毕设相关文献简单综述及读书安排 研究信息系统安全评估相关标准规范 随着信息技术的发展,信息系统在各行各业中的作用越来越重要,信息系统的安全问题已成为国家政治、军事和经济发展中必须解决的难题。对信息系统进行有效的风险评估是解决信息系统安全问题的关键技术。目前,信息安全风险评估已成为国内外信息安全领域的 ...
分类:
其他好文 时间:
2018-01-20 17:52:42
阅读次数:
144
该方法只能针对有.m.h的类进行混淆,静态库等只有.h文件的没法进行混淆 代码混淆,刚刚看到是不是有点懵逼,反正我是最近才接触到这么个东西,因为之前对于代码和APP,只需要实现功能就好了,根本没有考虑什么安全问题。 而这一次应用交付时,客户进行安全评估提出一个问题: 使用classdump对原程序进 ...
分类:
移动开发 时间:
2017-12-04 16:41:29
阅读次数:
257
STAR云安全评估是信息安全管理体系ISO/IEC27001的增强版本。尽管该标准得到了广泛的认可与尊重,但该标准的要求更具一般性,并未关注对于特定业务领域至关重要的安全问题(例如云安全)。云安全联盟与一个行业工作组共同开发出云控制矩阵(CCM),规定了云安全相关的常用控制措..
分类:
其他好文 时间:
2017-09-29 00:28:58
阅读次数:
152
公司目前使用的nginx版本比较低(nginx-1.0.12),请网络安全公司做了一下“远程安全评估”,发现有下列漏洞:nginxURI处理安全限制绕过漏洞(CVE-2013-4547)Nginx‘access.log‘不安全文件权限漏洞(CVE-2013-0337)nginxSSL会话固定漏洞(CVE-2014-3616)nginxresolver拒绝服务漏..
分类:
其他好文 时间:
2017-07-14 16:20:58
阅读次数:
303
如果要接手一个从无到有的安全工作。第一步是上必要的安全设备。根据等级保护3的要求。再建设网络的时候,就需要把必须的安全措施考虑进去。然后分阶段进行建设。第二步就是做安全评估,把漏洞和风险拿出来,进行加固,这是一个定期的工作。第三步就要最好日常巡检工作。保证安..
分类:
其他好文 时间:
2017-07-06 18:45:50
阅读次数:
143
安全预警体系安全监测体系安全防御体系安全评估体系安全审计体系规范标准流程安全交流培训办公网络安全周期安全评估、模拟渗透测试(渗透/审计工具包、渗透/审计流程/步骤)反弹后门的检测Websense网络入侵检测系统IDS/Snort/Suricata(http://suricata-ids.org/)网... ...
分类:
其他好文 时间:
2016-12-10 13:34:36
阅读次数:
385
一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。 “SQL注入”是一种利用未过滤/未审核用户输入的攻 ...
分类:
数据库 时间:
2016-11-09 11:15:32
阅读次数:
281
0x00:前言 Android中的app其实存在着很多应用缺陷,很多时候都需要对其进行安全评估,drozer就是其中一个很好的工具。这里用到一个app是sieve(一个密码管理器),它本身存在的缺陷就可以作为测试的样本。 0x01: 安装sieve后进去配置好密码,PIN码后,随便添加一个需要管理密 ...
分类:
移动开发 时间:
2016-08-22 19:51:01
阅读次数:
533
你可能无法触及应用层面的漏洞,但是在服务器层面你有很多事情可以做到使基于IIS的系统更加安全。通过回顾我多年的网站安全评估项目,可以指出以下最影响Windows服务器的IIS漏洞 你可能无法触及应用层面的漏洞,但是在服务器层面你有很多事情可以做到使基于IIS的系统更加安全。通过回顾我多年的网站安全评 ...