网络安全

如何保护 .NET 应用的安全?

你离开我真会死。 提交于 2019-12-03 22:09:33
自从 Web 应用能给访问者提供丰富的内容之后,黑客们就把目光转向任何他们能够破坏,损毁,欺骗的漏洞。通过网络浏览器提供的应用越来越多,网络罪犯们可以利用的漏洞数量也呈指数增长起来。 大多数企业都依赖于网站向客户提供内容,与客户进行互动,销售产品。因此,企业会部署一些常用的技术来处理网站的不同请求。Joomla!或 Drupal 这样的内容管理系统或许能够建立包含产品、服务以及相关内容的健壮网站。此外,企业往往会使用 Wordpress 博客或基于 phpBB 的论坛这类依靠用户产出内容的社区,给客户提供评论和讨论的反馈平台。无论规模大小,对于直接在网上销售的电商企业,ZenCart 和 Magento 都能满足他们的需求。但再加上数千个网站依赖的专有应用程序,确保网络应用程序的安全应该是任何规模的网站管理者的首要问题。 ###与网络应用相关的风险 网络应用程序允许访问者访问网站最重要的资源——网络服务器和数据库服务器。和任何一款软件一样,网络应用程序的开发人员在产品和功能上花费了大量时间,却很少把时间用在安全上。当然,这并不是说开发人员不关心安全问题,实际情况绝非如此。真正的原因是,一方面,开发者对安全缺乏理解。另一方面,项目经理考虑安全问题的时间太少。 不管是什么原因,应用程序往往充满了漏洞。利用这些漏洞,攻击者可以访问 Web 服务器或数据库服务器。到那时候

实验一

余生长醉 提交于 2019-12-03 20:57:17
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 崔晓宇 年级 2017 区队 17网安五区 指导教师 高见 信息技术与网络安全学院 2017 年 7 月 7 日 实验任务总纲 2017—2018 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1)启动系统和启动工具软件环境。 2)用软件工具实现实验内容。

计算机网络学习笔记:第七章.网络安全与攻防

丶灬走出姿态 提交于 2019-12-03 20:46:25
本文是《计算机网络》的自学课程,视频地址为: https://www.bilibili.com/video/av47486689。仅做个人学习使用,如有侵权,请联系删除 第七章:网络安全 安全分类 安全有: 数据安全(对文件的访问、储存) 应用程序安全(要确保应用程序是安全的) 操作系统安全(操作系统漏洞,要定时升级、设置用户权限) 网络安全:网络传输信息时的安全 物理安全 用户安全教育 本课程主要关注网络安全 网络安全问题概述 CAIN软件截获信息、篡改信息 CAIN只能对本网段起作用。 使用的原理依然是ARP欺骗 DNS劫持(修改DNS解析的结果) 如果交换机支持监视端口的功能的话,将该设备设置为内网的监视端口设备也能做的这样的效果 CAIN必须结合抓包工具来实现 CAIN只保留账号密码信息 DNS欺骗: DNS常常被用来做钓鱼网站 伪造 伪造身份,从而得以访问有访问控制的资源 例如设置网站只有特定ip才能访问: 直接访问就是这样的: 一般冒充设备要等到原设备关机等时候,防止出现冲突、露出马脚 这个不需要其他软件,直接改ip等就可以 中断 来源: https://baike.baidu.com/item/DoS%E6%94%BB%E5%87%BB DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击

企业文件透明加密系统有哪些?深圳军工企业实用的加密软件工具,风奥科技

淺唱寂寞╮ 提交于 2019-12-03 18:41:24
互联网的发展给时代带来的是良好的发展机遇以及好的现代化技术水平支持,帮助企业在提升办公效率的同时也增强对企业的创新能力和未来发展水平的提升!但是作为企事业单位在享受互联网发展带来的便利的同时,也不容忽视物联网发展给我们带来的危机,例如:互联网技术的发展,使得数据的流通以及使用得到了很大程度的提升,数据通过电子文档传输使用的机会也在不断的提升!作为企业应该也意识到了在数据流通使用过程中可能存在的问题,以及文件在交互过程中存在的问题,这一切的一切都是源于互联网的发展,作为企业在面对频繁的数据泄露危机的同时应该如何做好企事业单位的数据安全管控工作呢? 企业文件加密软件 那个好? 站在企业长远发展的角度,信息安全的管理是企业不容忽视的重要环节。数据的有效管理,能够帮助企业提升自己企业管控能力的同时也能加强对企业数据安全的有效管理使用,能够有效的保证企业的知识版权以及企业内部文件的安全使用管理! 今天,风奥科技作为专业的数据防泄漏厂商,就站在厂商以及企事业单位的角度具体分析一下,网络时代的数据信息安全工作应该如何入手,企事业单位又该如何选择自身所需要的企业加密软件品牌呢? 深圳实用的军工企业文件加密是什么?作为军工企事业单位,对他们来说,数据的安全性是最重要的,为什么要选择加密软件,无非就是想从多个方面来保证数据的安全,而不是简单的设置一个密码,输入密码正确就可以随意的打开使用拷贝外发等等

企业数据安全加密软件如何选择?2020windwos透明文档加密排名分析,深圳风奥科技

我是研究僧i 提交于 2019-12-03 18:37:49
现阶段的企业,不论是中小企业还是上市企业都具有了一定的数据安全意识,企业想要保护数据文件的使用安全,多电脑上的数据文件进行加密应该采取什么样的措施呢?面对网络上多样化的加密软件产品,企业又该如何选择?企业 电脑文档加密软件 哪个好用? 2020windwos透明文档加密排名,电脑加密针对不不同需求的用户可以采用的加密方式不一样,对于一些对数据安全要求不高的用户,可以采用一般的电脑设密码或者其他免费加密软件进行尝试!对于企业级别的用户,对于数据安全需求较高的用户来说,一旦要选择加密软件就必须选择具有安全性保障的产品,并且使用方便的产品!风奥金甲加密软件,在不影响用户习惯的同时对数据文件进行加密,加密后的文件在指定环境内正常流通使用,未获得允许脱离环境,加密文件呈现乱码无法打开!金甲加密软件是一款经得起测验的产品,风奥科技,提供15天免费试用的机会,让用户先体验加密软件的性能以及安全性等等,然后在进行购买,保证用户的需求同时,为用户提供专业的数据安全加密软件! 深圳企业数据安全加密软件如何选择?文件加密软件免费下载试用,只有经得起检测与考验的产品才是适合企业的产品,风奥金甲加密,提供免费试用,试用的产品与正式产品一样,只是有一个时间限制,里面的所有功能都是开放使用的,企业可以根据自身的需求选择加密的策略以及下发策略进行使用,测试其产品的安全性以及功能等等!

黑盒渗透测试的一些姿势和个人总结

走远了吗. 提交于 2019-12-03 17:21:46
前记 对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。但是,大家都懂得2333。 入坑以来,跟着网上师傅们分享的各种好文章划来划去,终于肚子里有点墨水挤出来了,水了一篇基于隐秘测试的黑盒渗透测试的小文分享一下。本文主要分享下一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文*(相关工具用法搜索一下就有了)*,也不提供下载链接了,毕竟我是好公民。 LOVE 互联网的分享精神,LOVE 师傅们的好文章。—— FoxRoot 个人准备 搜集整理一套可靠的VPN或国外代理池或Tor或肉鸡或…… 准备一套新win+lin虚拟机并安装常用工具,不要使用实体机。 白天好好睡觉,晚上干活,万一对服务造成伤害还可以降低影响。 信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集。 主动信息搜集就是通过直接访问和扫描信息的方式进行收集信息,缺点是会记录自己的操作信息;被动信息搜集就是通过第三方服务进行信息搜集,缺点是收集信息有限。信息搜集是很重要的一部分,信息越全面对后面的攻击越有帮助,可以先尽最大努力的使用被动信息搜集方式最大效果的搜集信息,再使用主动信息搜集的方式搜集非被动搜集不到的信息。 常用套路 1. 搜集网站单位信息。

网络安全学习和CTF必不可少的一些网站

耗尽温柔 提交于 2019-12-03 16:52:45
http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知道创宇研发技能表v3.0 安全编程方面的不太清楚,问问安全编程的表哥们吧QAQ 综合学习平台: http://edu.gooann.com/ 谷安网校 http://www.jikexueyuan.com/ 极客学院 http://www.hetianlab.com/ 合天 http://www.moonsos.com/ 米安网 http://www.ichunqiu.com/ i 春秋 http://www.honyaedu.com/ -红亚 http://www.baimaoxueyuan.com/ 白帽学院 http://www.simplexue.com/ctf/index 西普学院 http://www.imooc.com/course/list 慕课 http://www.secbox.cn/ 安全盒子 http://www.freebuf.com/ freebuf http://bobao.360.cn/ 360安全播报 http://www.wooyun.org/ 乌云 http://drops.wooyun.org/ 乌云知识库 http://wiki.wooyun

SSRF漏洞

妖精的绣舞 提交于 2019-12-03 16:33:10
SSRF漏洞介绍:   SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。 SSRF漏洞原理:   SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。SSRF是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。 SSRF漏洞利用手段:   1.可以对外网、内网、本地进行端口扫描,某些情况下端口的Banner会回显出来(比如3306的);   2.攻击运行在内网或本地的有漏洞程序(比如溢出);   3.可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹;   4.攻击内网或外网有漏洞的Web应用;   5.使用file:///协议读取本地文件(或其他协议)   http://www.xingkonglangzi.com/ssrf.php?url=192.168.1.10:3306   http://www.xingkonglangzi.com/ssrf.php?url=file:///c:/windows/win.ini SSRF漏洞出现点:

蜜罐技术简介

北战南征 提交于 2019-12-03 15:49:36
蜜罐技术简介 参考: 蜜罐使用到实战 侵删 什么是蜜罐 蜜罐(honeypot)用于欺骗攻击者并跟踪攻击者,通过布置一些作为诱饵的主机或网络服务,诱使攻击方对他们实施攻击,从而可以对攻击行为进行捕获和分析 蜜罐的本质是一种主动、欺骗防御技术,如蜜网,蜜云和蜜场等。 从与攻击者交互的角度来看, 蜜罐分为低交互、中交互和高交互三类: 低交互蜜罐无法与攻击者进行交互,例如一个虚假的SSH服务,攻击者输入任意密码都可以登录成功,但无法真正执行命令 高交互蜜罐可以与攻击者进行交互,例如一个运行在Docker里面的真实的SSH服务同时存在弱口令,便于攻击者登录后分析它的行为,此时攻击者可以正常攻击这个SSH服务 中交互蜜罐介于两者之间 从用途的角度看,蜜罐分为研究型和防御型两类: 研究型蜜罐:主要部署在公网上,用于分析攻击者的行为,通过一段时间的观察和分析,可以大概感知近期网络安全态势的变化 防御型蜜罐:主要部署在内网上,用于发现攻击告警并尽可能地溯源。内网蜜罐被触发,说明攻击者已经进入到了内网中 来源: https://www.cnblogs.com/xrblog/p/11802788.html

第一实验

拜拜、爱过 提交于 2019-12-03 15:28:16
学 号201721450013 中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验一 网络侦查与网络扫描 学生姓名 任鑫祥 年级 2017级 区队 5区 指导教师 高见 信息技术与网络安全 学院 2017 年 7 月 7 日 实验任务总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用搜索引擎、扫描工具、社交网站等互联网资源,对给定的任务进行搜索、关联、分析; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、Nmap、等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007、浏览器、扫描软件。 3.实验过程 1