本文参考了《T/ISEAA 001-2020 网络安全等级保护测评高风险判定指引》,整理出了等保三级、二级所需产品和要求。研发或运维人员通过该表可直观了解自己的系统与等保要求存在的差距,并做出相应整改...
APP及网站应用系统 数据泄露该如何排查?
点击上方蓝字,记得关注我们!Web·App攻击防护-有效防御黑客入侵近年来数据泄露安全事件频发,在今年的hw网络安全攻防演练中,获取敏感信息、数据泄露等漏洞的得分也越来越高,我们SINE安全近十年来成...
2024版OWASP移动应用系统10大安全风险简析
随着移动互联网用户数量急剧增长,移动应用系统已经实现了典型生活场景的全覆盖,并渗透到了多个企业级应用领域。移动应用的快速扩张也带来了诸如数据违规收集、数据恶意滥用、数据非法获取、数据恶意散播等安全风险...
诸子云 | 甲方 :多法人业务场景怎么设计应用系统?Web安全和二进制安全怎么选?
“甲方”是安在新媒体为诸子云专家会员开设的全新专栏,旨在帮助专家会员及时准确掌握社群动态,了解行业动向,收集最新观点,挖掘最佳实践。“甲方”将围绕诸子云甲方社群动态、甲方话题、甲方活动、甲方项目等方面...
Spring Boot Actuator详解与漏洞利用2
Actuator 是Spring Boot提供的对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Spring beans信息、系统环境变量的配置信息以及Web请...
等保2.0测评 — 应用系统
知识宝库在此藏,一键关注获宝藏付费文章均会免费移至知识星球,有需要的朋友可查看"加入我的知识星球,开启知识学习之旅"!首先应用系统有B/S与C/S之分,我们先简单了解一下两者的概念。B/S架构(Bro...
运维运行维护管理制度
1、总则第一条:为保障公司信息系统软硬件设备的良好运行,使员工的运维工作制度化、流程化、规范化,特制订本制度。第二条:运维工作总体目标:立足根本促发展,开拓运维新局面。在企业发展壮大时期,通过网络、桌...
网络安全基础技术扫盲篇 — 名词解释(二)
知识宝库在此藏,一键关注获宝藏主机模块基础(服务器、数据库、中间件、应用系统、终端)用通俗易懂的话说:服务器:服务器就像一个大型储藏室,可以存储大量的东西,像是你的家里的储物柜一样。只不过这个储藏室特...
基于机器学习的应用系统深度指纹识别技术及应用
摘 要 在信息安全测试领域,基于机器学习的应用系统深度指纹识别技术对应用系统进行漏洞检测时,可快速获取应用系统指纹信息,并且能够根据系统深度指纹信息进行精确的自适应漏洞检测。通过研究面向 http ...
银行业漏洞治理实践与展望漏洞治理的道与术
本文目录第一部分 楔子 第二部分 道与认知 一、 漏洞管理成熟度 &nbs...
COM接口学习与利用
OM component(COM组件)是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在 COM 构架下,人们可以开发出各种各样的功能专一的组件...
利用CitrixReceiver浏览器进行渗透
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
5