信息安全
-
企业该如何选择数据加密软件?
随着互联网的告诉发展,企业办公信息化也越来越高,企业通过互联网传播数据也越来越频繁,但是通过互联网传播数据面临的风险也越来越大,可以轻松通过U盘、移动硬盘、手机、网盘、邮件、FTP…
-
智能访客机操作简单
智能访客机的诞生估计是为各大企业带来了很多便利,它是一套有效快捷的管理公司外以及内部人员进出公司大门所需要填写进出记录等相关信息的管理设备。一般是公司前台和企业大门处使用,掌握并管…
-
DDOS防火墙新一代操作思路与进阶应用方法浅析
典型的以网络层流量“取胜”的DDoS进犯,这些年也有向使用层下移的趋势 — 截止2013年,四分之一以上的DDoS进犯都是依据使用程序的,并且这个份额还在逐年提高。与之形成鲜明对比…
-
Palo Alto 防火墙升级 Software
今天早上豆子需要升级一下Palo Alto 防火墙的软件。上一次升级已经是半年前的事情了,目前使用的版本是8.0.8,而最新的版本是8.1.2。由于中间跨越了多个版本,因此升级需要…
-
后缀.COLORIT勒索病毒分析和解决方案,.COLORIT勒索病毒如何处理
什么是.COLORIT勒索病毒?它是如何感染您的系统的? 后缀扩展名.COLORIT勒索病毒被提供给数据锁定器勒索软件,该软件破坏计算机系统以编码个人文件,然后勒索受害者向网络罪犯…
-
WebLogic反序列化漏洞导致getshell
本文主要是讲述在主机***中我们经常使用的一条路径(存活判断-端口扫描-端口删选(web端口)-针对性***(web***))进行***,其中主要涉及发现漏洞、利用漏洞、获取上传位…
-
安全运维之端口安全
兼职安全半年了,分享一下我这里是如何做安全的,当然作为兼职,不是太深入,进攻参考。 下面介绍端口安全,主要是公司IDC机房所有ip段开放端口情况,比如一个服务器,默认仅要求开放ss…
-
Wireshark系列之2 路由过程理论分析
下面是引用《Wireshark网络分析就这么简单》一书中的一个案例,结合这个案例来熟悉Wireshark的基本操作。 首先提出问题:两天服务器A和B的网络配置如下图所示,B的子网掩…
-
vnc非授权访问漏洞
今天扫描发现一个标记为high的vnc非授权访问漏洞,想起前几日看书时对这个漏洞的描述,随想小试一把。 BackTrack 5 的功能真是…
-
H3C 交换机802.1x认证配置
dot1x dot1x authentication-method eap /*默认是chap认证,当时在客户的环境中使用的是默认的chap认证,但是802.1x不通过…