转载:灯塔实验室 当前,指纹识别技术已被或坏或好的广泛应用于ICT(信息和通信技术)系统。攻击者通过扫描网络获取设备指纹来关联漏洞入侵系统,安全防护者则利用设备指纹来发现系统的脆弱性,检测系统的网络异常。在工业控制系统(ICS)中,指纹识别技术亦用于发现ICS系统脆弱性,检测攻击行为等方向。本文主要 ...
分类:
其他好文 时间:
2017-07-20 00:52:36
阅读次数:
331
前面的话 本文将详细介绍MongoDB安全相关的内容 概述 MongoDB安全主要包括以下4个方面 1、物理隔离 系统不论设计的多么完善,在实施过程中,总会存在一些漏洞。如果能够把不安全的使用方与MongoDB数据库做物理上的隔离,即通过任何手段都不能连接到数据库,这是最安全的防护。但,通常这是不现 ...
分类:
数据库 时间:
2017-07-19 23:23:28
阅读次数:
423
-- 1. 前提Mysql 已经安装在Ubuntu中 -- 2. 防火墙已经关闭 命令确认防护墙状态 -- 3.问题如果Ubuntu是基于Docker容器的环境,是否需要把Docker做端口映射? ...
分类:
数据库 时间:
2017-07-18 11:52:05
阅读次数:
261
HTML Injection - Stored (Blog) 界面 感觉防护代码这有点问题,我没看明白 无论case是几,执行的都是 sqli_check_3()进行过滤 sqli_check_3()的定义是 mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串 ...
分类:
移动开发 时间:
2017-07-11 19:34:34
阅读次数:
1215
导语:现在企业做网站的越来越普遍了,几乎是没有不做的了,做网站就要用到服务器,不管是选择服务 器租用,还是选择服务器托管,都要考虑到黑客攻击的问题,做好服务器的防护工作是最好的抵御方式。 抵御黑客攻击有很多的策略,不管是从主机本身,还是进行方法的调整,都是需要我们不断学习的。1.效劳器缝隙由于存在缝 ...
分类:
其他好文 时间:
2017-07-10 12:02:17
阅读次数:
186
OpenWAF是第一个全方位开源的Web应用防护系统; ELK 是比较火的开源日志分析系统; 本节主要介绍,ELK 的 docker 部署及与 OpenWAF 的结合 ...
分类:
其他好文 时间:
2017-07-07 17:25:30
阅读次数:
448
很多朋友在问工厂用条码扫描枪和超市用条码扫描枪有何不同,下面富立叶小编带你了解工厂用扫描枪和超市用扫描枪的不同。1.条码扫描枪的IP等级不同 首先我们来了解下什么是条码扫描枪的IP等级,条码扫描枪的IP等级是电器产品重要的安全性能之一,常称外壳防护等级。该组数字指灯具外壳能够保证灯具在对应的自然环境 ...
分类:
其他好文 时间:
2017-07-07 15:32:31
阅读次数:
191
勒索病毒爆发导致使用CIFS协议的Windows用户深受其害,那么我们如何来保护自己的数据免收攻击呢?我想有几个方法可以规避类似问题发生安装防病毒保护软件,从客户端根源防护,如果是VDI应用可以使用vShield或NSX结合实现底层防护存储层面采用NetappSnapMirror、SnapVault结合复..
分类:
其他好文 时间:
2017-07-06 18:40:03
阅读次数:
313
关键词:移动应用安全 随着移动互联网的快速发展,移动设备的定位已经不仅仅是通讯工具,它更多的还通过应用满足了我们工作、娱乐、生活等方面的根本需求,成为人们生活中必不可缺的一部分。但任何事物的发展都具有两面性,我们在享受着互联网带给我们的便利同时,也承担着其给我们造成的不可忽视的安全风险。 据数据显示 ...
分类:
移动开发 时间:
2017-07-05 17:14:48
阅读次数:
215
DNS:域名解析(Domain Nmae System)正向解析:根据主机名称(域名)查找其对应的ip地址,这是最基本,最常用的功能反向解析:根据ip地址查找其对应的主机名称(域名),反垃圾邮件/安全防护等领域使用 DNS分布式结构Full Qualified Domain Name 完全合格主机名 ...
分类:
系统相关 时间:
2017-07-01 01:04:22
阅读次数:
260