博客园 - 杨参谋
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=125806
2023-09-18T08:37:38Z
杨参谋
https://www.cnblogs.com/staffyoung/
feed.cnblogs.com
https://www.cnblogs.com/staffyoung/p/10760941.html
精彩的评论 - 杨参谋
在读书的领域里,是不存在信息差的。 编程语言只是工具,不要迷恋新技术,多去提升思维,学会思考,学会表达。
2019-04-24T02:31:00Z
2019-04-24T02:31:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】在读书的领域里,是不存在信息差的。 编程语言只是工具,不要迷恋新技术,多去提升思维,学会思考,学会表达。 <a href="https://www.cnblogs.com/staffyoung/p/10760941.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/10529020.html
流量安全产品 - 杨参谋
分析预测 在自适应安全理论中,事前预测是重要的一环,流量安全产品一般使用深度分析实现预测。在算法方面,一种常见方法是贝叶斯网络,这种方法常用于预测天气、疾病和市场趋势,有着广泛的应用。简单而言,贝叶斯网络是有向概率图,构建的关键是事件关联逻辑和概率赋值,再将综合概率近似转化到独立概率的计算上,例如我
2019-03-14T03:14:00Z
2019-03-14T03:14:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】分析预测 在自适应安全理论中,事前预测是重要的一环,流量安全产品一般使用深度分析实现预测。在算法方面,一种常见方法是贝叶斯网络,这种方法常用于预测天气、疾病和市场趋势,有着广泛的应用。简单而言,贝叶斯网络是有向概率图,构建的关键是事件关联逻辑和概率赋值,再将综合概率近似转化到独立概率的计算上,例如我 <a href="https://www.cnblogs.com/staffyoung/p/10529020.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/10472070.html
安全工程师技能成长 - 杨参谋
2019-03-04T09:42:00Z
2019-03-04T09:42:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】 <a href="https://www.cnblogs.com/staffyoung/p/10472070.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/9209102.html
FW/IDS/IPS/WAF等安全设备部署方式及优缺点 - 杨参谋
现在市场上的主流网络安全产品可以分为以下几个大类:1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的
2018-06-21T07:00:00Z
2018-06-21T07:00:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】现在市场上的主流网络安全产品可以分为以下几个大类:1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的 <a href="https://www.cnblogs.com/staffyoung/p/9209102.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/9035302.html
SOAPA来临,SIEM时代终结? - 杨参谋
安全信息和事件管理(SIEM)产品及服务负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件中收集安全日志数据,并进行分析和报告。有些SIEM还可以试图阻止它们检测到正在进行的攻击,这可能帮助阻止破坏或者限制成功攻击可能造成的损坏。但是这段时间SIEM似乎遇到了强有力的挑战,现在的市场
2018-05-14T03:40:00Z
2018-05-14T03:40:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】安全信息和事件管理(SIEM)产品及服务负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件中收集安全日志数据,并进行分析和报告。有些SIEM还可以试图阻止它们检测到正在进行的攻击,这可能帮助阻止破坏或者限制成功攻击可能造成的损坏。但是这段时间SIEM似乎遇到了强有力的挑战,现在的市场 <a href="https://www.cnblogs.com/staffyoung/p/9035302.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/8530037.html
美国爱因斯坦计划4 - 杨参谋
在2017年的美国国家网络安全意识月活动期间,DHS下的NPPD向国会出具了多份书面证词,谈及了包括爱因斯坦计划和CDM(持续诊断与缓解)项目在内的相关进展情况。 作为DHS下面主管CyberSecurity的部门,证词提到:“NPPD负责保护民用联邦政府网络【注:民用机构、民事设施跟军用/军事对应
2018-03-08T10:07:00Z
2018-03-08T10:07:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】在2017年的美国国家网络安全意识月活动期间,DHS下的NPPD向国会出具了多份书面证词,谈及了包括爱因斯坦计划和CDM(持续诊断与缓解)项目在内的相关进展情况。 作为DHS下面主管CyberSecurity的部门,证词提到:“NPPD负责保护民用联邦政府网络【注:民用机构、民事设施跟军用/军事对应 <a href="https://www.cnblogs.com/staffyoung/p/8530037.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/8530026.html
美国爱因斯坦计划3 - 杨参谋
重新审视美国爱因斯坦计划(2016) ——三谈美国爱因斯坦计划 1 前言 得益于美国审计总署在2016年初提交给美国国会的一份报告,让我们又有机会再次深入了解一下美国国土安全部主导的这套国家网络空间安全保护系统,也就是我们常说的爱因斯坦计划。此外,本文还结合了一些其它材料。有关爱因斯计划的详细技术说
2018-03-08T10:06:00Z
2018-03-08T10:06:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】重新审视美国爱因斯坦计划(2016) ——三谈美国爱因斯坦计划 1 前言 得益于美国审计总署在2016年初提交给美国国会的一份报告,让我们又有机会再次深入了解一下美国国土安全部主导的这套国家网络空间安全保护系统,也就是我们常说的爱因斯坦计划。此外,本文还结合了一些其它材料。有关爱因斯计划的详细技术说 <a href="https://www.cnblogs.com/staffyoung/p/8530026.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/8529978.html
美国爱因斯坦计划2 - 杨参谋
从爱因斯坦2到爱因斯坦3 ——再谈美国爱因斯坦计划 1 NCPS NCPS(National CybersecurityProtection System,国家网络空间安全保护系统)的核心就是保护美国联邦政府的网络空间基础设施安全,其实可以简单理解为其政府电子政务网络的安全,尤其是互联网出口安全,提
2018-03-08T10:00:00Z
2018-03-08T10:00:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】从爱因斯坦2到爱因斯坦3 ——再谈美国爱因斯坦计划 1 NCPS NCPS(National CybersecurityProtection System,国家网络空间安全保护系统)的核心就是保护美国联邦政府的网络空间基础设施安全,其实可以简单理解为其政府电子政务网络的安全,尤其是互联网出口安全,提 <a href="https://www.cnblogs.com/staffyoung/p/8529978.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/8529967.html
美国爱因斯坦计划1 - 杨参谋
美国爱因斯坦计划技术分析 1 爱因斯坦-1 1.1概述 爱因斯坦计划1始于2003年,系统能够自动地收集、关联、分析和共享美国联邦国内政府之间的计算机安全信息,从而使得各联邦机构能够接近实时地感知其网络基础设施面临的威胁,并更迅速地采取恰当的对策。通过收集参与该计划的联邦政府机构的信息,US-CER
2018-03-08T09:59:00Z
2018-03-08T09:59:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】美国爱因斯坦计划技术分析 1 爱因斯坦-1 1.1概述 爱因斯坦计划1始于2003年,系统能够自动地收集、关联、分析和共享美国联邦国内政府之间的计算机安全信息,从而使得各联邦机构能够接近实时地感知其网络基础设施面临的威胁,并更迅速地采取恰当的对策。通过收集参与该计划的联邦政府机构的信息,US-CER <a href="https://www.cnblogs.com/staffyoung/p/8529967.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/8529863.html
DPI与DFI技术分析 - 杨参谋
DPI全称为“Deep Packet Inspection”,称为“深度包检测”。DPI技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流经过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI7层协议中的应
2018-03-08T09:45:00Z
2018-03-08T09:45:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】DPI全称为“Deep Packet Inspection”,称为“深度包检测”。DPI技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术,当IP数据包、TCP或UDP数据流经过基于DPI技术的带宽管理系统时,该系统通过深入读取IP包载荷的内容来对OSI7层协议中的应 <a href="https://www.cnblogs.com/staffyoung/p/8529863.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/7486132.html
分布式文档存储数据库 MongoDB - 杨参谋
MongoDB 详细介绍 MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。他支持的数据结构非常松散,是类似json的bjson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是他支持的查询语言非常强大,其语法有点类似于面向对象的查
2017-09-06T09:53:00Z
2017-09-06T09:53:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】MongoDB 详细介绍 MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的。他支持的数据结构非常松散,是类似json的bjson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是他支持的查询语言非常强大,其语法有点类似于面向对象的查 <a href="https://www.cnblogs.com/staffyoung/p/7486132.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/7275174.html
[转]Web应用防火墙WAF详解 - 杨参谋
通过nginx配置文件抵御攻击 0x00 前言 大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。 其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在
2017-08-02T09:43:00Z
2017-08-02T09:43:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】通过nginx配置文件抵御攻击 0x00 前言 大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。 其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在 <a href="https://www.cnblogs.com/staffyoung/p/7275174.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/7230264.html
企业级负载平衡简介 - 杨参谋
企业级负载平衡简介 在之前的一篇文章《放好你的密码 - 从芝麻金融被攻破说起》中,一位读者在评论中提出了“如果整个过程速度比较慢登陆会有问题”这样一条评论。虽然说我对文章的正确性很有把握,但也仍需要仔细思考是否自己哪里没有说清楚。在这个思考过程中,我想起了一个非常值得一说的话题,那就是负载平衡。 在
2017-07-24T09:59:00Z
2017-07-24T09:59:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】企业级负载平衡简介 在之前的一篇文章《放好你的密码 - 从芝麻金融被攻破说起》中,一位读者在评论中提出了“如果整个过程速度比较慢登陆会有问题”这样一条评论。虽然说我对文章的正确性很有把握,但也仍需要仔细思考是否自己哪里没有说清楚。在这个思考过程中,我想起了一个非常值得一说的话题,那就是负载平衡。 在 <a href="https://www.cnblogs.com/staffyoung/p/7230264.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/7169165.html
自动化代码审计工具 - 杨参谋
三款自动化代码审计工具 三款自动化代码审计工具 0×01 简介 工欲善其事,必先利其器。 在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。在学习PHP源代码审计的过程中,本人搜集使用了多款自动化工具。本
2017-07-14T03:24:00Z
2017-07-14T03:24:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】三款自动化代码审计工具 三款自动化代码审计工具 0×01 简介 工欲善其事,必先利其器。 在源代码的静态安全审计中,使用自动化工具代替人工漏洞挖掘,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。在学习PHP源代码审计的过程中,本人搜集使用了多款自动化工具。本 <a href="https://www.cnblogs.com/staffyoung/p/7169165.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/6945818.html
【转】傅盛:一家公司最大瓶颈就是CEO - 杨参谋
创业之路,一经踏上,即永无止境。当然,对于初创期的CEO而言,还是有一些方法论可循。 创业之路,一经踏上,即永无止境。当然,对于初创期的CEO而言,还是有一些方法论可循。 来源 | 盛盛GO(ID:fstalk) 文 | 傅盛 经常有创业者问我,如何当好创业公司CEO,或如何创业,我发现,这是一个值
2017-06-05T08:54:00Z
2017-06-05T08:54:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】创业之路,一经踏上,即永无止境。当然,对于初创期的CEO而言,还是有一些方法论可循。 创业之路,一经踏上,即永无止境。当然,对于初创期的CEO而言,还是有一些方法论可循。 来源 | 盛盛GO(ID:fstalk) 文 | 傅盛 经常有创业者问我,如何当好创业公司CEO,或如何创业,我发现,这是一个值 <a href="https://www.cnblogs.com/staffyoung/p/6945818.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/6802264.html
信息安全等级合规测评 - 杨参谋
合规,简而言之就是要符合法律、法规、政策及相关规则、标准的约定。在信息安全领域内,等级保护、分级保护、塞班斯法案、计算机安全产品销售许可、密码管理等,是典型的合规性要求。 信息安全合规测评是国家强制要求的,信息系统运营、使用单位或者其主管部门,必须在系统建设、改造完成后,选择具备资质测评机构,依据信
2017-05-03T07:46:00Z
2017-05-03T07:46:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】合规,简而言之就是要符合法律、法规、政策及相关规则、标准的约定。在信息安全领域内,等级保护、分级保护、塞班斯法案、计算机安全产品销售许可、密码管理等,是典型的合规性要求。 信息安全合规测评是国家强制要求的,信息系统运营、使用单位或者其主管部门,必须在系统建设、改造完成后,选择具备资质测评机构,依据信 <a href="https://www.cnblogs.com/staffyoung/p/6802264.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/6377602.html
elasticsearch数据备份还原 - 杨参谋
elasticsearch数据备份还原 1.在浏览器中运行http://XXX.XXX.XXX.XXX:9200/_flush,确保索引数据能保存到硬盘中。 2.原数据的备份。主要是elasticsearch数据目录下的nodes目录的备份。nodes目录为索引数据目录。 3.将原集群中的每个ela
2017-02-08T04:07:00Z
2017-02-08T04:07:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】elasticsearch数据备份还原 1.在浏览器中运行http://XXX.XXX.XXX.XXX:9200/_flush,确保索引数据能保存到硬盘中。 2.原数据的备份。主要是elasticsearch数据目录下的nodes目录的备份。nodes目录为索引数据目录。 3.将原集群中的每个ela <a href="https://www.cnblogs.com/staffyoung/p/6377602.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/6040044.html
Nmap源码分析(脚本引擎) - 杨参谋
Nmap提供了强大的脚本引擎(NSE),以支持通过Lua编程来扩展Nmap的功能。目前脚本库已经包含300多个常用的Lua脚本,辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力:如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏洞信息等等。如果
2016-11-07T10:41:00Z
2016-11-07T10:41:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】Nmap提供了强大的脚本引擎(NSE),以支持通过Lua编程来扩展Nmap的功能。目前脚本库已经包含300多个常用的Lua脚本,辅助完成Nmap的主机发现、端口扫描、服务侦测、操作系统侦测四个基本功能,并补充了其他扫描能力:如执行HTTP服务详细的探测、暴力破解简单密码、检查常见的漏洞信息等等。如果 <a href="https://www.cnblogs.com/staffyoung/p/6040044.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/6040035.html
转-Nmap扫描原理与用法 - 杨参谋
1 Nmap介绍 操作系统与设备类型等信息。 Nmap的优点: 1. 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。 2. 强大。Nmap可以用于扫描互联网上大规模的计算机。 3. 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。 4.
2016-11-07T10:38:00Z
2016-11-07T10:38:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】1 Nmap介绍 操作系统与设备类型等信息。 Nmap的优点: 1. 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。 2. 强大。Nmap可以用于扫描互联网上大规模的计算机。 3. 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。 4. <a href="https://www.cnblogs.com/staffyoung/p/6040035.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/staffyoung/p/5909406.html
转载:渗透利器-余弦 - 杨参谋
作者:余弦来源:知乎 by 余弦 2013 Firefox下 Firebug,调试js,HTTP请求响应观察,Cookie,DOM树观察等; GreaseMonkey,自己改了个Cookie修改脚本,其他同学可以用这款:Original Cookie Injector for Greasemonke
2016-09-26T07:38:00Z
2016-09-26T07:38:00Z
杨参谋
https://www.cnblogs.com/staffyoung/
【摘要】作者:余弦来源:知乎 by 余弦 2013 Firefox下 Firebug,调试js,HTTP请求响应观察,Cookie,DOM树观察等; GreaseMonkey,自己改了个Cookie修改脚本,其他同学可以用这款:Original Cookie Injector for Greasemonke <a href="https://www.cnblogs.com/staffyoung/p/5909406.html" target="_blank">阅读全文</a>