关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 53阅读

    办公室潜规则 中小企业安全应如何应对

    商务办公活动中,经常会受到各种安全威胁,造成数据丢失等等。当然,这些威胁并不因为你的商务活动非常不起眼,就能躲过不法分子的手段。供应商、客户和合作伙伴,还有许多其他的组织机构,逐渐的组成了中小企业的电子价值链,同时,这些中小企业面临着严峻的信息安全威胁。尤其是那些成功的、有较强的安全需求的商业活动,...

    分类:安全 时间:2012-12-11 23:01 作者: 办公室潜规则 中小企业安全应如何应对已关闭评论

  • 69阅读

    游侠随笔:关于业务型数据库审计 有图有真相

    2005年,游侠的老东家就在卖数据库审计,到现在也算是八年抗战了……说一点点感想: 在不算久远的过去,那时候应用基本都是C/S模式,数据库审计非常简单客户端→数据库服务器 只需要把流量镜像过来就OK了 无非就是审计源和目的IP、源和目的MAC、登录账号、数据库名、表名、语句、返回值 渐渐的,三层...

    分类:安全, 随笔 时间:2012-12-11 20:30 作者: 游侠随笔:关于业务型数据库审计 有图有真相已关闭评论

  • 68阅读

    PCI验证:使用PCI DSS需满足什么要求?

    受支付卡行业数据安全标准(PCI DSS)支配的企业必须满足PCI验证请求,验证其条款是否与银行的相符。这些需求包括对服从性的周期性报告(ROC),漏洞扫描,渗透测试和Web应用测试。在这一点上,我们检查了这些需求,列出了保持PCI DSS服从性的详细提纲。 或许最重要的PCI请求就是最小的商家必须...

    分类:安全 时间:2012-12-11 09:49 作者: PCI验证:使用PCI DSS需满足什么要求?已关闭评论

  • 63阅读

    安全提示:潜伏型植入代码危害Web站点

    黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。 显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很...

    分类:安全 时间:2012-12-04 15:55 作者: 安全提示:潜伏型植入代码危害Web站点已关闭评论

  • 1,090阅读

    天融信漏洞扫描管理系统TopScanner

    天融信网络卫士脆弱性扫描与管理系统简称TopScanner,是北京天融信公司基于多年网络安全产品研发经验推出的包括应用检测、漏洞扫描、弱点识别、风险分析、综合评估的脆弱性扫描与管理评估产品。TopScanner不但可分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的...

    分类:安全 时间:2012-12-03 20:29 作者: 天融信漏洞扫描管理系统TopScanner已关闭评论

  • 1,021阅读

    涉密单位电子文档打印刻录解决方案

    1.  典型用户简介 某大型涉密单位,承担国家多项重要的机密科研项目,经过多年的信息化建设,形成了比较复杂的信息系统,网络信息中心管理了一千多台涉密计算机终端,其中包括几十台涉密单机。这上千台计算机终端通过该单位的园区网连接在一起共同处理业务,该涉密单位的网络为内部的局域网,另外根据涉密工作的要求,...

    分类:安全 时间:2012-12-03 20:25 作者: 涉密单位电子文档打印刻录解决方案已关闭评论

  • 96阅读

    交大捷普JUMP企业安全漏洞管理解决方案

    一、选用安全风险管理系统 一个计算机网络安全漏洞有它多方面的属性,主要可以用以下几个方面来概括:漏洞可能造成的直接威胁、漏洞的成因、漏洞的严重性和漏洞被利用的方式。漏洞扫描系统是网络安全中的一个重要组成部分,它可以从目标信息系统和网络资源中采集信息,分析来自网络中各个设备和主机系统中的漏洞,帮助管理...

    分类:安全 时间:2012-12-03 20:24 作者: 交大捷普JUMP企业安全漏洞管理解决方案已关闭评论

  • 187阅读

    通软™主机监控与审计系统

    通软公司通过大量的市场调研及与涉密单位用户的大量沟通,基于保密局监管的涉密单位对桌面终端安全管理的迫切需求,推出面向涉密单位的专业桌面终端安全管理产品——通软?主机监控与审计系统。 产品主要由终端安全管理、终端可视化管理、终端行为管理和远程维护四大模块组成。在安全管理模块中提供了USB Key身份验...

    分类:安全 时间:2012-12-03 20:17 作者: 通软™主机监控与审计系统已关闭评论

  • 70阅读

    云计算日志最佳方案评估

    日志其实就是安全系统和操作系统团队工作的实质。与以往相比,我们近来收集和分析的日志愈加繁杂。SANS 2012日志管理调查结果显示:82%参与调查的公司认为日志是追踪可疑行为的关键,将近60%在一个日志管理平台内使用代理,系统日志和本地操作系统工具去收集日志。调查提出的主要挑战是如何在系统上管理代理...

    分类:安全 时间:2012-11-29 20:16 作者: 云计算日志最佳方案评估已关闭评论

  • 174阅读

    日志采集方式 SNMP TRAP 和 Syslog 的区别

    日志文件能够详细记录系统每天发生的各种各样的事件,对网络安全起着非常的重要作用。网络中心有大量安全 设备,将所有的安全设备逐个查看是非常费时费力的。另外,由于安全设备的缓存器以先进先出的队列模式处理日志记录,保存时间不长的记录将被刷新,一些重要 的日志记录有可能被覆盖。因此在日常网络安全管理中应该建...

    分类:安全 时间:2012-11-27 22:52 作者: 日志采集方式 SNMP TRAP 和 Syslog 的区别已关闭评论

  • 58阅读

    phrack:网银木马会有哪些功能?

    最近有黑客在网上公布了其准备攻击美国主流网上银行服务的庞大计划,其中介绍了其使用的网银木马的主要功能如下: -Automatic tracking of the acquired accounts balances and activity -Backconnect socks -ability t...

    分类:安全 时间:2012-11-26 09:28 作者: phrack:网银木马会有哪些功能?已关闭评论

  • 83阅读

    安全等级保护 不能虚有其表

    从维护国家安全、社会秩序和公共利益的战略高度来看,做好信息系统安全等级保护越来越重要,其制度的落实和实施不能虚有其表。 分级保护意义重大 当前信息系统安全保护等级的划分共分为五级,分别为自主保护级、指导保护级、监督保护级、强制保护级以及专控保护级。 实施信息安全等级保护意义重大,不仅有利于在信息化建...

    分类:安全 时间:2012-11-22 13:46 作者: 安全等级保护 不能虚有其表已关闭评论

  • 61阅读

    游侠安全网 独家:360私有云发布Windows平台测试版

    游侠安全网在前一段曾经给大家介绍过360私有云的一些情况(原文)。当时的系统基于CentOS,而今天游侠拿到的版本则是Windows版本。 当然,Windows下的360私有云部署是非常简单的,安装包可以从网站下载,目前版本为283MB,估计将来的正式版会比这个版本大一些……毕竟要增加一些功能。对硬...

    分类:安全, 随笔 时间:2012-11-22 00:17 作者: 游侠安全网 独家:360私有云发布Windows平台测试版已关闭评论

  • 74阅读

    专家浅析WEB应用防火墙绕过测试技术

    伴随大量数据泄漏事件的发生,业务安全及应用安全的关注度已经达到前所未有的高度。如何保障业务安全及应用安全,以成为掌握核心数据用户的首要关注点!这就是OWASP 2012中国峰会上,安恒信息总裁范渊先生对于现在国内整体WEB应用安全现状的点评,“现在我们所面临的是一个岌岌可危的网络安全环境,整个网络就...

    分类:安全 时间:2012-11-20 18:49 作者: 专家浅析WEB应用防火墙绕过测试技术已关闭评论

  • 104阅读

    安全警报:多家大型互联网企业被爆跨站漏洞

    近日,安恒信息安全研究院在研究过程中发现百度、腾讯、新浪等多家互联网公司的WEB应用产品存在存储型跨站漏洞,影响和危害十分严重,可能直接影响中国互联网数以亿记的广大网民的信息安全。安恒信息安全研究院本着对互联网的“协作”精神及安全研究团队的责任感,在发现漏洞后立即与百度等公司安全部门取得联系并提交所...

    分类:安全 时间:2012-11-20 18:46 作者: 安全警报:多家大型互联网企业被爆跨站漏洞已关闭评论

  • 61阅读

    数据库安全保护不能忽略最简单的漏洞

    企业必须对数据库进行评估来确定某些功能是否真的必要,以及禁用那些不需要的功能来减少攻击面。此外,企业必须对默认设置或者较弱的登录凭证时刻保持警惕,必须部署完善的特权和身份验证措施,最重要的是,企业需要定期修复补丁。 在所发现的漏洞中,有将近一半的漏洞或直接或间接地与数据库环境内不适当的补丁修复管理有...

    分类:安全 时间:2012-11-20 11:06 作者: 数据库安全保护不能忽略最简单的漏洞已关闭评论

  • 65阅读

    青梅随笔:不要挑战别人的专业领域

    我家远猫猫很多年前如是对我说。 这次我在论坛说网络安全的事,就让一些技术人员几乎是跳起来了,哈哈。 其实我无意挑战别人的专业领域,但是,破坏总是比建设容易,所以,挑毛病比堵漏洞也容易得多。 这次其实我的初衷是:硬件成本的降低使反查表不成为问题,那么原来依赖于计算强度的MD5加密起码就不能再用于密码存...

    分类:安全 时间:2012-11-19 11:30 作者: 青梅随笔:不要挑战别人的专业领域已关闭评论

  • 67阅读

    入侵检测:虚拟IDS、IPS安全实施战略

    入侵防护系统(IPS)是被放置在传统的物理网络区域内的,不可能轻易地融入到一个虚拟的环境中,尤其是虚拟网络流量。一个基于主机的入侵检测系统(IDS)在虚拟机上仍可以正常运行,但它现在将使用其从共享工具上提取的资源,使得防御网络不能正常安装。 IDS/IPS安全实施战略如下所述: 位于主机和网络层的入...

    分类:安全 时间:2012-11-19 11:20 作者: 入侵检测:虚拟IDS、IPS安全实施战略已关闭评论

  • 91阅读

    qingsh4n:快递厂商的安全小测

    0x01 事起有因 双十一在淘宝上买了几件衣服,昨天收到短信说快递已发。于是查了下物流订单详情,然后顺便手贱了下。 0x02 安全问题 A 韵达 ------- 查看订单的时候,看到有php页面,就google了一把:site:yundaex.com inurl:php? ,还很发现了注入点。 注入...

    分类:安全 时间:2012-11-16 17:11 作者: qingsh4n:快递厂商的安全小测已关闭评论

  • 69阅读

    TSRC:链路劫持攻击一二三

    随着应用安全的发展,大家都比较关注应用安全漏洞,其实在应用层之下的传输层也有很多安全风险,而且这些安全风险正在被广泛利用。比如今天要给大家介绍的TCP链路劫持攻击。 TCP链路劫持其实就是指网络链路上侦听、伪造TCP包,达到控制目标网络链路的行为。最常见的就是某些设备实现的对非法站点的访问拦截,以及...

    分类:安全 时间:2012-11-16 17:04 作者: TSRC:链路劫持攻击一二三已关闭评论


中国首席信息安全官