网络安全

Gartner 如何看 RASP 和 WAF?

六月ゝ 毕业季﹏ 提交于 2019-12-07 19:20:30
在这个计算机网络飞速发展的网络时代里,新兴的网络威胁正在不断「侵蚀」着的应用程序和核心数据的安全,各种繁杂的防护手段也随之接踵而来。众所周知,Gartner 是全球最具权威的 IT 研究与顾问咨询公司,WAF 和 RASP 就是在不同时期被 Gartner 分析师所推崇的两种防护技术。 一、什么是 WAF? WAF,即Web Application Firewall,Web 应用防火墙属于边界防火墙的一种。它通常设在 Web 应用程序的入口,拦截并分析所有用户请求,如果其中存在与某种攻击模式相匹配的内容,则禁止这些内容到达 Web 应用程序。WAF 需要提前收集签名,需要使用模式匹配引擎,而 WAF 防御力的强弱就取决于这些签名和引擎的质量。 2014年2月28日,Gartner 发布了题为《Web 应用防火墙值得企业投资》的报告。Gartner 在这份报告中指出,对于大部分公共网站、内部关键业务以及自定义 Web 应用而言,防火墙和入侵防御系统所提供的保护并不足够。报告还指出,WAF 能有效帮助企业的自定义 Web 应用防御网络攻击。 二、什么是 RASP? RASP, Runtime Application Self-Protection, 实时应用自我保护。 RASP 运行在应用程序的内部,它的安全保护控制点通常放在应用程序和其他系统的交互连接点上,包括和用户、数据库

计算机网络 - 练习(七十八)

谁说胖子不能爱 提交于 2019-12-07 09:25:09
计算机网络 练习(七十八) 在 Linux 系统中,利用()命令可以分页显示文件的内容。 A. list B. cat C. more D. cp ---------------------------------------- 答案 : C 解析 : 在 Linux 系统中,cat 命令用来在屏幕上滚动显示文件内容; more 命令可以分页显示文件内容; cp 为文件复制命令。 安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(1),属于应用安全的是(2)。 问题1: A. 机房安全 B. 入侵检测 C. 漏洞补丁管理 D. 数据库安全 问题2: A. 机房安全 B. 入侵检测 C. 漏洞补丁管理 D. 数据库安全 ---------------------------------------- 答案 : C D 解析 : 漏洞补丁管理属于系统安全。数据库安全属于应用安全的范畴。 相关内容转载自 : 希赛网 app 点我回顶部 ☚ Fin. 来源: CSDN 作者: 小黑LLB 链接: https://blog.csdn.net/Enderman_xiaohei/article/details/101978101

计算机网络 - 练习(一百三十八)

岁酱吖の 提交于 2019-12-07 09:24:31
计算机网络 练习(一百三十八) 关于网络安全,以下说法中正确的是()。 A. 使用无线传输可以防御网络监听 B. 木马是一种蠕虫病毒 C. 使用防火墙可以有效地防御病毒 D. 冲击波病毒利用 Windows 的 RPC 漏洞进行传播 ---------------------------------------- 答案 : D 解析 : 无线传输的数字信号容易被设备监听。为了防御网络监听,最常用的方法是信息加密。 特洛伊木马 ( 简称木马, Troian house) 是一种通过网络入侵用户计算机系统的 C/S 软件,是基于远程控制的的黑客工具,具有隐蔽性和非授权性的特点。它与普通病毒是有区别的,严格意义上讲它不是一种病毒。 蠕虫病毒 (Worm) 是一种利用网络进行复制和传播的计算机病毒,例如冲击波、震荡波、网络天空、熊猫烧香等病毒。它主要通过系统漏洞、聊天软件和电子邮件等途径进行传播。防止系统漏洞类蠕虫病毒的侵害,最好的办法是打好相应的系统补丁。 防火墙 用于检测通过网络的数据包,只能对网络连接和数据包进行封堵,而病毒可以通过文件等诸多途径入侵用户的计算机,因此防火墙不能有效地防御病毒。 冲击波 (Worm. Blaster) 病毒是利用 Windows 操作系统的 RPC DCOM 漏洞进行快速传播,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常

JAVA反序列化漏洞复现

﹥>﹥吖頭↗ 提交于 2019-12-07 01:21:10
目录 Weblogic反序列化漏洞 Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628) Weblogic反序列化漏洞(CVE-2019-2725) JBOSS反序列化漏洞 JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504) JBoss 5.x/6.x 反序列化漏洞复现(CVE-2017-12149) JBoss JMXInvokerServlet 反序列化漏洞 RMI反序列化漏洞 Fastjson反序列化漏洞 Weblogic反序列化漏洞 Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271) Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。 这个漏洞利用工具是:java反序列终极化工具.jar 我们先启动靶机环境,访问: http://192.168.10.13:7001/ 打开我们的 java反序列终极化工具.jar工具,选择Weblogic

一些不错的网页

会有一股神秘感。 提交于 2019-12-06 21:09:18
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

一些不错的网页

寵の児 提交于 2019-12-06 21:06:39
书签栏 信息收集 二级域名查询,子域名查询-站长帮手网 ZoomEye - Cyberspace Search Engine 360威胁情报中心 SSL证书在线检测工具-中国数字证书CHINASSL IP高精度定位|IP查询|查IP|IP定位|IP地址区县库免费下载 💀 Sploitus | Exploit & Hacktool Search Engine BugScan--漏洞插件社区 Multiple Origin Routes Report - bgp.he.net Netcraft | Internet Research, Anti-Phishing and PCI Security Services 通过netcraft查询一个网站的服务信息 - CSDN博客 BugScan--漏洞插件社区 70015工具库 使用nmap 验证多种漏洞 - CSDN博客 ZoomEye网络空间搜索引擎 1.1.1.1上的网站 1.1.1.1同ip域名查询 1.1.1.1域名反查 HTML转义字符表 | HTML转义对照 —在线工具 DNSdumpster.com - dns recon and research, find and lookup dns records WhatWeb - Next generation web scanner. 在线子域名查询-接口光速版 Shodan

数据安全从”怎么看“到“怎么办”

五迷三道 提交于 2019-12-06 20:46:29
一、数据安全“怎么看” 业界对于数据安全有着各种各样的理解。 有人认为数据安全就是数据层的安全,也就是通常所说的数据库安全,主要措施就是保护好数据库,比如使用非root账号、最小化配置数据库权限、设置复杂口令。 是不是这样就可以了呢? 其实不然,黑客仍有可能通过应用层的漏洞(典型场景如SQL注入漏洞),并利用合法的权限获取到数据。 也有人认为数据安全就是DLP(内部数据泄露防护),通过员工行为规范、上网行为管理、文档加密、沙箱、监控等各种手段,防止内部数据泄露。工作重心主要放在员工办公电脑上。 诚然,终端数据安全也是数据安全体系的一部分,只是这样的话,服务器侧(或云端)的数据安全可能就被忽略了。 后来,“以数据为中心的全生命周期的数据安全”理念被广泛接受,加密传输、加密存储、脱敏展示、差分隐私等各种技术手段加以运用。 俗话说“横看成岭侧成峰,远近高低各不同”,当我们站在不同的地方拍照时,拍出来的风景就大不相同。 每个人的经验、工作范围、视角各有不同,因此大家眼中的数据安全也就有了不同的涵义。如果视角受限,则可能会出现狭义化的问题,也就是只覆盖数据安全的一部分。 在《数据安全架构设计与实战》一书中,使用了一种全新的视角:“数据安全治理”,自上而下,从战略、组织、政策三个方面展开,能够让读者快速总览数据安全全貌。 从目标上看,数据安全是业务团队和安全团队都能理解且能够达成一致意见的目标

无线网络安全之ARP欺骗攻击

帅比萌擦擦* 提交于 2019-12-06 19:53:15
0x00 相关背景知识 一、中间人攻击 通过各种技术手段将攻击者控制的一台计算机虚拟放置于网络连接中的两台通信计算机之间,从而达到信息窃听,会话劫持,断网等攻击目标。 二、ARP欺骗 针对ARP协议漏洞发起的攻击,攻击者在局域网内部通过广播自己伪造的ARP应答包,使得A认为攻击者的计算机为A的通信对象B,使得B认为攻击者的计算机为B的通信对象A,实现了中间人攻击。 攻击成功实施主要基于ARP协议的脆弱性:采用信任模式。 在本次研究中,我将我的计算机伪装成局域网网关,便于进一步实施DNS劫持攻击。 三、DNS劫持 又名域名劫持,指在劫持的网络范围内拦截域名解析的请求,返回假的IP地址或什么都不做使请求失去连接。 0x01 实施过程 一、实验环境 系统:win8.1 攻击软件:cain 网络结构:手机A与计算机共同连入wifi“Lab” 二、实验过程 (1)cain嗅探同网段主机 (2)对手机A与路由器网关的连接实施ARP欺骗 (3)设置DNS劫持设置 (4)使用手机连接www.wyu.edu.cn,服务器转到ip为 139.199.60.253的站点,可见DNS劫持成功 (5)由于cain的功能,在手机A被ARP欺骗攻击后,如果进行登录等敏感性活动,可能导致用户名,口令泄露 0x02 路由器ARP欺骗攻击防御突破 在浏览路由器管理页面时,发现了关于ARP欺骗攻击防御的功能选项

企业员工电脑如何实现加密管理?湖南电脑设计图纸文档加密方案那个更安全?风奥科技

匆匆过客 提交于 2019-12-06 14:41:45
如今,生产生活都与互联网息息相关,尤其是企事业单位的办公,也越来越离不开电脑以及电子存储设备对数据文件的存储工作!正是因为这样的发展现状,互联网企业安全、信息安全、数据安全都已经成为发展核心,数据的安全性保护工作也日益重要! 随着互联网技术的不断发展,企业对于数据安全的需求也日益扩大,如何来确保数据核心文件在使用过程中的安全成为企业所考虑的重要环节!一旦企业的核心数据安全无法得到确切保障,导致数据泄露时有发生,就会给企业造成不可估量的损失。针对这一现状,企业数据信息安全工作应该如何进行呢?如何对 企业电脑文档 加密更安全? 有效的数据防泄漏工作,能够帮助企业从源头保证数据安全,杜绝数据泄露问题在企业的发生!对于企业来说,选择一款自身合适的并且安全的企业加密软件,是至关重要的环节,在选择加密软件的时候需要注意考虑自身的需求,以及安全性,售后服务,拓展性以及兼容性等等各层面因素!把企业的各类核心数据进行加密,防止企业因为内部因素和外部因素造成的数据泄露问题发生! 针对目前的国内互联网发展局势,企业的电脑文档图纸加密方案如何选择和布局也是企业关注的重点!那么接下来小编就具体说说在企业选择加密软件的时候需要注意的因素: 什么样的电脑文档加密软件比较安全?安全的加密软件经得起用户的检测,用户在考虑产品满足自身需求的同时,可以进行产品测试,看看安全性是否具有保证,例如

许子敬:微店APP违规采集个人信息遭下架整改

让人想犯罪 __ 提交于 2019-12-06 14:20:39
公安机关展开APP违法收集个人隐私信息会集整治,下架整改100款违法违规APP。据国家网络与信息安全信息通报中心音讯,2019年11月以来,公安部加大冲击整治侵略公民个人隐私信息违法犯罪力度,安排展开APP违法违规收集个人隐私信息会集整治。 依据通报,全国公安机关网安部分依照公安部网络安全捍卫局的布置要求,快速举动,重拳出击,会集发现、会集侦查、会集查办整改了100款违法违规APP及其运营的互联网企业。其间,包含光大银行、微店、天津农商银行、天津银行等。 以下为国家网络安全通报中心发布的下架整改的100款违法违规App: 来源: https://www.cnblogs.com/xuzijing/p/11989429.html