首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

经验分享 | 企业如何做好安全基线配置

一、为什么要做基线配置管理 一个组织在不同的时期部署了不同的业务系统,承载业务系统的是不同的操作系统和支持系统。业务系统在运行期间,基本上很少做操作系统的升级或变更。再就是由于不同供应商的支持原因,导致现存的操作系统和应用版本跨度很广,安全人员或运维人员资源不够的情况下很难支持做基线配置工作。 对组织的运维和安全人员来说,如果运行的业务系统一直不出事,是想不到要做基线配置、升级补丁、修复漏洞这些事情的,考虑做基线管理,通常来自于3个原因: 合规性性要求,上级安全检查; 遇到安全事件,根源落在安全配置或加固

05

贵阳大数据及网络安全攻防演练,今年新增了异地攻防

近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。本次演练活动以“共建安全生态,共享数据未来”为主题,八天时间里,来自全国各地的21支检测队伍、14支应急响应队伍以及36支防守队伍齐聚贵阳大数据安全产业示范区,各方以代码作刀戟,展开激烈角逐,上演了一场“真枪实战”的网络攻击防卫战役。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。直面网络安全问题、摸底网络安全现状,贵阳的创举在全国引起广泛关注。跟去年相

010

第二届游戏运营技术论坛——云时代的游戏运营之道

7月30日,由腾讯IEG互动娱乐运营部主办,腾讯大讲堂、互动娱乐事业群办公室、CSDN协办的第二届游戏运营技术论坛于上海浦东喜来登由由酒店隆重举行,腾讯大讲堂全程进行了视频直播,下面大讲堂将与大家一起来回顾本届大会嘉宾的关键内容。 更详细的大会技术干货文章,请留意大讲堂下周专题报道。 如何将云的理念落地到游戏领域来?如何提升游戏运营的质量和效率?怎样降低运营成本?这是游戏行业进入新一轮发展期,又恰逢云计算兴起,做为游戏人要追寻的问题。本届游戏运营技术论坛以“云时代的游戏运营”为主题,请来腾讯游戏、盛大游戏、

06

鹅厂的“数据中心微模块颗粒度”观

导语:上期我们了解到,微模块的显著特点之一是“工厂预制现场组装,可根据IT及业务类型柔性配置功能单元”。而部件解耦、功能清晰的潜在需求是接口标准化,部件规格简单化以实现少工具快速安装。本文为您讲述鹅厂的数据中心微模块颗粒度观,精彩不能不看! 数据中心的设计是多方平衡的结果,其本质是数学和逻辑的问题,前者是颗粒度,后者是秩序。所以,在“搭积木”的过程,还需思量最佳模型的颗粒度来实现标准化和版本化。 IT 机柜的功率大小及数量决定了微模块的供电、制冷、外形尺寸、重量规模等。越多的机柜数量、越高的单机柜功率密度会

06

web安全漫谈

不夸张的说,网络安全行业里,web安全方向的人相对来说决定占大头,而web安全工程师又是其中不可缺少,想要成为一名成功的web安全工程师,首先要知道绝对的职位要求,话不多少,网上截两段~ 1、熟悉常见Windows&linux、Web应用和数据库各种攻击手段; 2、熟悉网络安全测试方法、测试用例、漏洞判定准则; 3、有实际渗透测试经验,熟悉渗透测试各种提权方法; 4、熟悉常见脚本语言,能够进行WEB渗透测试,恶意代码检测和行为分析; 5、熟悉常见Web高危漏洞(SQL注入、XSS、CSRF、WebShell等)原理及实践,在各漏洞提交平台实际提交过高风险漏洞优先; 6、熟练使用各种安全扫描,渗透工具,有丰富的安全渗透经验并能能独立完成渗透测试; 7、掌握MySQL、MSSQL、Oracle、PostgreSQL等一种或多种主流数据库结构以及特殊性; 8、有较强的敬业精神,善于与人沟通,具有良好的团队意识,具有责任心,具有良好的抗压能力,善于处理各类突发事件,善于学习新知识。 1.负责公司相关业务的安全评估及渗透测试,并提供解决方案2.负责公司相关业务代码审计,挖掘漏洞并提供解决方案 3.跟踪并研究主流安全技术,并应用到公司相关业务中工作要求 4.熟悉常见WEB漏洞及攻击方法,比如SQL注入、XSS、CSRF等 5.熟悉常见WEB漏洞扫描工具的使用,比如WVS 6.熟悉Windows、Linux平台渗透测试和安全加固 7.熟悉Java、PHP、ASPX、Javascript、HTML5等的一种或多种WEB程序语言 8.具有Java、PHP白盒审计经验者优先 9.具有较强的团队意识,高度的责任感,文档、方案能力优秀者优先 混迹于此圈的人想必也是非常清楚的,以上纯属多余,莫见怪~ 那么我们要怎么做呢?看看大神都是怎么说的~ 01环境的搭建 熟悉基本的虚拟机配置。 Kali linux,centos,Windows实验虚拟机 自己搭建IIS和apache 部署php或者asp的网站 搭建Nginx反向代理网站 了解LAMP和LNMP的概念 02熟悉渗透相关工具 熟悉AWVS、sqlmap、Burp、nessus、chopper、nmap、Appscan、Msf等相关工具的使用。 了解该类工具的用途和使用场景,先用软件名字Google/SecWiki; 下载无后们版的这些软件进行安装; 学习并进行使用,具体教材可以在SecWiki上搜索,例如:Brup的教程、sqlmap; 待常用的这几个软件都学会了可以安装音速启动做一个渗透工具箱; 了解msf的基础知识,对于经典的08_067和12_020进行复现 03Web安全相关概念 熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)。 通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki; 阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的; 看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透笔记、渗透过程、入侵过程等); 04渗透实战操作 掌握渗透的整个阶段并能够独立渗透小型站点。 网上找渗透视频看并思考其中的思路和原理,关键字(渗透、SQL注入视频、文件上传入侵、数据库备份、dedecms漏洞利用等等); 自己找站点/搭建测试环境进行测试,记住请隐藏好你自己; 思考渗透主要分为几个阶段,每个阶段需要做那些工作,例如这个:PTES渗透测试执行标准; 研究SQL注入的种类、注入原理、手动注入技巧; 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架; 研究XSS形成的原理和种类,具体学习方法可以Google/SecWiki,可以参考:XSS; 研究Windows/Linux提权的方法和具体使用,可以参考:提权; 可以参考: 开源渗透测试脆弱系统; 05关注安全圈动态 关注安全圈的最新漏洞、安全事件与技术文章。 通过SecWiki浏览每日的安全技术文章/事件; 通过Weibo/twitter关注安全圈的从业人员(遇到大牛的关注或者好友果断关注),天天抽时间刷一下; 通过feedly/鲜果订阅国内外安全技术博客(不要仅限于国内,平时多注意积累),没有订阅源的可以看一下SecWiki的聚合栏目; 养成习惯,每天主动提交安全技术文章链接到SecWiki进行积淀; 多关注下最新漏洞列表,推荐几个:exploit-db、CVE中文库、Wooyun等,遇到公开的漏洞都去实践下。 关注国内国际上的安全会议的议题或者录像,推荐SecWiki-Conference。 06熟悉Windows/Kali Linux 学习Windows/Kali Linux基本命令、常用工具。 熟悉Windows下的常用的cmd命令,例如:ipconfig,ns

02
领券