网络犯罪分子从由数千台受感染服务器组成的大型网络中获利多少?几天前,Aqua Security的研究人员 发布了有关 HeadCrab 恶意软件更新版本的数据,该恶意软件自 2021 年 9 月以来一...
SSH隧道技术研究和实战
0x00 简介 在内网中,几乎所有的Linux服务器都 支持SSH协议,一般情况下SSH的端口协议是允许通过防火墙的,所以会经常被攻击利用。而且,SSH协议的传输过程是加密的,所以我们很难在流量分析中...
WEB安全 | 浅谈站库分离部署与渗透思路
点击上方“蓝字”,关注更多精彩0x00 前言 站库分离这个词,听起来很高大上。对于平时搭建自己的博客、实验环境习惯了LAMP一体机的童鞋来说,确实有些生疏。这里写一篇文章总结一下。本文篇幅较长,涉及到...
管理实践.原创 | 不对漏洞进行修复的安全管理
一、前言 "漏洞修复"是安全管理的重要内容,很多安全管理者谈到"打补丁"都非常头痛,担心打完补丁会影响业务系统的正常运行。是否有不修复漏洞,同时能保障业务系统安...
记一次校园网攻防演练
这次的截图比较少,因为当时忘记截图了,本来想复盘,结果漏洞都修复了,所以这次文章,文字偏多,图片得打厚吗。故事的发生在三月份,那时候我天天泡图书馆,学习go,应为要自己造轮子,写个扫描器,有一次我对图...
数据安全:14 个有关大数据安全实践参考
由美国能源部与国土安全部合作,美众多单位参与制定的该网络安全能力成熟度模型(C2M2)第二版于2021年发布,成熟度模型涉及与信息技术(IT)和运营技术(OT)资产及其运营环境相关的网络安全实践的实施...
信息安全手册之数据库系统指南
数据库服务器保护数据库服务器内容通过使用加密,可以保护数据库服务器内容免受未经授权的访问(例如,数据库服务器的物理盗窃或在处置前未能对数据库服务器硬件进行消毒)。数据库服务器的硬盘使用全磁盘加密进行加...