决定一个人成就的, 不是天分,也不是运气, 而是坚持和付出,当你真的努力付出了, 你会发现自己潜力无限!记得每天鼓励自己! !!!多动手,多动手,只看只听是不行的!!! 1,IP地址:就是计算机在互联网上的地址。 IP地址存在内容和公网: 公网地址是由运营商分配,(唯一)。 内网地址是由路由器分配, ...
分类:
Web程序 时间:
2020-03-18 18:52:14
阅读次数:
73
防火墙 2020/03/17 实验要求 用netfilter/iptables可以将Linux 虚拟机配置成路由器,这需要用iptables命令将网卡设置成转发(NAT)模式。将 一台ubuntu虚拟机设置成路由器(配置2个虚拟网卡,内网和外网),一台windows虚拟机配置成客户端(内网),通过路 ...
分类:
其他好文 时间:
2020-03-18 09:17:10
阅读次数:
61
主要内容: Web构成组件 Web服务组件的分层结构 各部分的基本概念、作用及典例等 Web访问流程 Web安全问题 Web构成组件 Web服务组件的分层结构 从整体来看,Web服务架构的立体式结构由上至下共可分为8或9层 | 第三方内容:广告统计、mockup | | : : | | Web前端框 ...
分类:
Web程序 时间:
2020-03-16 19:18:42
阅读次数:
139
云端ai服务,这次通过网络安全创新大会确实学到不少,回去也整理了很多,先简单描述下 几何攻击 基于查询的攻击 迁移攻击 基于模型指纹的攻击 替身攻击 ...
分类:
其他好文 时间:
2020-03-15 22:35:02
阅读次数:
83
AWS安全组是作用在每一个实例上的网络安全控制单元,相当于传统数据中心的防火墙,它是一个有状态的防火墙,安全组规则可控制允许到达与安全组关联的实例的入站流量以及允许离开实例的出站流量。,一般我们只需要设定它允许的入站协议端口即可。下面以一个Web服务器(面向Internet,放在公有子网)和数据库服务器(只接受Web服务器的访问,放在私有子网)的安全组设置作为示例。1、创建一个Web服务安全组,命
分类:
其他好文 时间:
2020-03-14 01:09:19
阅读次数:
358
第一步:链路是通常的检查链路通畅的方法:ping10.0.0.200不通畅原因:a物理线路有问题/物理主机被人关闭b网络安全设备阻止了ping的功能c虚拟主机网卡地址是否设置正确d虚拟网卡(vmnet8)有没有开启并且配置正确e虚拟主机网络服务是否关闭第二步:有网络安全策略进行阻止访问a防火墙没有关闭bSSH服务配置中也可以阻止用户远程连接第三步:远程服务没有开启检查远程服务是否开启:telnet
分类:
其他好文 时间:
2020-03-13 18:24:23
阅读次数:
50
中国石油学会、中国石油、中国石化、中国海洋石油、延长石油联合发起的“中国石油石化企业信息技术交流大会以“全面提升石油石化企业信息技术创新发展能力,加快推进数字化转型,有效提高两化深度融合和网络安全管理水平”为主题,汇集了来自国家工信部、国家能源局等有关部委;中石油、中石化、中海油、中国中化、延长等集团公司;以及来自中国科学院、中国工程院两院的信息化领域知名院士,行业内数千名专家大咖共聚一堂,在经验
分类:
其他好文 时间:
2020-03-10 23:26:36
阅读次数:
81
作者:老王 擅长:网络安全、物联网、大数据、NLP 简介:原乌云白帽子,专注网络安全与系统安全,竭力推行安全可靠的网络空间。国内TestOps倡导者,依据海外成功经验,结合国内IT企业现状,制定TestOps标准并投入生产实践。 Q:大家好,我是对话程序员小师妹,很多人都在谈论数据,但数据到底有什么 ...
分类:
其他好文 时间:
2020-03-10 14:26:19
阅读次数:
72
安全性战术是为了保护系统安全方面,安全性是衡量系统在向合法用户正常提供服务的情况下,阻止非授权使用的能力。安全性战术主要包括抵抗攻击的战术、检测攻击的战术和从攻击从恢复的战术。对于这方面的技术,当前的我们知道的知识不多,因此可以参考了一下网上的资料。 一、抵抗攻击: 最简单的就是用户的信息保护,如注 ...
分类:
其他好文 时间:
2020-03-08 23:27:54
阅读次数:
103
商业思想:思想商业 头脑风暴 痛点 难点 安全操作系统 》识别 字体 软件 打印 技术支持 溯源 操作系统发行版 龙芯 造型 不是替换 》而是安全系统 浏览器 网络上网 行为 审计 》国家对网络行为审计 网络安全 ...
分类:
其他好文 时间:
2020-03-06 01:33:21
阅读次数:
72