01 2020 档案
摘要:简介 审计系统分为网络审计、数据库审计、综合审计。 网络审计针对于网络协议进行审计,如http、smtp、pop3、vnc、RDP、Rlogin、SSH、Telnet等;数据库审计专门用于数据库操作审计,详细记录用户操作数据库的操作,并支持回放;综合审计则将网络审计和数据库审计功能进行综合,进行综合
阅读全文
摘要:简介 随着“互联网+”计划的实施,企业业务将更加深入的与互联网融合,与此同时,病毒也将更多地通过互联网攻击企业。根据权威统计报告,目前89%的病毒来自互联网,因此,在网关处建立防毒策略是企业信息安全的当务之急。 功能 网络防毒墙主要用于防护网络层的病毒,包括邮件、网页、QQ、MSN等病毒的传播。 部
阅读全文
摘要:简介 运维审计系统(堡垒机),即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、及时处理及审计定责。 主要用于服务器、网络设备、安全设备的权限分离和安全管控。 功能 其
阅读全文
摘要:简介 杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。 杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等 功能,是计算机防御系统的重要组成部分。 反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添
阅读全文
摘要:简介 入侵检测系统(intrusion detection system,简称IDS) 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 依照一定的安全策略,通过软、硬件,对网络、系统
阅读全文
摘要:简介 入侵防御系统(Intrusion-prevention system,简称IPS)。位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的真正用途,然后决定是否允许其进入内网)。 能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整
阅读全文
摘要:当我们发现某一个网页的logo是一篇叶子或者报错信息如下图所示的话,就可以尝试Spring Boot Actuator未授权访问。 /dump - 显示线程转储(包括堆栈跟踪) /autoconfig - 显示自动配置报告 /configprops - 显示配置属性 /trace - 显示最后几条H
阅读全文
摘要:简介 网络分析系统是一个让网络管理者,能够在各种网络问题中,对症下药的网络管理方案,它对网络中所有传输的数据进行检测、分析、诊断, 帮助用户排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。 功能 快速查找和排除网络故障; 找到网络瓶颈提升网络性能; 发现和解决各种网络异常危机,提高安全
阅读全文
摘要:简介 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发 现可利用的漏洞的一种安全检测(渗透攻击)行为。 它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网 络的安全设置和运行的应用服务,及时发现安全漏洞,客
阅读全文
摘要:简介 上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。 专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄露的产品。并可实时监控、管理网络资源使用情况,提高整体工作效率。 主要功能 上网人员管理、邮件管理
阅读全文
摘要:一、单引号爆路径 就像测试SQL注入一样在参数后面加上单引号。 http://localhost/news.php?id=100' 二、错误参数值爆路径 通过第一种方式可以会触发waf,因此可以通过错误的参数值来爆网站路径。 如: http://localhost/news.php?id=-1 ht
阅读全文
摘要:逆向工程 以设计方法学为指导,以现代设计理论、方法、技术为基础,运用各种专业人员的工程设计经验、知识和创新思维,对已有产品进行解剖、深化和再创造。 逆向工程不仅仅在计算机行业、各行各业都存在逆向工程。 计算机行业逆向工程 计算机行业中的逆向工程有两种分类:1、硬件逆向;2、软件逆向; 软件逆向包括:
阅读全文

浙公网安备 33010602011771号