一、什么是好的安全体系一个好的安全体系的前提是为合法主体建立信任关系,通过信任在保证业务的前提下降低安全成本,在运行时及时检测并消除非法主体的恶意行为,所以信任是网络安全的前提要求。二、什么是信任维基...
任意用户密码重置
0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默认...
威胁情报从哪里来到哪里去?
导读威胁情报的源头是什么?威胁情报有什么用?谁希望获取威胁情报?如何生产威胁情报?由谁生产威胁情报?围绕这写问题,看看威胁情报从哪来,到哪去。威胁情报行业现状建议看这《网络安全威胁情报行业发展报告(2...
越权访问测试
0x01 等保测评项 GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.2安全计算环境—访问控制项中要求包括:a)应对登录的用户分配账户和权限;b)应重命名或删除默...
利用 Azure API 权限获取 Azure 集群权限
Microsoft 的 Azure 是一个由主体、安全对象以及授予这些对象访问权限的各种方式组成的复杂系统。一些权限操作由 Azure AD 角色严格控制,而其他操作由角色和对象所有权者控制。Azur...
等保2.0标准总结
请点击上面 一键关注!内容来源:CSDN博主「Hardworking666」目录一、等保流程与框架网络安全监管单位名词解释二、等级保护要点解读(以等保3级为例)三、等保技术方案统一身份认证解决方案四...
干货|小程序渗透测试流程
小程序测试流程分为两个方面,解包可以挖掘信息泄露问题、隐藏的接口,抓包可以测试一些逻辑漏洞、API安全问题。两者结合起来就可以边调试边进行测试,更方便于安全测试。搜索目标小程序目标搜索不能仅仅局限于主...
小程序测试流程
小程序测试流程分为两个方面,解包可以挖掘信息泄露问题、隐藏的接口,抓包可以测试一些逻辑漏洞、API安全问题。两者结合起来就可以边调试边进行测试,更方便于安全测试。搜索目标小程序目标搜索不能仅仅局限于主...
访问控制
访问控制,是指一种保证数据处理系统的资源只能由被授权主体按授权方式进行访问手段。访问控制的应用措施很多,常见的网络中有路由交换实现的访问控制(列)表ACL;应用系统中主体以及主体对客体的访问权操作类型...
等保涉及的PostgreSQL数据库
一、访问控制1. 应及时删除或停用多余的、过期的账户,避免共享账户的存在查看当前已有账户,询问管理员是否存在多余过期账户2. 应授予管理用户所需的最小权限,实现管理用户的权限分离这个管理用户的权限分离...