御剑不用安装,直接下载下来解压,双击“御剑后台扫描工具.exe”即可正常使用。
2022-08-06 17:00:09 666KB 信息安全
1
一、Linux 系统管理及服务配置实战 二、 Linux 云计算网络管理实战 三、Linux Shell 自动化运维编程实战 四、开源数据库 SQL/NOSQL
2022-08-04 14:00:19 1.4MB linux 云计算
1
细细想来,有这样的一群人,他们在信息安全产业中低调且神秘,默默地做着大量的工作,虽然大家对其大多只闻其名,未见其人,但这群人,他们掌握着信息安全科研领域最前沿的
2022-08-04 13:00:12 1.16MB 网络 安全
1
kali linux centos 镜像
2022-08-03 20:00:37 75B centos 信息安全 渗透测试 工具
1
LanSecS信息安全等级保护综合管理系统—使用说明书。本文档所包含的信息仅代表圣博润LanSecS®公司截至发布日期为止对所述问题的观点。由于圣博润LanSecS®必须对不断变化的市场情况做出响应,因此不得将本文档解释为圣博润LanSecS®做出的承诺,且圣博润LanSecS®无法保证提供的信息在发表之日后仍准确无误。
2022-08-03 16:04:34 7.8MB LanSecS 等保 信息安全 登记保护
1
该思维导图主要针对信息安全从业者撰写的渗透流程总结而来,其中的部分专业术语的翻译可能存在偏差,希望能够及时指导。部分安全策略及攻击方法都有相对应的解释,如还有部分专业术语需要本人解释的话,请私聊我。该思维导图仅供分享学习,如无法下载,可以私聊自取。
1
目 录 报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22 第 2 页共 94 页 5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1. 管理脆弱性 ................................................................................................ 25 5.1.2. 网络脆弱性 ................................................................................................ 25 5.1.3. 系统脆弱性 ................................................................................................ 25 5.1.4. 应用脆弱性 ................................................................................................ 25 5.1.5. 数据处理和存储脆弱性 ............................................................................ 25 5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25 5.1.7. 物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1. 木马病毒专项检查 .................................................................................... 25 5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1. 风险等级列表 ............................................................................................ 51 6.2.2. 风险等级统计 ............................................................................................ 52 6.2.3. 基于脆弱性的风险排名 ............................................................................ 52 6.2.4. 风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ..............................................
2022-08-02 11:56:24 855KB 网络与信息安全
1
数字签名是一种防止信息被篡改的有效手段。其签名往往是基于信息摘要。假设我们有一个安全系统包括了如下几个部分: 1. 对于任意长度的文本产生固定长度( 8bit)的信息摘要, 2. 发送端对此信息摘要用自己的私钥进行加密,并附在要传送消息之后作为签名, 3. 接收端收到消息后,根据发送端公钥解出一个信息摘要,并根据收到原文重新计算出另一个信息摘要,通过对比两个信息摘要是否相同来验证消息是否得到篡改。此安全系统可能遭受生日攻击,即同时制作足够多的只有细微差别的真实文档和伪造文档以寻求哈希碰撞。 运行代码后,会自动创建合同 1、 2 的文件夹,用来放 n 个差别版本文件。每产生 一个新的版本,写入一个新的文本文件,按顺序命名。
2022-07-31 13:53:51 3KB 生日攻击 数字签名 信息安全技术
1
内含xxe漏洞原理,以及该漏洞的多种利用方式,同时根据八个具体案例详细描述漏洞的利用方式。 【想要搭建vulnhub内靶场可关注博主,然后私聊我哦】 同时内含vulnhub中xxe lab:1靶场的过关记录 渗透思路: 由于网站信息什么都没有给出,首先判断靶场搭建的ip【实在判断不出来可以nmap扫一下,找到开放80端口的ip】 得到ip后,可以使用burpsuite进行目录爬取,得到sitemap后就可以对相应可疑站点进行测试,由于该靶场为xxe漏洞靶场,找到对应的登录页面抓包进行构造payload进行测试,其中具体构造payload并找到对应flag见pdf所示。 资源使用人群:前后端有一定了解,具备一些安全方面知识,但不多,保姆级教程,只要你想学就能学会。 工具:忍者渗透测试系统【burpsuite,nmap,base32解密,php在线运行环境,base64解密,cmd5在线平台】
2022-07-30 22:00:08 421KB 信息安全 xxe 渗透测试
1