摘要: 物理位置选择: a) 机房场地应选择在具有防震、防风和防雨等能力的建筑内; 看看机房,有没有什么门窗之类的,漏不漏水。 b) 机房场地应避免设在建筑物的顶层或地下室,否则应加强防水和防潮措施。 在不在顶层或地下室。 物理访问控制: 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员。 电子门禁 阅读全文
posted @ 2021-06-28 09:47 尛①麵 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 入侵防范: a) 应遵循最小安装的原则,仅安装需要的组件和应用程序; 。。。最小安装,只要没安装设么微信、qq之类的就好 b) 应关闭不需要的系统服务、默认共享和高危端口; 有没有默认共享,windows是net share,默认c盘 端口开了多少,445,80,135等高危口 c) 应通过设定终端 阅读全文
posted @ 2021-06-25 13:48 尛①麵 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 身份鉴别: a) 应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换; 唯一性:看看账号是否唯一 看看密码是否有复杂性设置并且定期更换 如果有选项,就打钩;没有选项,需在代码中体现 b) 应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连 阅读全文
posted @ 2021-06-25 11:32 尛①麵 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 系统管理: a) 应对系统管理员进行身份鉴别,只允许其通过特定的命令或操作界面进行系统管理操作,并对这些操作进行审计; 建立系统管理员账号,仅分配其操作所必要权限 b) 应通过系统管理员对系统的资源和运行进行配置、控制和管理,包括用户身份、系统资源配置、系统加载和启动、系统运行的异常处理、数据和设备 阅读全文
posted @ 2021-06-24 09:50 尛①麵 阅读(273) 评论(0) 推荐(0) 编辑
摘要: 本质就是信息收集。暴露在互联网上的资产越多,有漏洞的可能性就越大。所以,要尽可能的收集资产。 1、google hacking语法:site:http://xxx.com(百度、谷歌、必应等) 2、kali dnsenum http://xxx.com 3、kali dnsmap http://xx 阅读全文
posted @ 2021-06-22 10:14 尛①麵 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 1)第一张盗图,,其他为自己的 然后等kali启动就行 给root账号添加密码 用root登录 成功使用root登录 阅读全文
posted @ 2021-06-22 10:13 尛①麵 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 边界防护: a) 应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信; 核查网络边界处是否部署访问控制设备,如防火墙等 核查是否指定端口进行网络通信 不存在未受控端口 b) 应能够对非授权设备私自联到内部网络的行为进行检查或限制; 路由器、交换机相关设备闲置端口应全部关闭 是否可以防止非 阅读全文
posted @ 2021-06-22 10:11 尛①麵 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 安全措施分预防性安全措施和保护性安全措施 预防性安全措施可以降低脆弱性导致安全事件发生的可能性:入侵检测系统 保护性安全措施可减少因网络安全事件发生后对组织或系统的影响 应检测安全措施是否发挥作用,对未发挥作用的,应进行改进,对有效发挥作用的,继续保持 安全措施确认并不需要和脆弱性识别过程一样,具体 阅读全文
posted @ 2021-06-21 14:06 尛①麵 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 对某个资产,其技术脆弱性的严重程度受到组织管理脆弱性的影响,因此,资产的脆弱性赋值还应参考技术管理脆弱性的严重程度。 脆弱性严重程度赋值表 等级标识定义 5 很高 如果被威胁利用,将对资产造成完全损害 4 高 如果被威胁利用,将对资产造成中重大损害 3 中 如果被威胁利用,将对资产造成一般损害 2 阅读全文
posted @ 2021-06-21 14:00 尛①麵 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 脆弱性是资产本身存在的,如果没有被相应威胁利用,单纯的脆弱性本身不会对资产造成影响。即,威胁总是要利用资产的脆弱性才能造成危害。 脆弱性识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估。也可以从物理,网络,系统,应用等层次进行设备,然后与资产,威 阅读全文
posted @ 2021-06-21 13:59 尛①麵 阅读(828) 评论(0) 推荐(0) 编辑