及核心路径解析,结合功能和使用场景说明:
紫金桥软件9 天前
安全·系统安全·软件工程
紫金桥RealSCADA:国产工业大脑,智造安全基石在工业4.0时代,数字化转型已成为企业提升竞争力的核心路径。作为工业信息化的基石,监控组态软件在智能制造、物联网、大数据等领域发挥着关键作用。紫金桥软件积极响应国家“两化融合”战略,依托多年技术积淀与行业经验,重磅推出跨平台监控组态软件RealSCADA,以自主创新之力赋能企业智慧升级,为中国制造2025注入强劲动能!
melonbo9 天前
c++·设计模式·系统安全·代理模式
代理模式C++代理模式(Proxy Pattern)是一种结构型设计模式,它为另一个对象提供一个代理或占位符,以控制对原对象的访问。这种模式通过引入代理对象,在不改变原对象的前提下,实现对原对象的访问控制、增强或扩展。
Bruce_Liuxiaowei11 天前
网络·安全·系统安全
计划任务:被忽视的网络与系统安全边界——从一次深度分析看企业防护新视角作者:高级网络安全工程师 吉林镇赉融媒刘晓伟 最后更新:2025年7月 适用对象:媒体行业网络安全从业者
蝸牛ちゃん14 天前
安全·信息安全·系统安全·gb17859-1999·信息安全等级·安全等级划分
《计算机信息系统安全保护等级划分准则》(GB17859-1999):中国信息安全等级保护的基石《计算机信息系统安全保护等级划分准则》(GB17859-1999) 是中国信息安全领域具有里程碑意义的强制性国家标准,它首次系统性地定义了计算机信息系统安全保护能力的五个递进等级。该标准不仅是我国“信息安全等级保护制度”(简称“等保”)的理论基础和核心依据,更是指导各类信息系统进行安全规划、建设、测评与监管的权威框架。它从访问控制、审计、身份鉴别、安全标记、系统完整性等多个维度,为不同重要程度和风险等级的信息系统设定了明确的安全目标与技术要求。理解这五个等级的内涵,是构建符合中国法规要求的安全体系的首要前
是垚不是土19 天前
运维·安全·网络安全·github·系统安全·创业创新
JumpServer 堡垒机全流程搭建指南及常见问题解决方案在企业 IT 架构中,服务器、网络设备、数据库等资产的运维通常面临以下痛点:JumpServer 作为堡垒机,通过 “统一入口、集中管控、全程审计” 的模式解决上述问题,其核心价值包括:
鹿鸣天涯19 天前
华为·系统安全·harmonyos
鸿蒙OS 系统安全在搭载 HarmonyOS 的分布式终端上,可以保证“正确的人,通过正确的设备,正确地使用数据”。 • 通过“分布式多端协同身份认证”来保证“正确的人”。 • 通过“在分布式终端上构筑可信运行环境”来保证“正确的设备”。 • 通过“分布式数据在跨终端流动的过程中,对数据进行分类分级管理”来保证“正确地使用数据”。
学习溢出21 天前
安全·网络安全·系统安全·日志分析·系统日志
【网络安全】日志文件格式在网络或系统中,日志记录着事件的发生情况。在信息安全领域,日志提供了组织内部各项活动的重要细节,比如某个用户在特定时间登录了某个应用程序。作为一名安全分析师,你将会使用**日志分析(Log Analysis)**来识别感兴趣的事件。掌握多种日志格式的结构和含义,对于你识别异常或恶意活动至关重要。本文将介绍以下几种常见的日志格式:
Cyyyy_g21 天前
网络·安全·系统安全
CVE-2025-5947 漏洞场景剖析WordPress中的服务查找器Bookings插件存在特权提升漏洞,该漏洞可通过绕过认证的方式在所有版本中出现,包括版本6.0。这是由于插件在通过service_finder_switch_back()函数登录用户之前,未能正确验证用户的cookie值。这使得未经身份验证的攻击者可以登录为任何用户,包括管理员。
程序员编程指南24 天前
c语言·开发语言·c++·qt·系统安全
Qt 嵌入式系统安全加固技术在物联网 (IoT) 和工业 4.0 时代,嵌入式系统面临着日益严峻的安全威胁。Qt 作为跨平台应用开发框架,提供了多种安全机制来保护嵌入式系统。本文从系统层、应用层到通信层,全面解析 Qt 嵌入式系统的安全加固技术。
FreeBuf_25 天前
安全·游戏·系统安全
伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器ArmouryLoader于2024年底首次出现在威胁领域,它通过劫持华硕Armoury Crate工具的导出表,将这个可信的游戏辅助软件变成了高级恶意软件活动的初始入口点。
黑客思维者1 个月前
系统安全·网络攻击模型·安全威胁分析·中间人攻击·modbus协议
工业控制系统安全之 Modbus 协议中间人攻击(MITM)分析与防范在工业控制系统(ICS)广泛应用的今天,保障其安全性至关重要。Modbus 协议作为工业自动化领域中设备之间数据传输的常用协议,由于其设计之初对安全性考虑不足,面临着诸多安全威胁,其中中间人攻击(MITM)尤为突出。中间人攻击可能导致数据泄露、设备操控异常,甚至引发严重的工业事故,因此深入了解 Modbus 协议中间人攻击的原理、过程以及如何防范,对于维护工业控制系统安全具有重要意义。本文将从 Modbus 协议基础、中间人攻击技术原理、Modbus 协议相关漏洞、真实攻击案例及实现过程,以及预防手段等方
南玖yy1 个月前
linux·运维·汇编·后端·架构·系统安全·策略模式
Linux权限管理:从“Permission denied“到系统安全大师Linux 作为多用户系统,权限是系统安全的第一道防线。不合理的权限设置可能导致:掌握权限管理,既能守护系统安全,又能高效实现团队协作(如共享目录权限配置)。本文将权限知识按 模块分组,附原理、命令、实战案例,帮你快速构建知识体系。
kura_tsuki1 个月前
linux·运维·系统安全
从零开始学 Linux 系统安全:基础防护与实战应用Linux 系统并非天生 “免疫” 从零开始学 Linux 系统安全:基础防护与实战应用攻击,其安全风险主要来自三个方面:
JouJz1 个月前
java·spring·设计模式·系统安全·代理模式
设计模式之代理模式:掌控对象访问的优雅之道在软件开发中,设计模式是解决常见问题的可复用方案,它们如同建筑师的蓝图,为开发者提供了经过验证的最佳实践。在23种经典设计模式中,代理模式因其独特的访问控制能力和增强功能特性而脱颖而出。代理模式不仅广泛应用于日常开发,更是构建高性能、可维护系统的关键组件。无论是实现延迟加载、访问控制,还是简化复杂系统结构,代理模式都发挥着不可替代的作用。
浩浩测试一下1 个月前
linux·运维·windows·web安全·网络安全·系统安全·安全架构
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用目录🛠️ 1. 内核安全如何助力渗透测试与黑客行业1.1 内核安全的战略价值1.2 结合 Metasploit 与 LinEnum 的作用
网安小白的进阶之路1 个月前
网络·安全·web安全·系统安全·交换机
A模块 系统与网络安全 第四门课 弹性交换网络-2今日目标步骤1:选举根交换机 步骤2:在每个非根交换机上选举1个根端口 步骤3:在每条链路(每个网段)上选举1个指定端口 步骤4:阻塞非根端口、非指定端口
安全系统学习1 个月前
服务器·网络·安全·web安全·系统安全
网络安全之RCE分析与利用详情Gogs(Go Git Service)是一款用Go语言编写的轻量级、开源的Git仓库托管系统。它的设计目标是让搭建和维护Git服务变得简单、快速,同时提供类似GitHub的功能,但对资源消耗更少,适合个人或者小型团队使用,支持注册(所有注册功能开放,就可以在合法情况下,测试这个漏洞)。
黄焖鸡能干四碗1 个月前
开发语言·数据库·安全·vue·系统安全
系统安全设计方案,软件系统安全设计方案1.1 总体设计1.1.1 设计原则1.2 物理层安全1.2.1 机房建设安全1.2.2 电气安全特性