针对关键基础设施和政府机构的攻击一直在激增。一些攻击者想勒索钱财;一些人打算窃取数据。受害者都有一个共同点:需要能够抵御攻击并恢复,才能继续履行职责。这就是网络弹性的用武之地,良好的特权访问管理 (P...
Web基础技术|认证与会话管理
认证与会话目录认证与授权我是谁(Who am I?)单点登录我能干啥(What Can I Do?)垂直权限管理水平权限管理认证与授权认证与授权是应用中最重要的两个功能点。认证(Authenticat...
翻译和碰瓷不是创新——有感于零信任话题
作者介绍:“深呼吸”同学,博士,资深安全顾问,教过书,打过工,创过业,曾就职于国内外网络及安全大厂,拥有超过20年信息化及网络安全建设经验。零信任真是火,2018年由于某行业新一代网络建设引入了这个概...
一种虚拟安全控制的思路和实现
自运营“君哥的体历”公众号以来,发文数量不多,原因主要是自己水平能力和经历精力有限,导致产出有限。仅发的几篇文章,有朋友也十分善意的提醒我篇幅太长,可以分几次推送,借用热点事件保持活跃度,维系公众号粉...
Abusing AD ACL - Muxue
Author: Muxue 0x01 ACL简介 也就是访问控制列表 ACL主要有俩种类型 权限访问控制 -> DACL(自由访问控制列表) 日志记录功能 -> SACL(系统访问控制列表...
零信任实践分享
背景介绍本文的作者是陈志杰,2015至2020年有幸参与了谷歌生产环境零信任(Zero Trust in Production Environments)的理论和实践。在此背景下开发的Binary A...
进入数字世界的物理安全将何去何从?
距离911事件已经过去了整整20年,回顾2001年9月11日,在近一小时的时间里,共有两架飞机撞向世贸中心,一架飞机撞向五角大楼,另一架飞机坠毁在宾夕法尼亚州香克斯维尔的一片空地上。当时,这起事件不仅...
身份与访问控制4-2 理解访问控制攻击方式
理解访问控制攻击方式访问控制的一个目标是要阻止针对客体的未授权访问,包括访问任何系统信息(如网络、服务、通信连接、计算机和未授权访问数据等)。除了控制访问,IT安全方法能够防止未授权的披露和变更,并提...
身份与访问控制4 -实施和管理授权机制
4.实施和管理授权机制许可、授权、特权许可Permissions:许可是指授予对象的访问权以及对具体访问权内容的确定。如果对文件有读取许可,就能打开和阅读文件。可以授予用户权限来创建、读取、编辑或删除...
访问控制
访问控制,是指一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问手段。访问控制的应用措施很多,常见的网络中有路由交换实现的访问控制(列)表ACL;应用系统中主体以及主体对客体的访问权操作类型...
学习笔记-Web安全访问控制及权限提升漏洞
什么是访问控制? 通常应用程序首先验证用户身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问"所请求的资源"(访问控制) 从用户角度访问...
与访问控制相关的安全问题
学习打卡计划是信安之路知识星球开启的 “每天读书一小时,挑战打卡一百天” 主题活动,能够坚持学习打卡 100 天的同学可以获得信安之路提供的百分成就徽章和证书,学习书籍可以自选,主要目的是养成每日读书...
22