博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理

随笔分类 -  12信息安全技术

摘要:1、Nginx安全防护与HTTPS部署:https://blog.csdn.net/kgc302/article/details/148167100 2、OWASP API Security Top 10 与 OWASP ZAP安全测试工具的使用:https://blog.csdn.net/qq_3 阅读全文

posted @ 2025-08-29 14:16 徐正柱- 阅读(15) 评论(0) 推荐(0)

摘要:接口 Async接口 Async接口是指异步接口,主要用于串行通信。它允许数据以异步方式在设备之间传输,常用于连接计算机和外部设备,如调制解调器或终端设备。 Serial接口 Serial接口是指串行接口,它是一种用于在设备之间传输数据的标准接口。串行接口可以通过单根线缆传输数据位,相对于并行接口来 阅读全文

posted @ 2025-08-27 11:24 徐正柱- 阅读(28) 评论(0) 推荐(0)

摘要: 阅读全文

posted @ 2025-08-20 16:57 徐正柱- 阅读(9) 评论(0) 推荐(0)

摘要:防火墙、Web应用防火墙(WAF)和入侵防御系统(IPS)是网络安全中的三大核心设备,虽然它们都涉及流量监控和威胁防护,但其工作原理、防护层级和应用场景存在显著差异。以下是它们的详细对比分析: 一、核心功能与工作原理1. 防火墙(Firewall)工作层级:网络层(OSI Layer 3)和传输层( 阅读全文

posted @ 2025-08-20 16:02 徐正柱- 阅读(246) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-04-27 17:04 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:28 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:23 徐正柱- 阅读(1) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:22 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:21 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:20 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:19 徐正柱- 阅读(1) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:17 徐正柱- 阅读(0) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2025-02-18 14:11 徐正柱- 阅读(0) 评论(0) 推荐(0)

摘要:https://blog.csdn.net/qq_61519169/article/details/140887369 学习记录文章目录学习记录一、AD域创建1、AD主域控制器的安装1.1、准备1.2、安装活动目录域服务 Active Directory Domain Services1.2.1、添 阅读全文

posted @ 2024-11-13 10:08 徐正柱- 阅读(336) 评论(0) 推荐(0)

摘要:https://blog.csdn.net/qq_20004095/article/details/141500870 前言 xx是一家新成立的IT企业,企业规模为100人,需为其提供固定接入企业办公地址为一栋5层大楼,客户服务部、财务部、开发部、生产部和经理办公室为5个基本部门。 一、网络拓扑图 阅读全文

posted @ 2024-11-07 11:11 徐正柱- 阅读(173) 评论(0) 推荐(0)

该文被密码保护。

posted @ 2024-04-26 11:44 徐正柱- 阅读(0) 评论(0) 推荐(0)

摘要:文章前言 众多频发的网络安全事件表明当下很多的安全问题都是由于产品自身的代码业务逻辑判断不严谨、输入校验不严格、身份校验缺失、异常处理不合理、访问控制缺失以及不安全的配置等众多的因素引起的,而导致这样的安全问题发生的根本原因是由于在软件开发生命周期中缺乏对业务安全问题的考虑以及缺少对项目流程的安全控 阅读全文

posted @ 2024-04-25 16:20 徐正柱- 阅读(191) 评论(0) 推荐(0)

摘要:一 暴力破解概述:在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。危害:用户密码被重置,敏感目录.参数被枚举防御方法:1.要求用户使用高强度密码 阅读全文

posted @ 2023-02-25 12:12 徐正柱- 阅读(256) 评论(0) 推荐(0)

摘要:一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 1、应核查用户在登陆时是否采用了身份鉴别措施; 用户登录服务器需要使用账户+账户口令。 2、应核查用户列表确认用户身份标识是否具有唯一性; (more /etc/passwd) //查看命 阅读全文

posted @ 2023-02-25 11:36 徐正柱- 阅读(3339) 评论(0) 推荐(1)

摘要:linux服务器基线安全(等保配置)备注:公司要求做服务器的基线安全配置,通过相关软件扫描出来结果,以下配置作为参考 CU_OS_Linux_B_5.3.10_1 限制root用户远程登录-telnet 自动 1 CU_OS_Linux_B_5.3.10_2 限制root用户远程登录-ssh 自动 阅读全文

posted @ 2023-02-25 11:33 徐正柱- 阅读(950) 评论(0) 推荐(0)