系统安全

学习溢出12 小时前
安全·网络安全·系统安全·日志分析·系统日志
【网络安全】日志文件格式在网络或系统中,日志记录着事件的发生情况。在信息安全领域,日志提供了组织内部各项活动的重要细节,比如某个用户在特定时间登录了某个应用程序。作为一名安全分析师,你将会使用**日志分析(Log Analysis)**来识别感兴趣的事件。掌握多种日志格式的结构和含义,对于你识别异常或恶意活动至关重要。本文将介绍以下几种常见的日志格式:
Cyyyy_g16 小时前
网络·安全·系统安全
CVE-2025-5947 漏洞场景剖析WordPress中的服务查找器Bookings插件存在特权提升漏洞,该漏洞可通过绕过认证的方式在所有版本中出现,包括版本6.0。这是由于插件在通过service_finder_switch_back()函数登录用户之前,未能正确验证用户的cookie值。这使得未经身份验证的攻击者可以登录为任何用户,包括管理员。
程序员编程指南4 天前
c语言·开发语言·c++·qt·系统安全
Qt 嵌入式系统安全加固技术在物联网 (IoT) 和工业 4.0 时代,嵌入式系统面临着日益严峻的安全威胁。Qt 作为跨平台应用开发框架,提供了多种安全机制来保护嵌入式系统。本文从系统层、应用层到通信层,全面解析 Qt 嵌入式系统的安全加固技术。
FreeBuf_5 天前
安全·游戏·系统安全
伪装成华硕游戏辅助软件的ArmouryLoader:突破系统安全防护的恶意代码注入器ArmouryLoader于2024年底首次出现在威胁领域,它通过劫持华硕Armoury Crate工具的导出表,将这个可信的游戏辅助软件变成了高级恶意软件活动的初始入口点。
黑客思维者8 天前
系统安全·网络攻击模型·安全威胁分析·中间人攻击·modbus协议
工业控制系统安全之 Modbus 协议中间人攻击(MITM)分析与防范在工业控制系统(ICS)广泛应用的今天,保障其安全性至关重要。Modbus 协议作为工业自动化领域中设备之间数据传输的常用协议,由于其设计之初对安全性考虑不足,面临着诸多安全威胁,其中中间人攻击(MITM)尤为突出。中间人攻击可能导致数据泄露、设备操控异常,甚至引发严重的工业事故,因此深入了解 Modbus 协议中间人攻击的原理、过程以及如何防范,对于维护工业控制系统安全具有重要意义。本文将从 Modbus 协议基础、中间人攻击技术原理、Modbus 协议相关漏洞、真实攻击案例及实现过程,以及预防手段等方
南玖yy12 天前
linux·运维·汇编·后端·架构·系统安全·策略模式
Linux权限管理:从“Permission denied“到系统安全大师Linux 作为多用户系统,权限是系统安全的第一道防线。不合理的权限设置可能导致:掌握权限管理,既能守护系统安全,又能高效实现团队协作(如共享目录权限配置)。本文将权限知识按 模块分组,附原理、命令、实战案例,帮你快速构建知识体系。
kura_tsuki18 天前
linux·运维·系统安全
从零开始学 Linux 系统安全:基础防护与实战应用Linux 系统并非天生 “免疫” 从零开始学 Linux 系统安全:基础防护与实战应用攻击,其安全风险主要来自三个方面:
JouJz21 天前
java·spring·设计模式·系统安全·代理模式
设计模式之代理模式:掌控对象访问的优雅之道在软件开发中,设计模式是解决常见问题的可复用方案,它们如同建筑师的蓝图,为开发者提供了经过验证的最佳实践。在23种经典设计模式中,代理模式因其独特的访问控制能力和增强功能特性而脱颖而出。代理模式不仅广泛应用于日常开发,更是构建高性能、可维护系统的关键组件。无论是实现延迟加载、访问控制,还是简化复杂系统结构,代理模式都发挥着不可替代的作用。
浩浩测试一下23 天前
linux·运维·windows·web安全·网络安全·系统安全·安全架构
Windows 与 Linux 内核安全及 Metasploit/LinEnum 在渗透测试中的综合应用目录🛠️ 1. 内核安全如何助力渗透测试与黑客行业1.1 内核安全的战略价值1.2 结合 Metasploit 与 LinEnum 的作用
网安小白的进阶之路25 天前
网络·安全·web安全·系统安全·交换机
A模块 系统与网络安全 第四门课 弹性交换网络-2今日目标步骤1:选举根交换机 步骤2:在每个非根交换机上选举1个根端口 步骤3:在每条链路(每个网段)上选举1个指定端口 步骤4:阻塞非根端口、非指定端口
安全系统学习25 天前
服务器·网络·安全·web安全·系统安全
网络安全之RCE分析与利用详情Gogs(Go Git Service)是一款用Go语言编写的轻量级、开源的Git仓库托管系统。它的设计目标是让搭建和维护Git服务变得简单、快速,同时提供类似GitHub的功能,但对资源消耗更少,适合个人或者小型团队使用,支持注册(所有注册功能开放,就可以在合法情况下,测试这个漏洞)。
黄焖鸡能干四碗1 个月前
开发语言·数据库·安全·vue·系统安全
系统安全设计方案,软件系统安全设计方案1.1 总体设计1.1.1 设计原则1.2 物理层安全1.2.1 机房建设安全1.2.2 电气安全特性
卿着飞翔1 个月前
安全·系统架构·系统安全
系统架构设计师论文分享-论系统安全设计我的软考历程2023年2月,我所在的公司通过了研发纱线MES系统的立项,该项目为国内纱线工厂提供SAAS服务,旨在提高纱线工厂的数字化和智能化水平。我在该项目中担任系统架构设计师,负责整个项目的架构设计工作。本文结合我在该项目中的实践,详细论述了安全架构的设计,主要设计内容包括身份鉴别服务、访问控制服务和数据完整性服务,其中身份鉴别服务确保只有授权的用户才能访问系统资源,访问控制服务确保只有授权的用户能够访问特定的数据,数据机密性确保数据仅对授权者可用。通过设计安全服务,我们系统面临的安全威胁得到了有效的
安全系统学习1 个月前
网络·安全·web安全·系统安全
【网络安全】Webshell命令执行失败解决思路费尽心思上传了webshell,上传下载都没问题,却发现命令执行总是失败?最近也打点也遇到了这些问题,网上有部分文章,但都是零碎知识点并且实战不一定能用,今天就结合我个人经验剖析webshell上线后cmd命令执行失败的几种常见原因和解决方法,有其他方法欢迎在评论区分享交流。
ZZH1120KQ1 个月前
linux·运维·系统安全
Linux系统安全及应用
网安小白的进阶之路1 个月前
网络·windows·安全·web安全·系统安全
A模块 系统与网络安全 第三门课 网络通信原理-3网络地址 √主机位全为O的IP地址 √表示的是一个网络范围,仅仅表示一个区域,不代表任何一个主机 √例如:192.168.1.0255.255.255.0,是网络地址
冰橙子id1 个月前
linux·安全·系统安全
linux系统安全计算机使用者的身份凭证或标识,每个要访问系统资源的人,必须凭借其用户账号才能进入计算机。除了超级用户 root 之外,其他大量账号只是用来维护系统运作、启动或保持服务进程,一般是不允许登录的,因此也称为非登录用户账号。 为了确保系统安全,这些用户账号的登录 Shell 通常是/sbin/nologin,表示禁止终端登录,应确保不被人为改动
CHENWENFEIc1 个月前
spring boot·后端·程序人生·spring·系统安全·安全测试
SpringBoot论坛系统安全测试实战报告作者:大飞 项目类型:自研论坛系统 技术栈:SpringBoot + MySQL + Thymeleaf 测试范围:黑盒安全测试(不依赖专业渗透工具) 时间成本:1天可完成所有测试并整理报告 适用场景:面试展示、项目总结、安全入门
zsq1 个月前
网络·安全·系统安全
【网络与系统安全】域类实施模型DTE类型实施模型(Type Enforcement,TE)是强制访问控制(MAC)的基础模型之一,由美国国家安全局(NSA)提出,是域类实施模型(DTE)的前身,广泛应用于SELinux等安全系统中。
浩浩测试一下1 个月前
linux·运维·windows·安全·web安全·网络安全·系统安全
渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理目录🕵️‍♂️ 一、清理日志的重要性核心目标案例:域控渗透后日志暴露🖥️ 二、Windows系统日志清理