系统安全

黄焖鸡能干四碗11 小时前
开发语言·数据库·安全·vue·系统安全
系统安全设计方案,软件系统安全设计方案1.1 总体设计1.1.1 设计原则1.2 物理层安全1.2.1 机房建设安全1.2.2 电气安全特性
卿着飞翔2 天前
安全·系统架构·系统安全
系统架构设计师论文分享-论系统安全设计我的软考历程2023年2月,我所在的公司通过了研发纱线MES系统的立项,该项目为国内纱线工厂提供SAAS服务,旨在提高纱线工厂的数字化和智能化水平。我在该项目中担任系统架构设计师,负责整个项目的架构设计工作。本文结合我在该项目中的实践,详细论述了安全架构的设计,主要设计内容包括身份鉴别服务、访问控制服务和数据完整性服务,其中身份鉴别服务确保只有授权的用户才能访问系统资源,访问控制服务确保只有授权的用户能够访问特定的数据,数据机密性确保数据仅对授权者可用。通过设计安全服务,我们系统面临的安全威胁得到了有效的
安全系统学习6 天前
网络·安全·web安全·系统安全
【网络安全】Webshell命令执行失败解决思路费尽心思上传了webshell,上传下载都没问题,却发现命令执行总是失败?最近也打点也遇到了这些问题,网上有部分文章,但都是零碎知识点并且实战不一定能用,今天就结合我个人经验剖析webshell上线后cmd命令执行失败的几种常见原因和解决方法,有其他方法欢迎在评论区分享交流。
ZZH1120KQ4 天前
linux·运维·系统安全
Linux系统安全及应用
网安小白的进阶之路5 天前
网络·windows·安全·web安全·系统安全
A模块 系统与网络安全 第三门课 网络通信原理-3网络地址 √主机位全为O的IP地址 √表示的是一个网络范围,仅仅表示一个区域,不代表任何一个主机 √例如:192.168.1.0255.255.255.0,是网络地址
冰橙子id5 天前
linux·安全·系统安全
linux系统安全计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机。除了超级用户 root 之外,其他大量账号只是用来维护系统运作、启动或保持服务进程,一般是不允许登录的,因此也称为非登录用户账号。 为了确保系统安全,这些用户账号的登录 Shell 通常是/sbin/nologin,表示禁止终端登录,应确保不被人为改动
CHENWENFEIc5 天前
spring boot·后端·程序人生·spring·系统安全·安全测试
SpringBoot论坛系统安全测试实战报告作者:大飞 项目类型:自研论坛系统 技术栈:SpringBoot + MySQL + Thymeleaf 测试范围:黑盒安全测试(不依赖专业渗透工具) 时间成本:1天可完成所有测试并整理报告 适用场景:面试展示、项目总结、安全入门
zsq5 天前
网络·安全·系统安全
【网络与系统安全】域类实施模型DTE类型实施模型(Type Enforcement,TE)是强制访问控制(MAC)的基础模型之一,由美国国家安全局(NSA)提出,是域类实施模型(DTE)的前身,广泛应用于SELinux等安全系统中。
浩浩测试一下16 天前
linux·运维·windows·安全·web安全·网络安全·系统安全
渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理目录🕵️‍♂️ 一、清理日志的重要性核心目标案例:域控渗透后日志暴露🖥️ 二、Windows系统日志清理
安全系统学习17 天前
android·java·网络·安全·web安全·系统安全
网络安全之某cms的漏洞分析该漏洞源于Appcenter.php存在限制,但攻击者仍然可以通过绕过这些限制并以某种方式编写代码,使得经过身份验证的攻击者可以利用该漏洞执行任意命令
炎码工坊19 天前
网络安全·微服务·云原生·系统安全·安全架构
服务网格安全(Istio):用零信任架构重构微服务通信安全🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】在云原生时代,微服务架构的复杂性让传统网络安全模型捉襟见肘。某电信巨头曾因服务间未加密通信导致核心数据泄露,这种场景正是服务网格(Service Mesh)诞生的契机。Istio 作为服务网格领域的标杆,通过 零信任安全架构 彻底重构了微服务通信的安全范式——无需信任网络边界,每个服务调用都必须经过严格的身份验证和授权。
炎码工坊20 天前
网络安全·微服务·云原生·系统安全·安全架构
容器运行时保护:用Falco构建云原生安全防线🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】在Kubernetes主导的云原生时代,容器化应用的部署速度与弹性扩展能力令人惊叹,但其安全威胁也如影随形。2023年StackRox报告显示,67%的企业因容器逃逸、恶意镜像或配置错误遭遇过生产事故。传统防火墙和静态扫描已无法应对动态运行时风险,我们需要更智能的解决方案——这就是Falco的舞台。
LPH311921 天前
linux·网络·安全·系统安全
Linux系统安全管理目录一、SELinux安全上下文1、SELinux 简介1.1、概述1.2、核心思想1.3、工作模式2、基础操作命令
midsummer_woo24 天前
windows·安全·系统安全
windows系统安全加固掌握windows 的安全加固方案,保证服务器的安全。windows server 2012作用: 安装windows server 2012 后,默认会自动创建一个系统管理员账号,即Administrator。许多管理员贪图一时方便,就直接用作自己的账户,因此,许多黑客攻击的服务器的时候总是试图破解Administrator 账户的密码,如果此时密码安全性不高,就很容易被破解。所以,可以更改管理员账户名来避免此类攻击,提高系统安全性。
炎码工坊1 个月前
网络安全·微服务·云原生·系统安全·安全架构
DevSecOps实践:用Terraform策略检查筑牢基础设施安全防线🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】引言 在云原生时代,基础设施即代码(Infrastructure as Code, IaC)已成为自动化部署的核心实践。然而,当我们将基础设施的定义代码化时,安全漏洞可能被放大为整个系统的“致命弱点”。例如,错误的AWS IAM权限配置可能导致数据泄露,而疏忽的Kubernetes网络策略可能暴露服务到公网。本文将聚焦Terraform这一主流IaC工具,探讨如何通过策略检查(Policy as Code)实
艾希逐月1 个月前
系统安全·身份认证
系统安全之身份认证本篇我们对常用的身份认证协议做简要的梳理,包括主流的 HTTP 相关认证协议以及证书密钥对、新兴的 WebAuthn 认证。
炎码工坊1 个月前
安全·网络安全·微服务·云原生·系统安全
微服务通信安全:OAuth2 从入门到实践🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】在云原生架构中,微服务之间的通信安全至关重要。OAuth2 作为主流的授权协议,广泛应用于保护分布式系统中的资源访问。本文将从基础概念到实践细节,为初学者解析 OAuth2 在微服务通信中的应用。
炎码工坊1 个月前
安全·网络安全·微服务·云原生·系统安全
云原生安全实践:CI/CD流水线集成DAST工具🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】——从零掌握DevSecOps中的动态安全测试
炎码工坊1 个月前
网络安全·微服务·云原生·系统安全·安全架构
云原生微服务通信安全之JWT:从零到实践🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】JWT(JSON Web Token) 是一种开放标准(RFC 7519),用于在客户端与服务器之间安全传递身份验证信息。其核心特点是:
炎码工坊1 个月前
安全·网络安全·云原生·系统安全·安全架构
微服务通信安全实战:JWT在分布式架构中的应用与最佳实践🔥「炎码工坊」技术弹药已装填! 点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】在单体架构时代,基于Session的会话管理能够满足基本的安全需求。但随着微服务架构的普及,传统认证机制暴露出三大致命缺陷: