資安

資安

企业如何应对黑客突来的攻击?

原标题:小型企业应如何应对黑客攻击 小型企业和大型企业一样会受到黑客的攻击,因此一旦受到攻击,必须立即制定应对计划。 不幸的是,如今,黑客攻击和数据泄露是开展业务不可避免的部分。十年前,只有最大型的公司才会受到黑客攻击,但情况已经改变。由于大型组织提高了网络安全性,而越来越多的小型企业上线,黑客将注意力转移到了较小的目标上。 威胁 就网络犯罪的规模给出统计数字并不容易,这尤其是因为许多公司拒绝承认自己遭到了黑客攻击。不过,威瑞森(Verizon)与美国特勤局(US Secret Service)联合进行的一项2010年以来的大规模研究发现,即使在那时,小型企业也受到了网络犯罪分子的巨大威胁:该报告中所报道的数据泄露中,有60%以上来自于不足百名员工的企业。 从那时起,新型的网络攻击出现了,其中有很多这样的攻击旨在针对无法负担复杂的网络安全基础设施的小型企业进行。这些新攻击加进了威胁信息文件,该威胁信息文件仍包含多年以来常见的攻击,包括专门针对小型企业员工的电子邮件和网络钓鱼诈骗。 小型企业受到网络攻击的后果也许是灾难性的。大型公司往往能承担数据泄漏造成的罚款和声誉损失,而小型企业则不能。国家网络安全联盟(National Cyber Security Alliance)最近发布的统计数据显示,每年有20%的小型企业遭受过此类攻击,其中60%的小型企业在被黑客入侵后的6个月内被迫关闭。 准备工作是关键 如果你的企业遭到黑客入侵,最好的应对方法是什么? 嗯,实际上,如果你在遭到黑客入侵后才问这个问题,那就太迟了。避免攻击的关键是在攻击发生之前采取预防措施,同时确保你也已经准备好应对你的应对措施(如果发生最坏的情况)。 如果你正在阅读本文,那么你很可能已经非常重视网络安全。因此,我将不再赘述阻止网络犯罪分子所应采取的基本步骤。除了一点不得不说,无论你的企业是大是小,你都不该打开网络端口,使黑客更容易攻击你,你应该使用不会泄漏数据的高质量VPN——如果你不确定选择哪个VPN ,那么人们对VPN所做的对比评测有助于你快速缩小选择范围。 在攻击还没发生时,你就必须及早做出应对。你必须制定一个应对攻击的行动计划(如果你还没有这样做的话)。所有员工都必须知道,如果发生了最坏的情况,对他们预期要做什么,尤其是如何应对可能担心个人数据被盗的客户。 你还必须分清在遭到网络攻击期间企业最易受攻击的部分的轻重缓急,并将安全措施重点放在这些部分上。许多小型企业无力为整个IT基础架构投资复杂的安全措施,但是你可以保护包含最敏感信息的系统和数据库。定期审查你所拥有的信息还有助于你准确地发现被盗的东西,还有助于执法部门追查罪魁祸首。 应对攻击 […]

資安

网络攻击成本仅一顿饭钱

跟普通商业行为一样,网络罪犯也要考虑运营成本和投资回报。但不幸的是,德勤会计师事务所的一份新报告发现,网络犯罪的成本低到令人难以置信。 公司企业投入大笔资金保护自己的网络和资产不受网络威胁的侵害。卡巴斯基实验室发现,企业安全预算平均每年 900 万美元左右。最重要的是,数据泄露却能让公司企业损失数百万美元。而且,还有便宜又好用的现成黑客工具在大幅降低网络罪犯入行门槛。 攻击便宜安全贵 网络攻击和网络防御的数字对比极不公平。攻击者可以一袋零食的价格贱卖所盗记录,信息被盗的公司和个人受害者(如果信息被利用的话)所遭受的损失却要大得多。 Top10VPN 估测,如果罪犯全都入手的话,受害者整个数字身份——包括亚马逊、Uber、Spotify、Gmail、PayPal、Twitter、GrubHub 和 match.com 等主流在线服务登录凭证,约价值 1,000 美元。分开看的话,除了 PayPal 等网购或金融账户以外的所有东西价值少于 100 美元。 Armour的《黑市》报告发现,个人可识别信息 (PII) 虽然更贵点儿,在暗网上也就是每记录

資安

TikTok全球化冲击下,几家欢喜几家愁?

前言 2015年,下面这支烟鬼的蹦迪舞曲《#自拍》出现病毒式传播,是在一个名为Musical.ly的视频社交网站上。 Musical.ly最初的模式很简单,就是将最流行歌曲慢速播放,让用户能够贴合口型,如同是他们在演唱。短短十几秒时间,头发变色、美瞳美颜、每个人都是最In的明星。 凯特和姐妹们拍拍头发装成大人模样,按视频配口型:“那个模特真是太假了,她Ins上的粉一定都是买的,谁会在周一出门——?” 美国青少年简直为这个效果痴狂,人类竟然在对美颜滤镜的热爱中找到了世界大同。视频病毒式传播,用户爆发式增长。此后Musical.ly被中国公司字节跳动收购、用户迁移,改名换姓变成了TikTok——抖音的海外版。 彼时这群陶醉于特效的美国孩子们并不知道,她们这一批“00后”,最终会把TikTok(抖音海外版)刷上App Store的榜首,让 第一个来自中国的文化产品打下美国青少年市场, 在美国社交巨头眼皮之下,TikTok越过了Facebook,盘踞在App Store免费应用下载榜首。 TikTok下载统计数据报道 在美国,纽约时报援引研究机构Sensor Tower的数据称,在过去的12个月中,TikTok的下载量超过7.5亿次,而Facebook的下载次数为7.15亿,Instagram为4.5亿,YouTube为3亿,Snapchat为2.75亿。 在中国,抖音的月活跃用户超过5亿人,只需乘坐中国任何一种公共交通工具就可发现有很多人目不转睛地盯着手机屏幕看……” 西班牙《国家报》网站刊登题为《抖音,全球下载量最多的应用,堪比鸦片》!!! TikTok在印度的App Store和Google Play的下载量超过4.66亿次,位居全球第一。 TikTok核心竞争力 对于抖音平台上的视频发布者而言,它真正迷人之处是足够容易。抖音提供给了用户一些电影制作风格的特别效果,供编辑影片使用。“抖音发展了一套成功的模式,把用户生产内容制作成简单、易接触、有专业水平的录像。

資安

[转]雄安新区建设资金区块链系统上线试运行

雄安新区举行区块链创新发展研讨会 建设资金区块链系统上线试运行。 中新网雄安11月13日电 (记者 崔涛)近日,雄安新区区块链创新发展研讨会在雄安市民服务中心举行。河北省委常委、副省长,雄安新区党工委书记、管委会主任陈刚出席会议并讲话。 会上,雄安新区党工委委员、管委会副主任吴海军介绍了雄安新区区块链创新发展基本情况和区块链技术创新实验室启动筹建工作,雄安新区首席信息官张强宣布雄安新区建设资金区块链系统正式上线试运行。公安部和中国人民银行有关研究机构、中国科学院、北京理工大学、电子科技大学、北京航空航天大学等高校及科研院所专家,雄安新区相关部门负责人,中国电子科技集团、中国网安、蚂蚁金服、腾讯、百度、京东数科、启迪区块链集团等企业代表进行了交流研讨。 陈刚首先对与会专家及相关企业代表表示热烈欢迎,并对长期以来给予雄安新区规划建设的大力支持表示感谢。 陈刚强调,区块链是雄安新区城市孕育生长的新土壤,我们要力争成为理论开创者、技术创新者、产业引领者和场景管理者,围绕建设北京非首都功能疏解集中承载地的初心使命,强化顶层设计和政府引导,形成良性循环生态,使“区块链思维”融入城市基因,为国家区块链健康发展作贡献。切实把握区块链技术与产业迭代升级的大势,推动区块链与经济社会深度融合发展,着力构建社会可信体系,有机融入城市建设、管理和服务等各环节流程,在多领域、多产业打造发力点和增长极。全面强化区块链发展治理思维,既要守住技术创新和应用的安全底线,又要允许探索、允许试错,为新事物发展创造良好条件,以此提升政府治理体系和治理能力现代化水平,为人民群众提供更加智能、更加便捷、更加优质的公共服务。(完) 声明: 以上内容来自于网络,如有侵权,请联系删除 转自活动家资讯,原文链接:http://news.huodongjia.com/70079.html

資安

[转]区块链应用概念大爆发 BATJH、三大运营商如何“链战”?

《科创板日报》(成都,记者 柴刚)讯,东方风来满眼春,政策风口下的区块链不仅点燃了国内市场热情,也让全球从业者将目光投向中国。 11月8日—9日举办的“2019世界区块链大会·乌镇”峰会,聚集了国内外百余位区块链、AI、5G领域的专家学者、技术大咖、明星企业负责人,围绕区块链的落地应用、技术前沿、行业趋势和热点话题展开探讨。据主办方巴比特预估,活动参与人数超过4000人。 本次峰会主题为“应用·无界”,那么,当前国内在区块链落地应用上有哪些探索成果?大规模应用何时到来? “从我了解的情况估测,区块链的应用1-3年应该开始见成效,5年应该大见成效。”上海高级金融学院教授胡捷告诉《科创板日报》记者。 蚂蚁金服“开放联盟链”开启公测 作为区块链先行者之一,阿里的一举一动备受关注。本次峰会也由蚂蚁区块链BaaS平台负责人李杰力的演讲作为开场。 李力杰在会上宣布,蚂蚁区块链“开放联盟链”上线公测,预计3个月后正式上线。 此前,蚂蚁金服已在公益、商品溯源、跨境汇款等40多个场景实现区块链技术落地,包括基于区块链的跨境汇款、在浙江台州十几家医院推出的区块链电子票据、在成都等地推出的“双链通”平台(区块链+供应链)、支付宝“相互宝”产品等。 李杰力表示,公链和联盟链是当下常用的区块链架构。公链落地难是个老生常谈的话题,其本身的性能瓶颈需要时间来突破,同时还面临合规、安全等方面的挑战。联盟链是蚂蚁金服主推的方向,解决企业上下游、生态圈内的一些关键问题,但成本比较高,用户门槛高,参与的企业比较少。“开放联盟链”就是以更低的成本、更低的门槛开放普惠的区块链服务网络。 据介绍,目前联盟链的成本动辄几万、几十万,还不算链上的开发,而“开放联盟链”将大幅降低开发者的成本。除了成本优势,“开放联盟链”提供了丰富的开发工具和应用生态,可大大节省开发时间。 腾讯区块链发票突破1000万张 开源开放,提供平台服务,腾讯与阿里殊途同归。 去年9月,微众银行副行长兼首席信息官马智涛提出了服务更广泛群体的“公众联盟链”畅想。 马智涛表示,联盟链不是只能服务联盟成员,同样可以通过互联网面向公众提供服务。“公众联盟链”是基于区块链商业应用打造的一种生态圈,支持大家低成本、高效率地建立联盟链。通过“公众联盟链”的体系,可以提升政企机构间的协同效率,提升公众体验、降低成本和风险。 腾讯区块链业务总经理蔡弋戈在11月8日的峰会上介绍,腾讯在2015年底开展了自研区块链项目,2017年开始探索各类场景应用。比如,在数字资产领域推出供应链金融,区块链在其中起到防止一站多转、资产多级流转、多方共同校验的作用;与国税总局深圳市税务局推出的区块链发票,目前累计开票量突破1000万张,价税合计70亿,覆盖了110个行业、超7600家企业。 今年5月,蚂蚁金服、腾讯等获批香港虚拟银行牌照。蔡弋戈透露,目前腾讯虚拟银行正在组建区块链团队。 微众银行区块链负责人范瑞彬介绍了一些区块链应用案例:联合深圳市互金协会推出的网贷机构良性退出投票平台、与人民网合作发布了版权保护平台“人民版权”、参与澳门智慧城市建设、推出金融机构间对账平台、在司法存证领域推出仲裁链等。 百度聚焦区块链智慧城市 百度主要着眼于区块链技术在智慧城市建设中的落地。

資安

带你读《极简Spring Cloud实战》之三:配置中心:Config

点击查看第一章点击查看第二章第3章 配置中心:Config 对于传统的单体应用,配置文件可以解决配置问题,但是当多机部署时,修改配置依然是烦琐的问题。在微服务中,由于系统拆分的粒度更小,微服务的数量比单体应用要多得多(基本上多一个数量级),通过配置文件来管理配置变得更不可行。所以,对于微服务架构而言,一个通用的分布式配置管理是必不可少的。在大多数微服务系统中,都会有一个名为“配置文件”的功能模块来提供统一的分布式配置管理。在研发流程中有测试环境、UAT环境、生产环境等隔离,因此每个微服务又对应至少三个不同环境的配置文件。这么多的配置文件,如果需要修改某个公共服务的配置信息,如缓存、数据库等,难免会产生混乱,这时就需要引入Spring Cloud的另外一个组件:Spring Cloud Config。Spring Could Config是一个提供了分布式配置管理功能的Spring Cloud子项目。在以往的单体应用中往往是代码与配置文件放在一个应用包中,但是随着系统的体量越来越大,我们会将系统分成多个服务,对于这么多服务的配置管理以及热生效等方面的支持将会越来越麻烦。Spring Cloud Config完美解决了这些问题。在市面上有一些开源产品,如百度的DisConf、淘宝的Diamond,以及很多基于ZooKeeper的各个公司自主开发的产品。这些产品可能由于某些问题已经停止维护,导致文档资料不全、重复造轮子等各种问题。而Spring Cloud Config由于可与Spring无缝集成、功能强大、社区活跃等各方面原因,成为开发中不可不着重考虑的一项技术。 3.1 Spring Cloud Config的组成 Spring Cloud Config项目提供了如下的功能支持: 提供服务端和客户端支持;

資安

带你读《企业级业务架构设计: 方法论与实践》之二:业务架构的作用及与IT架构的关系

点击查看第一章 点击查看第三章|第2章| 业务架构的作用及与IT架构的关系 2.1 业务架构的作用 业务架构的作用通常被认为是连接业务与IT的纽带,用于实现业务需求到IT的顺利传导,对于TOGAF等企业架构理论来说,业务架构也承担着将企业战略落地的职责。任何方法其实都有一定的时代性,除了上述一般意义上的作用之外,在通向“数字化”时代的进程中,业务架构的独特性在于帮助企业完成了深刻的“数字化”转型,使企业通过信息技术将内部、业务与IT深刻地连接起来,成为高效的“数字化”企业。1.传统行业中的先行者已经实现了“数字化”有人说,未来的企业都是科技公司,虽然就目前来讲还为时尚早,但是,科技已经极大地改变了很多传统行业。读者都知道BATJ(百度、阿里巴巴、腾讯、京东)是科技公司,其实星巴克也可以算是科技公司了。美国的星巴克门店,将近16%的收入是来自于其手机客户端;星巴克自己的App有近1300万的活跃用户,星巴克内部已经将网页、手机、社交媒体、网络营销、StarbucksCard、电子商务、Wi-Fi、星巴克数字网络和新兴的店内消费技术等,统一作为数字业务战略。近年颇受大众关注的滴滴,在2016年就已经实现日产生数据超过50TB(相当于5万部电影),每天规划90亿次路径;据称2017年全年累计提供出行服务74.3亿次。美团也是人工智能的“玩家”,其开发了服务快递骑手的语音助手,支持骑手全程通过语音与系统进行沟通、确认,免除了手动操作,提高了效率和安全性。以派单操作为例,语音系统会提示:“派单,从哪里到哪里,收到回复”,骑手只需回复:“收到”,系统即可确认派单。到了目的地附近时,骑手亦可以通过语音关键词回复,直接拨打电话,从而省去了掏出手机这个动作。在电量过低的时候,系统会提醒骑手注意电量,骑行速度过快的时候也会提醒骑手放慢速度,到达顾客附近时还会自动提示顾客的地址。美团的语音助手不仅方便了快递骑手,也使得快递过程更加安全,减少了事故发生的几率。倒回十几年前,恐怕没有多少人真的相信零售、餐饮、出租车、外卖这些行业会与科技如此紧密相关,甚至会直接成为科技企业,而他们所用的技术也已经是大多数普通业务人员无法理解的了。这不仅仅是指技术原理无法理解,就连应用方式也都无法理解了,这是一个真实的“数字鸿沟”,其赋予了先行者“降维打击”的能力。2.后觉者如何启动自身的“数字化”很多人都清楚地认识到了科技的力量,心里也明白要应对技术推动的跨界竞争,那么后觉者应该怎么做呢?是简单重复先行者的“套路”吗?或者是高薪聘请一些技术人员?还是购买大厂的科技产品?这些虽然都是很有必要的,但正如交给你一把狙击枪,不代表你已经成为一名合格的狙击手一样,你还需要内因的转变,这种转变才是最终促成自身数字化转型的关键。转变当然不是让所有人都去跨领域学习IT技术,全去当“技术能手”,而是转变思维方式,架起一道跨越“数字鸿沟”的桥梁,这就是业务架构的核心作用。业务架构可以帮助业务人员整体化、结构化地思考问题,从业务和系统的整体视角,附带一些对技术的基础了解,如分层理念、服务化、微服务化等,去理解业务和技术;同时还能够帮助技术人员理解、归纳业务人员的想法和目标,从而让业务和技术能够处于同一个语境之下,使用同一种“语言”工作。业务架构能够让“后觉者”从认知自身开始完成一场深刻的“数字化”转型。3.业务架构带动深度融合曾经的业务不用管技术怎么实现、技术能听懂需求就足够的时代已经过去了,现在是深度融合的时代。深度融合代表互相深入理解,而这种理解首先需要从思维方式的转变开始,通过建立业务架构,业务和技术都能向对方的领域多迈出一步。当然,这一步对业务人员的挑战更大,但信息技术是这个时代的特征,在一个信息化的时代,就得具备这个时代的思维方式和基本技能,这是任何人都无法回避的问题,就如同从农业时代的战车到工业时代的坦克的变化一样,无论是其战术还是对操作者的技能要求,都发生了翻天覆地的变化。在构建业务架构的过程中,业务人员需要技术人员的大力协助来共同掌握这个方法,这不仅是一个通向理解的过程,更是一个达成信任的过程。此外,我们无法忽视的一点是,如果业务本身不能被很好地结构化、模块化,那么技术人员也很难做出一个具有良好架构的系统,就算你是中台的“铁粉”,也无法解决这个问题。所以,培养业务人员的逻辑思维、架构意识,对于系统开发而言,只有好处,没有坏处,要努力让业务“懂”技术。有些技术人员会觉得应该让业务人员只专注业务,但是不妨想一想,业务人员和技术人员在现实中的比例,你会发现,要是业务人员也能对技术的思维方式有所了解,那将会对技术的合理应用乃至创新产生多么大的推动力。打个不恰当的比方,技术人员就好比是茶商,你可能想象不到,有多少现代人的喝茶习惯、茶叶知识都是拜茶商所赐,客户对茶叶了解地越多兴趣就会越浓,就更愿意尝试不同的茶叶、茶具以及泡茶技法。很多消费者最终在知识、兴趣上都远超一般的茶商,这就是人们常说的培养客户,与客户共同成长的案例吧。4.来自银行的声音大型商业银行业务种类繁多、组织结构庞杂,每年的IT投入也是不菲的,他们更需要进行合理的“企业级”规划以实现IT对业务发展的支持,应对来自互联网企业的跨界竞争。2017年6月25日,中国建设银行宣布,该行完成历时6年的“新一代”核心系统建设,明确称其采用了企业级建模方法,形成了以“四个一(一套模型、一套IT架构、一套实施工艺和一套管理流程)”为特征的企业级工程实施方法,全面建立集团层面的流程模型、数据模型、产品模型和用户体验模型;2019年4月,中国工商银行金融科技部总经理在《中国金融电脑》杂志上撰文称,“中国工商银行整合构建企业级业务架构”,“重构了适应新时期发展需要的业务架构视图,重新规划整合了28个领域的业务架构,形成了2300余个任务组件”,“通过强化业务架构的顶层设计和跨条线的协同联动,为后续进一步打造更具新时代基因的智慧金融体系奠定基础”。这些银行的应用能够为企业级业务架构方法提供了更多的有效性佐证和实现上的借鉴。关于业务架构作用的讨论,读者可以进一步阅读本书的附录A,该篇附录是笔者在进行企业级业务架构设计工作期间,阅读马汉的名著—《海军战略》的读后感,也是对业务架构作用的一种思考。 2.2 业务架构与IT架构的关系 1.5节中提到过,TOGAF框架将业务架构视为IT战略的一部分,但事实上,业务架构应当是企业战略而非IT战略的一部分,它不同于通常意义上的业务需求,而是企业业务战略的实现方法。因此,业务架构范围是可以大于IT架构范围的,可以包含企业战略的非系统化部分,是企业业务的全景描述。IT架构则是用于企业信息化建设的,是企业战略的系统实现部分。二者之间的关系,用灵魂与容器来形容也许更为恰当。业务架构是灵魂,IT架构是容器,即灵魂的载体,没有灵魂,只有容器是没有生机的,所以,技术人员需要关注业务和业务架构。业务架构与IT架构的关系可以用图2-1加以说明。业务架构可从企业战略出发,按照企业战略设计业务及业务过程,业务过程是需要业务能力支撑的,从战略到业务再到对业务能力的需要,就形成了支持企业战略实现的能力布局,可以将这个布局理解为业务架构,它是企业为客户创造价值的设计过程。业务架构设计会尽可能地追求以更为集约的能力实现更为多变的业务或服务,这其实也是中台战略追求的目标,因而,中台战略实际上也可以归结为一种业务架构设计。业务架构设计完成后,“灵魂”就诞生了,IT架构则是根据“灵魂”的需要来设计“容器”。IT架构的分类方式并没有统一的说法,通常会分为应用架构和技术架构,而近些年随着大数据的发展,数据架构的地位直线上升。此外,随着数据安全问题日益受到重视,许多企业的IT架构也将安全架构置于重要的位置上。IT架构的4种架构的特点以及关系具体如下。1)应用架构重点关注的是功能布局,与业务架构的关系非常紧密,可以称其为业务架构设计的“紧后工序”。2)技术架构主要关注分层结构,对于大型业务系统来说,一个逻辑分层很可能要通过多种平台才能实现,因此还会在分层中加入平台规划。技术架构与业务架构的关系不像应用架构那么直接,主要是通过对业务特征、业务量等多种因素综合考虑分层的合理性和平台选型,通常业务架构设计不会涉及这部分工作,但业务架构人员应当了解本企业的技术架构及特点。3)数据架构中有一个重要的组成部分是数据模型,数据模型与业务架构关系密切,甚至可以归类为业务架构的组成部分。4)安全架构与业务架构的关系一般不是十分紧密,但是目前安全架构设计的一个发展趋势便是在向业务架构靠拢,或者说是向企业战略靠近,以使得安全架构设计更贴近实际业务需要,符合企业发展方向,而不再局限于传统的网络安全、信息安全等防护型工作,需要体现出更多的“规划”特征。从上面的介绍可以看出,作为“灵魂”的“容器”,IT架构中的应用架构和数据架构与业务架构的关系是最为紧密的。从实践的角度来说,如果企业没有那么多的架构设计人员,那么应用架构与业务架构可以合并,毕竟业务能力规划清楚之后,向部署延伸一点就是应用架构。如果将业务架构与应用架构合并,那么让经验丰富的技术人员担任此项工作会更为合理,但要求相关人员必须具有或者培养良好的业务思维。数据架构中的数据建模工作更是可以合并在业务架构设计过程中。将“灵魂”注入“容器”是技术人员的重要工作,而能否顺利注入,让“灵魂”有个适宜的居所,则有赖于对“灵魂”的充分认知;而引导这一认知过程,让原本朦胧神秘、纷繁复杂的“灵魂”清晰可见的,正是业务架构。

資安

带你读《从实践中学习Metasploit 5渗透测试》之一:环境配置

信息安全技术大讲堂点击查看第二章从实践中学习Metasploit 5渗透测试 大学霸IT达人 编著 第1章 环 境 配 置   如果要使用Metasploit实施渗透攻击,需要在系统中安装该工具,并且配置对应的攻击靶机。在Kali Linux中,默认已经安装了Metasploit。但是在其他操作系统中,都没有安装该工具。所以,为了方便用户后面的操作,本章将介绍Metasploit工具的环境配置方法。 1.1 Metasploit概述   Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。而且它还提供了许多个接口,其最受欢迎的是由Rapid 7和Strategic Cyber LLC公司维护的。由Rapid 7和Strategic Cyber LLC公司维护的接口包括Metasploit

資安

带你读《从实践中学习Metasploit 5渗透测试》之二:获取漏洞信息

点击查看第一章 第2章 获取漏洞信息   如果要使用Metasploit实施渗透攻击,需要先获取目标主机的漏洞信息。用户可以借助一些漏洞扫描工具来获取目标主机的漏洞信息,然后根据漏洞所对应的攻击载荷实施渗透攻击。最常用的漏洞扫描工具包括Nessus和OpenVAS。用户还可以直接到官方网站获取一些设备或系统的漏洞信息。本章将介绍几种常用的获取漏洞信息的方法。 2.1 使用Nessus   Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus可实施的漏洞扫描包括:网络设备(如防火墙、打印机)、虚拟主机(如VMware ESX、ESXi、vSphere)、操作系统(如Windows、Mac、Linux)、数据库(如Oracle、SQL Server、MySQL)、Web应用程序(如Web服务器、Web服务、OWASP漏洞)、危害检测(如病毒、恶意软件、后门)等。本节将介绍使用Nessus获取漏洞信息的方法。 2.1.1 安装并激活Nessus   需先安装Nessus工具。安装Nessus工具后,必须要激活才可使用。下面分别介绍安装并激活Nessus的方法。  1.获取Nessus安装包  Nessus的官方下载地址是: http://www.tenable.com/products/nessus/select-your-operating-system   在浏览器中输入以上地址,将打开如图2.1所示的界面。  官网提供了Nessus工具各种平台的安装包,如Windows、Mac OS X、Linux、FreeBSD等。用户可以根据自己的操作系统及架构,选择对应的安装包。例如,选择下载Debian x64架构的安装包。在Name列单击对应的包,即Nessus-8.1.2-debian6_amd64.deb包,显示如图2.2所示的接受许可协议界面。   该界面显示了下载Nessus软件包的许可证协议信息。单击I Agree按钮,开始下载。  2.安装Nessus  【实例2-1】以Kali Linux为例,介绍在Linux下安装Nessus工具的方法。具体操作步骤如下:  (1)从官网上下载安装包。本例中下载的安装包文件名为Nessus-8.1.2-debian6_amd64.deb。  (2)将下载的安装包复制到Kali中,本例中复制到/root下。开始安装Nesus工具。执行命令如下:

資安

带你读《Redis 5设计与源码分析》之二:简单动态字符串

点击查看第一章点击查看第三章第2章 简单动态字符串 简单动态字符串(Simple Dynamic Strings,SDS)是Redis的基本数据结构之一,用于存储字符串和整型数据。SDS兼容C语言标准字符串处理函数,且在此基础上保证了二进制安全。本章将详细讲解SDS的实现,为读者理解Redis的原理和各种命令的实现打下基础。 2.1 数据结构 在学习SDS源码前,我们先思考一个问题:如何实现一个扩容方便且二进制安全的字符串呢?什么是二进制安全?通俗地讲,C语言中,用“0”表示字符串的结束,如果字符串中本身就有“0”字符,字符串就会被截断,即非二进制安全;若通过某种机制,保证读写字符串时不损害其内容,则是二进制安全。SDS既然是字符串,那么首先需要一个字符串指针;为了方便上层的接口调用,该结构还需要记录一些统计信息,如当前数据长度和剩余容量等,例如: struct sds { int len;// buf 中已占用字节数 int free;// buf 中剩余可用字节数 char buf[];//

Scroll to Top