软件安全

Linux 端口详解

柔情痞子 提交于 2020-04-07 03:54:35
以下内容摘自网络,来源不清了,做个备份吧: 0|无效端口,通常用于分析操作系统 1|传输控制协议端口服务多路开关选择器 2|管理实用程序 3|压缩进程 5|远程作业登录 7|回显 9|丢弃 11|在线用户 13|时间 17|每日引用 18|消息发送协议 19|字符发生器 20|FTP文件传输协议(默认数据口)  21|FTP文件传输协议(控制) 22|SSH远程登录协议 23|telnet(终端仿真协议),木马Tiny Telnet Server开放此端口 24|预留给个人用邮件系统 25|SMTP服务器所开放的端口,用于发送邮件 27|NSW 用户系统 FE 29|MSG ICP 31|MSG验证,木马Master Paradise、HackersParadise开放此端口 33|显示支持协议 35|预留给个人打印机服务 37|时间 38|路由访问协议 39|资源定位协议 41|图形 42|主机名服务 43|who is服务 44|MPM(消息处理模块)标志协议 45|消息处理模块  46|消息处理模块(默认发送口) 47|NI FTP 48|数码音频后台服务  49|TACACS登录主机协议 50|远程邮件检查协议 51|IMP(接口信息处理机)逻辑地址维护 52|施乐网络服务系统时间协议 53|dns域名服务器 54|施乐网络服务系统票据交换 55|ISI图形语言 56

远程办公,没那么简单!天地和兴重磅送上网络安全警示与最佳实践

北城以北 提交于 2020-03-23 18:33:22
【编者按】 当前新型冠状病毒全球传播形势严峻复杂,越来越多的公司采取了远程办公模式。尽管远程办公措施可平衡业务生产力与员工的安全健康,但是却很容易忽略公司网络及数据的安全性。对许多公司而言,这是他们第一次启用远程办公模式,这意味着多数企业很可能没有适当的协议或指南来帮助确保其信息和设备避免遭受网络威胁。与此同时,各种威胁行为者已开始利用对新型冠状病毒的恐慌,大量投递Emotet、AZORult、AgentTesla Keylogger和NanoCore等***,通过新型冠状病毒为主题的钓鱼***活动窃取用户凭据,控制受害网络,传播勒索软件。近日,信安标委已发布《网络安全标准实践指南—远程办公安全防护》,国内网络安全厂商(安天、奇安信等)也相继发布相关远程办公网络安全防护方案与实践。对此,美国国土安全部下属CISA发布有关当前特殊形势下网络安全警示与最佳实践,涵盖口令管理器、双因素认证、端点保护软件、设备物理安全、公共或不安全Wi-Fi、***应用、安全礼仪、网络钓鱼***等诸多方面,具备较强的可操作性和指导性。 使用口令管理器 口令管理器是确保公司团队所有在线帐户和口令安全的好方法。LastPass、1Password、Keepass、Keeper、Dashlane、mSecure、Passwordsafe等为最流行且口碑较好的口令管理系统,用于在线存储加密口令

AutoCAD 出现“安全系统(软件锁许可管理器)不起作用或未正确安装”的解决方法

╄→гoц情女王★ 提交于 2020-03-23 15:12:22
问题描述 重新安装了也还是这样,而且第二次打开都跳不出申请码界面就关闭了。 问题原因,初步认为:AutoCAD 在首次弹出申请激活类型的类型时,直接选择了网络激活,而且没有激活成功。再想通过激活码的方式激活,就就不去了。 此时,可以申请试用30天的功能,还有重新进行网络激活。而不能进入通过激活码的方式进行激活,可能为系统的bug。 目前的解决方法 方法1: (1)进入C:\ProgramData\FLEXnet 删除下面的三个文件,以便重启AutoCAD后,得到重新激活的提示。 (2) 重启AutoCAD,再次重新激活即可。 备注:有时候会有效,大多数时候是无效的。 参考文章: AutoCAD 出现“安全系统(软件锁许可管理器)不起作用或未正确安装”的解决方法 来源: https://www.cnblogs.com/arxive/p/6873015.html

NM-2020-01-网络管理概述

泄露秘密 提交于 2020-02-21 01:51:12
第一章 网络管理概述(4学时) 教学目的和要求: 理解网络管理的概念和功能;了解网络管理的体系结构,网络管理协议和工具。 教学重点和难点: 重点掌握网络管理的基本概念和功能。 教学内容: 一、网络管理的基本概念 二、网络管理系统的体系结构 三、网络管理的功能 四、网络管理的协议和工具 一、 网络管理的基本概念 网络管理简介 网络管理的目标是为网络用户提供满意的服务, 在性能, 可靠性, 安全性, 成本等方面综合优化网络的状态. 网络管理的对象是网络软硬件资源, 数据传输, 用户对网络的使用. 网络管理人员进行网络管理的活动称为网络运维. 网络管理的方法是监测(monitor)和控制(control). 网络管理标准定义了实现网络管理的机制. 网络管理工具实现对具体网络资源进行管理. 网络管理人员通过网络管理工具, 对网络资源及其活动进行监测和控制, 实现网络管理的目标. 网络管理工具和网络管理的对象需要符合相同的网络管理标准. 网络管理的任务 为实现网络管理的目标, 需要对网络资源及其活动的监测和控制. 监测 - 知道现状 网络资源的状态 网络上有什么资源(设备/软件), 资源的状态 网络上资源的连接关系, 及其形成的结构 网络运行的状态 网络整体上的性能 网络传输的内容 用户对网络的使用 用户对资源的访问 用户得到服务及其服务质量 控制 - 改变状态达到目标 网络资源状态

应用安全 - 软件漏洞 - Atlassian - Bamboo漏洞汇总

天大地大妈咪最大 提交于 2020-02-12 19:36:56
CVE-2018-5224 Date 2018 类型 RCE 影响范围 Atlassian Bamboo >=2.7.0,<6.3.3 Atlassian Bamboo >=6.4.0,<6.4.1 CVE-2017-18082 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.3之前版本 CVE-2017-18081 Date 2017 类型 XSS 影响范围 Atlassian Bamboo <6.3.1 CVE-2017-18080 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.3.1之前版本 CVE-2017-18042 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.3.1之前版本 CVE-2017-18041 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.0之前版本 CVE-2017-18040 Date 2017 类型 XSS 影响范围 Atlassian Bamboo 6.2.0之前版本 CVE-2017-14590 Date 2017 类型 RCE 影响范围 Atlassian Bamboo >=2.7.0,<=6.1.6Atlassian Bamboo >=6.2.0,<=6.2.5 CVE-2017-14589

服务器虚拟化

三世轮回 提交于 2020-02-11 18:30:52
将服务器物理资源抽象成逻辑资源,让一台服务器变成几台甚至上百台相互隔离的虚拟服务器,我们不再受限于物理上的界限,而是让CPU、内存、磁盘、I/O等硬件变成可以动态管理的“ 资源池 ”,从而提高资源的利用率,简化系统管理,实现服务器整合,让IT对业务的变化更具适应力--------这就是服务器的虚拟化。 分类 编辑 服务器 虚拟化主要分为三种:“一虚多”、“多虚一”和“多虚多”。“一虚多”是一台服务器虚拟成多台服务器,即将一台物理服务器分割成多个相互独立、互不干扰的虚拟环境。“多虚一”就是多个独立的物理服务器虚拟为一个逻辑服务器,使多台服务器相互协作,处理同一个业务。另外还有“多虚多”的概念,就是将多台物理服务器虚拟成一台逻辑服务器,然后再将其划分为多个虚拟环境,即多个业务在多台虚拟服务器上运行。 虚拟化存在的问题 1、缺乏虚拟化的总体规划 2、缺乏虚拟化的系统管理 3、虚拟机负载过重 4、缺少测试环节 5、没有持续优化 价值 全方位、端到端的虚拟化解决方案 一、有效解决内存和I/O等硬件瓶颈问题 二、软件层面整合能力全面 三、虚拟化服务能力突出 一枝独秀的存储虚拟化方案 一、 存储虚拟化 关注可持续性、可靠性、安全性 二、破解存储虚拟化的四大困境 1、I/O链路层优化方案解决动态虚机与固态存储的性能矛盾 2、 磁盘阵列 解决 网络存储 数据传输增加负载的瓶颈问题 3

.NET软件安全

北慕城南 提交于 2020-02-11 14:33:58
软件逆向 大致步骤:查壳,去壳,反编译; 网站-吾爱破解 、 爱破解 ; 博客教程 ,教程的系列内容很好 shark恒逆向教程 ,B站也有教程; 软件混淆 eazfuscator.net (官网) 、 (使用教程) 、 (注意事项) 去壳 de4dot 是一个开源的.Net反混淆脱壳工具,支持一键脱去Xenocode、.NET Reactor、MaxtoCode、Eazfuscator.NET、Agile.NET、Phoenix Protector、Manco Obfuscator 、CodeWall、NetZ .NET Packer 、Rpx .NET Packer、Mpress .NET Packer、ExePack .NET Packer、Sixxpack .NET Packer、Rummage Obfuscator、Obfusasm Obfuscator、Confuser 1.7、Agile.NET、Babel.NET、CodeFort、CodeVeil、CodeWall、CryptoObfuscator、DeepSea Obfuscator、Dotfuscator、 Goliath.NET、ILProtector、MPRESS、Rummage、SmartAssembly、Skater.NET、Spices.Net 等常见的壳。 (教程) 反编译 DNSPY (使用教程)

【转载】C&C控制服务的设计和侦测方法综述

不羁的心 提交于 2020-02-04 14:09:31
作者:转载 时间:2017-11-08 这篇文章总结了一些我在安全工作里见到过的千奇百怪的C&C控制服务器的设计方法以及对应的侦测方法,在每个C&C控制服务先介绍黑帽部分即针对不同目的的C&C服务器设计方法,再介绍白帽部分即相关侦测办法,大家来感受一下西方的那一套。这里的白帽部分有一部分侦测方法需要一些数据和统计知识,我也顺便从原理上简单讨论了一下用数据进行安全分析的方法,从数学和数据原理上思考为什么这么做,可以当作数据科学在安全领域的一些例子学习一下。 0x00 什么是C&C服务器 C&C服务器(又称CNC服务器)也就是 Command & Control Server,一般是指挥控制僵尸网络botnet的主控服务器,用来和僵尸网络的每个感染了恶意软件(malware)的宿主机进行通讯并指挥它们的攻击行为。每个malware的实例通过和它的C&C服务器通讯获得指令进行攻击活动,包括获取DDoS攻击开始的时间和目标,上传从宿主机偷窃的到的信息,定时给感染机文件加密勒索等。 为什么malware需要主动和C&C服务通讯?因为多数情况下malware是通过钓鱼邮件啊等方法下载到感染宿主机,攻击者并不能主动得知malware被谁下载,也不能主动得知宿主机的状态(是否开机是否联网等),除非malware主动告诉他,所以malware都会内置一套寻找C&C主控服务器的方法以保持和C

陌陌显示设备异常,提示安全认证

梦想与她 提交于 2020-01-22 11:05:19
现在市面上的所有改机软件已经不能完全的对机器进行新机,只是对机器进行一个伪装,但实际参数并未更改,而底层数据没有真正意义的修改,所以如果要真正意义的改机,需要对手机的硬件和软件进行修改。 真正意义上的改机。 1、从硬件、驱动、系统、应用四个层面解决; 2、不需要xposed、Substrate等HooK拦截技术,这种技术已过时,很多app都能检测; 3、一键变机,真正的变机,真正改变系统参数,而不是HOOK,不需要安装任何三方软件; 4、系统不需要ROOT权限,直接用户模式即可,避免ROOT检测; 欢迎大家加我沟通!企鹅2544435360 来源: CSDN 作者: qq_39406924 链接: https://blog.csdn.net/qq_39406924/article/details/104067414

等级保护常用术语及定义

ε祈祈猫儿з 提交于 2020-01-18 19:36:32
网络安全cybersecurity 通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 定级系统 classified system 已确定安全保护等级的系统。定级系统分为第一级、第二级、第三级、第四级和第五级系统。 定级系统安全保护环境 security environment of casified system 由安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心构成的对定级系统进行安全保护的环境。 安全计算环境 security computing environment 对定级系统的信息进行存储、处理及实施安全策略的相关部件。 安全区域边界security area boundary 对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。 安全通信网络 security communication network 对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 安全管理中心 seeurity management center 对定级系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台或区域。 跨定级系统安全管理中心 security management