堡垒机工作机制 安全闲碎

堡垒机工作机制

网络攻击:1、口令窃取:用字典或穷举方法把登录口令给找出来 2、缺陷和后门3、鉴别失败:如果原机器是不可信的,基于地址的鉴别也会失效之前介绍过、AAA采用C/S结构,AAA服务器上集中管理用...
阅读全文
内网渗透|HASH与横向移动 安全文章

内网渗透|HASH与横向移动

前言在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑...
阅读全文
Linux资源 安全闲碎

Linux资源

Linux资源会不定期更新。出自公众号:工程师江湖简介红帽认证是由红帽linux公司推出的。主要包括红帽认证技师(RHCSA),红帽认证工程师(RHCE),红帽认证架构师(RHCA)。是以实际操作能力...
阅读全文
零信任 安全百科

零信任

零信任,英文为Zero Trust,是近年来新兴起的新一代网络安全防护理念。 零信任并不是不信任,而是作为一种新的身份认证和访问授权理念,不再以网络边界来划定可信或者不可信,而是默认不相信任何人、网络...
阅读全文
重放 安全百科

重放

重放,一般称重放攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证...
阅读全文
12.3 移动互联​ 访问控制 云安全

12.3 移动互联​ 访问控制

为避免无线接入终端随意接入网络,保证无线接入终端的可管可控,应通过无线接入设备实现访问控制。【安全要求】无线接入设备应开启接入认证功能,并支持采用认证服务器认证或国家密码管理机构批准的密码模块进行认证...
阅读全文