网站建设 第11页

免费开源SSH客户端神器MobaXterm,是时候puttty、Xshell和SecureCRT说Byebye了

17

产品经理 产品专家 发布于 2019-05-01

SSH客户端是安全体系中很基础很关键的一环,大量使用这通过他访问服务器。但是这么重要的工具在安全使用上却很令人人担忧,大量的人使用盗版破解中文版本。非常容易人恶意植入木马。最流行的三款ssh软件中就发生过两款都遭遇过这样的安全问题。那么如何找一个安全放心又舒服好用、功能强大的ss...

阅读(73)赞 (0)

金融企业IT内控合规管理建设与实践

13

产品经理 产品专家 发布于 2019-05-01

IT内控合规是广义信息安全的一部分,而且是管理体系中很重要的一环,在近三年的IT内控合规管理工作经历中,总结出如下落地方法:外规对内规、内规对检查、检查对整改、整改对考核。金融企业如何做好IT内控合规管理建设,本文尝试做一些探讨。 写在前面 安全领域众多,企业安全团队负责人关注的...

阅读(70)赞 (0)

IP地址地理信息批量查询小工具

5

产品经理 产品专家 发布于 2019-05-01

笔者专门给懒惰的宝宝们写了一款小工具,可以方便地从IP清单文件中或者是网络数据包中批量地查询IP的地理位置信息。 前言 当遇到几个IP地址,需要查询它的地理位置信息是很好办的,自己手动查询就行了。可是,如果遇到成千上万个IP地址需要查看它的地址位置信息怎么办?还有一种情况,当需要...

阅读(86)赞 (0)

Redis未授权访问详解

31

产品经理 产品专家 发布于 2019-05-01

本文作者初入安全行业,入职行业某云安全公司,得到了职业导师的指点,从基础入手学习网络安全,此文章是作者复现redis未授权访问漏洞的笔记,从漏洞介绍—利用方法—日志分析—安全配置进行深入的分析和学习,仅以此文分享给更多的同样在路上的安全行业从业者 本篇主要从redis未授权访问入...

阅读(73)赞 (0)

挖洞经验丨客户支持聊天系统中的IDOR漏洞($5,000)

8

产品经理 产品专家 发布于 2019-05-01

大家好,今天分享的writeup是一个关于客户支持系统(Customer Support)的IDOR漏洞(不安全的直接对象引用),该漏洞可以导致目标系统的访问控制功能失效,实现客户支持平台内的任意消息读取和发送,还能下载任意用户的相关文件。 最终,该漏洞被厂商评定为严重级别(Cr...

阅读(68)赞 (0)

针对Memcached缓存服务器的渗透测试方法介绍

19

产品经理 产品专家 发布于 2019-05-01

实验环境 目标:在Ubuntu 18.04上运行的Memcached Server 攻击者:Kali Linux 话不多说,那我们开始吧! 手动从 Memcached Server 转储数据 我们先来启动Kali Linux机器,并执行个简单的nmap扫描,以检查目标计算机是否存...

阅读(86)赞 (0)

通过Thinkphp框架漏洞所发现的安全问题

6

产品经理 产品专家 发布于 2019-05-01

前言 在一次偶然的机会发现公司某个网站存在thinkphp的远程命令执行漏洞,自此对这个漏洞爱不释手。这究竟是为什么呢?主要原因有2点:第一,如果网站存在这个漏洞,我们可以去执行各种各样的系统命令来进行测试观察,尤其要是还有管理员权限就更舒服了;第二点,只要发现对应版本的thin...

阅读(83)赞 (0)

以攻促防:企业蓝军建设思考

2

产品经理 产品专家 发布于 2019-05-01

一、高悬的达摩克利斯之剑 2017年4月,黑客组织Shadow Brokers公布一批美国国家安全局(NSA)的网络漏洞军火库。背靠国家,NSA拥有强大的通杀型0day漏洞挖掘和利用能力,这批漏洞库指哪打哪,堪称军火库中的核武器,其中就包含Windows永恒之蓝漏洞利用工具。 军...

阅读(78)赞 (0)

企业安全架构体系的现状和解决:应用型企业安全架构体系

4

产品经理 产品专家 发布于 2019-05-01

一、企业安全现状 从2016年底开始随着网络安全事件的爆发和国家层面对网络安全的重视程度,让网络安全已经上升到国家战略层面,同时网络空间已经成为领土、领海、领空和太空之外的第五空间, 是国家主权建设的新疆域。 随着中国对外开放的进一步扩大和深化,随着中国企业走出去和跨国企业的投资...

阅读(122)赞 (0)

提高全员安全意识的6个方向

1

产品经理 产品专家 发布于 2019-05-01

前言 很多企业安全部门可能因为将预算和资源都投入到软/硬件安全解决方案的采购与部署,侧重技防,而选择性忽略或者根本没有更多预算投入人防。实际上人防与技防处于同等重要的位置,基于技术的解决方案能够覆盖的领域是有限的,即使企业花了很多钱来构建安全防线,有时候一个来自内部人员的小错误就...

阅读(165)赞 (0)