博客园  :: 首页  :: 新随笔  :: 联系 :: 订阅 订阅  :: 管理
上一页 1 2 3 4 5 6 ··· 77 下一页

2023年9月12日

摘要: 本文将对BOM管理的难点、BOM的含义与几种细分类型的BOM概念,以及不同类型的BOM之间如何转换做科普。 物料清单(Bill of Materials,简称BOM)是描述企业产品组成的技术文件。对制造企业而言,BOM是制造信息化的“骨架”,覆盖了产品设计、生产计划制定、物料采购、质量管理和设计改进 阅读全文

posted @ 2023-09-12 14:39 徐正柱- 阅读(453) 评论(0) 推荐(0) 编辑

2023年5月11日

该文被密码保护。 阅读全文

posted @ 2023-05-11 16:44 徐正柱- 阅读(3) 评论(0) 推荐(0) 编辑

该文被密码保护。 阅读全文

posted @ 2023-05-11 15:26 徐正柱- 阅读(1) 评论(0) 推荐(0) 编辑

2023年4月28日

摘要: 应用层 TCP/IP 模型的下三层,分别是网络接入层、网络层和传输层。它们都是为应用层服务的,传输应用层的各种数据,现在我们就来看看最高层的​应用层。 应用层 在 TCP/IP 模型中,应用层提供的服务相当于 OSI 模型的应用层、表示层和会话层的服务总和。不仅包含了​管理通信连接​的会话层功能、​ 阅读全文

posted @ 2023-04-28 16:14 徐正柱- 阅读(27) 评论(0) 推荐(0) 编辑

2023年2月25日

摘要: 一 暴力破解概述:在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。危害:用户密码被重置,敏感目录.参数被枚举防御方法:1.要求用户使用高强度密码 阅读全文

posted @ 2023-02-25 12:13 徐正柱- 阅读(83) 评论(0) 推荐(0) 编辑

摘要: 一、身份鉴别 a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 1、应核查用户在登陆时是否采用了身份鉴别措施; 用户登录服务器需要使用账户+账户口令。 2、应核查用户列表确认用户身份标识是否具有唯一性; (more /etc/passwd) //查看命 阅读全文

posted @ 2023-02-25 11:36 徐正柱- 阅读(1733) 评论(0) 推荐(0) 编辑

摘要: linux服务器基线安全(等保配置)备注:公司要求做服务器的基线安全配置,通过相关软件扫描出来结果,以下配置作为参考 CU_OS_Linux_B_5.3.10_1 限制root用户远程登录-telnet 自动 1 CU_OS_Linux_B_5.3.10_2 限制root用户远程登录-ssh 自动 阅读全文

posted @ 2023-02-25 11:33 徐正柱- 阅读(698) 评论(0) 推荐(0) 编辑

摘要: windows服务器的基线安全(等保要求参考) 下图是需要做基线配置的选项备注:具体都已经贴出来了,按照这个参考可以达标合格,有部分需要人工现场核实确认,这个要根据具体环境进行操作。 1、防火墙TCP\IP筛选配置 1.进入“控制面板”->“网络连接”->“本地连接”; 2.进入“Internet协 阅读全文

posted @ 2023-02-25 10:58 徐正柱- 阅读(1041) 评论(0) 推荐(0) 编辑

摘要: 一、Windows安全配置简介 二、账户配置 根据需求可以进行相关配置(里面有说明) 1、密码策略 密码最短期限:意思就是密码更改后,多少天内能再次更换密码 2、用户权限分配 操作实例 一、登录服务器,打开组策略 二、账户策略配置 1、密码策略 依次如图展开,密码策略,如图进行配置 2、账户锁定策略 阅读全文

posted @ 2023-02-25 10:17 徐正柱- 阅读(259) 评论(0) 推荐(0) 编辑

2023年2月17日

摘要: 主要内容: 引言 IT风险案例 为什么IT审计 一. IT审计起源和发展 IT审计起源 IT审计发展历史 IT审计发展阶段 IT审计国内发展 二. IT审计基本概念 计算机信息系统对审计的影响 IT审计概念 IT审计主要内容 IT审计目标 IT审计重点 IT审计视角 三. IT审计依据 ISACA信 阅读全文

posted @ 2023-02-17 21:43 徐正柱- 阅读(115) 评论(0) 推荐(0) 编辑

上一页 1 2 3 4 5 6 ··· 77 下一页