系统安全

JGDT_16 小时前
大数据·人工智能·系统架构·系统安全·软件工程
直播回顾2|底层逻辑重构:AI驱动下的财务工作五大范式转移在建广数科AI直播“财务”专场:“数智财务新篇”AI技术在财务与管理会计中的应用与未来中,建广数科财务领域资深专家莫金建老师深刻指出,随着AI技术的深度渗透,财务工作正经历着一场深刻的底层逻辑重构。这场变革并非简单的工具升级,而是集中体现为五大范式转移,它们共同定义了AI时代财务工作的全新形态。
Chengbei1118 小时前
网络·安全·web安全·搜索引擎·网络安全·金融·系统安全
FOFA高级会员、DayDaymap、360Quake、Hunter测绘搜索引擎高级会员免费使用最大1W条查询在网络安全运营、攻防演练、资产测绘与漏洞治理场景中,网络空间测绘引擎已成为不可或缺的核心工具。FOFA、DayDaymap、360Quake、Hunter 作为国内主流测绘搜索引擎,凭借全面的资产覆盖、精准的指纹识别与高效的数据检索能力,占据行业主导地位。而高级会员 10000 条单次查询权限,更是批量资产梳理、大规模漏洞排查、全景攻击面分析的关键能力。本文从功能定位、会员权益、1W 条查询实战价值、语法差异、应用场景与使用规范等维度,全面解读四大引擎高级会员能力,为安全从业者提供选型与实操指南。
сокол2 天前
linux·网络安全·系统安全
【网安-应急响应-基础记录】Linux入侵排查应急响应(Incident Response)就像网络空间的“消防队”,它的核心是在安全事件发生后,进行有效应对和快速恢复。
Chockmans2 天前
sql·安全·web安全·系统安全·安全威胁分析·春秋云境·cve-2008-4732
春秋云境CVE-2008-47321.阅读靶场介绍这里可以得到的就是这个ajax_comments.php这个插件的p参数存在sql注入
Chockmans2 天前
web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构·春秋云境
图片马合成保姆级教程相信爱看博主文章的各位彦祖和亦非们都看过博主在文章中提到图片马那到底什么是图片马呢?简单来说就是图片与木马合成的二进制文件
Chengbei112 天前
java·人工智能·安全·web安全·网络安全·自动化·系统安全
红队专属Bing Dork自动化工具,敏感信息侦察效率拉满、自动生成可视化信息泄露审计报告LeakDetector 是一款专为红队渗透测试人员和安全研究员设计的自动化信息泄露侦察工具。它基于 Bing 搜索引擎的高级语法(Dork),结合 Playwright 浏览器自动化技术,能够高效、精准地发现互联网上由于配置不当、运维疏忽或系统漏洞而暴露的敏感信息。
сокол3 天前
windows·web安全·网络安全·系统安全
【网安-应急响应-基础记录】Windows入侵排查应急响应(Incident Response)就像网络空间的“消防队”,它的核心是在安全事件发生后,进行有效应对和快速恢复。
银河麒麟操作系统4 天前
安全·系统安全
服务器通用(全架构)【系统安全加固方案】了解更多银河麒麟操作系统全新产品,请点击访问:麒麟软件产品专区:https://www.kylinos.cn/productPc/
amao99884 天前
安全·系统安全
系统安全-概述信息在产生、处理、传输、存储、使用、销毁全生命周期的安全;本质是可信、可控。 包含 4 层次:系统安全、数据安全、内容安全、行为安全。
Chengbei115 天前
网络·安全·web安全·网络安全·金融·系统安全·网络攻击模型
业务视角下的金融SRC快速挖掘思路挖掘金融类漏洞的核心不仅仅是技术点本身,更需要深入理解业务链路、资金流转规则、风控策略与账户体系,从而在“设计缺陷”中找到突破点。本文总结梳理常见的金融逻辑漏洞类型及关键节点的可利用点,帮助安全人员深入理解这些场景,快速定位高价值逻辑漏洞大大提升漏洞挖掘效率和准确度,减少资损信息泄露等高危问题的发生。
深邃-5 天前
linux·计算机网络·安全·web安全·网络安全·系统安全·网络攻击模型
【Web安全】-Kali,Linux基础:Kali系统安装,Kali鼠标不显示(版本问题),Linux系统介绍(1)❄️专栏传送门:《C语言》《数据结构》《Web安全》 🌟Gitee仓库:《C语言》《数据结构》(1) Kali系统简介 Kali Linux 是一个专为网络安全专业人士、渗透测试人员和安全研究人员设计的高级渗透测试和安全审计操作系统。它基于 Debian 稳定分支,提供了一系列定制的安全工具和预配置环境,以支持复杂的安全任务。 (2) Kali系统特性 1、丰富的安全工具集:Kali Linux 提供了一个全面的安全工具库,包括但不限于网络嗅探、漏洞扫描、密码破解、无线攻击、网络取证等。 2、定制化和可
深邃-5 天前
linux·计算机网络·安全·web安全·网络安全·系统安全·安全威胁分析
【Web安全】-Kali,Linux基础:Linux终端介绍,Linux文件操作,Linux文件编辑(2)❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
busy dog~乌鸦~5 天前
运维·web安全·网络安全·系统安全
【THM-题目答案】:Web Fundamentals-How The Web Works-DNS in Detail: Domain Hierarchy(1) What is the maximum length of a subdomain? 子域名的最大长度是多少?
amao99886 天前
安全·系统安全
系统安全-身份认证基于密码技术:对称密码、公钥密码 基于生物特征:人体固有生理特征 基于行为特征:后天养成的行为习惯对称密码认证缺陷 通信双方共享密钥,无法唯一标识身份 出现纠纷无法仲裁 2. 公钥密码优势 私钥仅用户持有,不泄密可唯一标识身份 支持传输验证与事后仲裁 认证协议 双向认证:相互验证身份并交换会话密钥,需解决保密性与及时性 防重放攻击:序列号、时间戳、挑战 / 应答 单向认证:仅接收方验证发送方身份,常用数字签名 + 数字证书
深邃-6 天前
python·计算机网络·安全·web安全·网络安全·系统安全·php
【Web安全】-基础环境安装:Miniconda,Python环境安装,PHP环境安装(2)❄️专栏传送门:《C语言》《数据结构》《Web安全》 🌟Gitee仓库:《C语言》《数据结构》链接:百度网盘地址 提取码: n8jh
amao99886 天前
安全·系统安全
系统安全-访问控制访问:主体与客体之间的信息流动交互 访问控制:限制主体对客体的访问权力 包含4 要素:主体、客体、引用监控器、访问控制策略 主体可以是 用户、计算机进程、 服务和设备等 客体是被访问资源的 对象,在信息流动 中处于被动地位。 引用监控器 它是监督主体和客体之间授权访问关系的部件,实现时 采用引用验证规则 三个原则:自我保护、始终活跃、设计足够小 访问控制策略它是主体对客体的 相关访问规则集合 遵循的原则:最小特权、最小泄露、多级安全
amao99887 天前
安全·系统安全
系统安全--物理安全• 定义1:阻止非授权访问设施、设备和资源,以及保护人员和财产免受 损害的环境和安全措施。(武汉大学出版社▪《物理安全》)
Chengbei117 天前
人工智能·安全·web安全·网络安全·系统安全·状态模式·安全架构
某211高校从一个文档到十八万条sfz泄露和命令执行注:该漏洞已被修复,所有敏感信息以及学校信息均已打马,仅供学习参考!开局一个登录框:参考文章:https://www.hacktwohub.com/category/articles
Chengbei118 天前
运维·安全·web安全·macos·网络安全·系统安全·代码审计
Fortify_SCA_26.1版下载(OpenText SAST(Fortify SCA)26.1 windows/Linux/Mac)全版本下载Fortify 能够提供静态和动态应用程序安全测试技术,以及运行时应用程序监控和保护功能。可供开发团队和安全专家分析源代码,检测安全漏洞。该功能可检查代码,能够帮助开发人员更快更轻松地识别问题并排定问题优先级,然后加以解决。
oi..9 天前
笔记·web安全·网络安全·自动化·系统安全·安全架构
SRC 实战复盘:SSRF 漏洞挖掘、自动化检测及流量插件优化(含Burp suite 25.1.2文件)本文系作者在网络安全渗透测试领域的学习与实践总结,仅作为技术参考资料,文中观点难免存在局限,恳请读者批评指正。