环境宿主:windows 7VM: kali linux(基本上linux系统都可以)步骤在宿主机windows上运行shadowsocks.exe并勾选“允许局域网连接”使用桥接方式运行虚拟机(这时虚拟机与宿主处于同一个局域网)进入linux系统,System...
技术文章
[技术]MSF端口渗透备忘录
用端口对应MSF的相关模块,尤其是内网渗透中,MSF是无往而不利port:21 (FTP) auxiliary/scanner/ftp/ftp_login //FTP登陆爆破 其它:search FTP。FTP常见利用方式,除了直接获取文件,还要注意目录跨越漏洞...
密码保护:[文章]国外开源威胁情报资源汇总
1.厂商及组织BLOG类http://www.fireeye.com/blog/http://blog.crowdstrike.com/http://researchcenter.paloaltonetworks.com/unit42/http://blog.fox-it.com/https://blog.coresecurity.com/http://www.webroot.c...
[文章]传统信息安全产品VS工控安全问题
类别IT系统ICS系统性能要求非实时高吞吐量可接受高时延和网络抖动实时可接受中等的吞吐量不可接受高时延和网络抖动可用性要求可以重启作为响应可容忍可用性不足,依赖于系统的操作环境据统计,平均一条生产线一次...
[文章]美国NIST《关键基础设施网络安全框架》框架核心
功能分类子类参考文献识别资产管理(ID.AM):识别能使组织达到商业目的的数据、人员、设备、系统和设施,并使其业务目标与企业风险战略保持一致。ID.AM-1:组织内的物理设备和系统的盘点• CCS CSC 1• COB...
[文章]NIST发布NICE网络安全人才框架
NationalInitiative for Cybersecurity Education(NICE)是美国国家网络安全教育计划,是2008年美国发布的,由NIST组织实施的。本指南是NIST发布SP800-180《NICE的网络安全人才框架(NCWF)》,2016年12月发布的草...
[文章]计算机信息系统安全专用产品销售许可证完全目录(201507-201706)
许可证号证书到期日单位名称产品名称产品型号产品类型XKC414132019/6/9北京禹成在线科技有限公司扫描者Web安全扫描系统V2.0WEB应用安全扫描(2013行标一级)XKC414142019/6/9北京天融信网络安全技术有限公司、北...
[文章]企业安全体系与架构实现
最近和圈子里的朋友聊天,常常被问到几个类似的问题“为什么国内很少听到真正CSO、CISO的职位与人员”、“如何做好一个企业的安全负责人”“一个企业安全负责人应该具备什么样的能力要素”等等,加上前两周几个媒体记者...
[技术]CPU特性漏洞测试POC(Meltdown and Spectre)
0x00 事件描述2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。据悉,漏洞会造成CPU运作机制上的信息...
[技术]使用Mondo Rescue进行Linux系统全备份(Ghost for Linux)
通过Mondo Rescue开源工具来实现linux系统的打包备份,如果你经常需要安装很多软件在服务器上,并且服务器较多,那么是否需要直接将你已安装好的系统打包成镜像文件,然后制作成你自己的系统,之后只需要直接安装...