寻找一个网盘扫描工具
社区首页 (3652)
请编写您的帖子内容
社区频道(4)
显示侧栏
卡片版式
全部
交流讨论
博文收录
Ada助手
最新发布
最新回复
标题
阅读量
内容评分
精选

220
评分
1
寻找一个网盘扫描工具
一个网站上,没有密码。想找出上面存放的excel文件。请教有什么工具可以做到? 感谢
复制链接 扫一扫
分享
交流讨论

331
评分
回复
网络钓鱼技术解析与安全防护措施
网络钓鱼不仅是一种网络攻击技术同时也是一项最常见的社会工程技术,网络犯罪分子或网络攻击者通过尝试伪装为可信任个人或公司组织来进行发送信息,来获取企业或私人的敏感信息(包括用户名称、密码、手机号码、银行卡账号密码、个人邮箱信息等等)。基于网络钓鱼技术,它主要进行会欺骗、施压或操纵人们泄露私人或敏感信息, 网络钓鱼和其他社会工程策略的成功有赖于人为错误或好奇心或贪婪的心理, 网络攻击者通过用这些策略进行欺骗人,比直接侵入组织的计算机网络更容易且成本更低。反网络钓鱼工具栏(安装在网络浏览器中)。
复制链接 扫一扫
分享

352
评分
回复
企业网络安全保障团队建设构想
实战化的网络安全运行体系是保障业务安全稳定运行的基础,企业必须建立实战化的安全运行体系,以应对日益复杂的网络威胁。实战化的网络安全运行体系涵盖网络安全保障团队、网络安全管理机制、网络安全制度流程、网络安全支撑平台及安全工具等,通过安全运行活动将静态的安全产品构筑为动态的安全防护体系,使企业具备落实网络安全主体责任能力。
复制链接 扫一扫
分享

372
评分
回复
七种常见的电子邮件安全协议简析
受新冠疫情影响,全球大部分企业开启远程办公模式,企业对电子邮件的依赖也达到了前所未有的程度。与此同时,电子邮件也成为网络犯罪分子的主要攻击目标,他们通过各种手段窃取敏感数据,并通过一系列复杂攻击手段传播危险的恶意软件。由于传统的邮件传输协议(SMTP)并没有内置安全防护元素,因此电子邮件系统需要额外的安全协议来保护系统运营安全。本文收集整理了目前常用的邮件安全协议并对其进行简单介绍。
复制链接 扫一扫
分享

308
评分
回复
2023中国数据安全发展趋势十大预测
当今世界,信息化带来巨大发展机遇的同时也带来新的安全风险和挑战,为实现数据价值释放,推动数字经济快速发展,开展数据安全治理已成为各界共识,同时也需要凝聚来自各方面的努力共同实现。《网络安全法》《数据安全法》《个人信息保护法》这“三驾马车”构成了我国数据安全领域完整的基础性法律体系,为国家、地方、行业、个人的数据安全保护提供了最重要的法律参考依据,为我国建立健全数据安全治理体系指明了发展方向。在即将到来的2023年,数据安全形势将愈加复杂。
复制链接 扫一扫
分享

368
评分
回复
网络安全事件分级
系统损失是指由于,网络安全事件对信息系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失。社会影响是指网络安全事件对社会所造成影响的范围和程度,其大小主要考虑国家安全、社会秩序、经济建设和公众利益等方面的影响,主要划分为特别重大的社会影响、重大的社会影响、较大的社会影响和一般的社会影响。对网络安全事件进行必要分级,是做好应急响应工作的前提。
复制链接 扫一扫
分享

339
评分
回复
常见网络安全攻击路径分析与防护建议
攻击路径是指网络攻击者潜入到企业内部网络应用系统所采取的路径,换句话说,也就是攻击者进行攻击时所采取的相关措施。攻击途径通常代表着有明确目的性的威胁,因为它们会经过详细的准备和规划。从心怀不满的内部人员到恶意黑客、间谍团伙,都可能会利用这些攻击路径,窃取公司技术、机密信息或敲诈钱财。
复制链接 扫一扫
分享

350
评分
回复
商用密码应用安全性评估过程学习指南
2022年,“密评”(即“商用密码应用安全性评估”)成了各行业关注的热词。在《密码法》的要求下,在国标《信息安全技术信息系统密码应用基本要求》(GB/T 39786-2021)的指导下,各地各行业积极、严谨地开展密评工作,将是推动密码应用的良好开端。各行业纷纷出台了相关标准、要求,将密评工作提上日程,关键信息基础设施、政务信息系统、等保三级以上信息系统建设,都要“过密评”。面对各式各样的产品和众说纷纭的方案,究竟密评该如何过?应该遵照哪些技术标准?关注哪些要点?有哪些误区?我们带你一探究竟。
复制链接 扫一扫
分享

325
评分
回复
网络安全应急响应实施过程
应急响应准备的工作内容主要有2个:一是对信息系统进行初始化的快照;二是准备应急响应工具包。在检测的时候将保存的快照与信息系统当前状态进行对比,是发现安全事件的一种重要途径。除对比系统初始化快照外,安全事件检测手段还包括部署入侵检测设备、流量监控和防病毒系统集中监控等。网络安全攻击事件可以分为拒绝服务类攻击、系统漏洞及恶意代码类攻击、网络欺骗类攻击、网络窃听类攻击、数据库SQL注入类攻击,针对每一类攻击事件都需制定相应的抑制与根除方法。
复制链接 扫一扫
分享

301
5.0
回复
网络安全HW系列之应急响应方法论思维导图
0x10常见应急响应流程这是我自己的经验总结出来的应急响应流程,也是我自己去应急时的流程。0x11响应这里不讨论应急响应人员能不能到现场,这里讨论通用场景。(1)判断事件类型事件类型分为7类:大规模沦陷、挖矿病毒、勒Suo病毒、无文件落地、不死(顽固)马、钓鱼应急响应、数据劫持。【后续会细讲】去应急肯定会收到通知:ga的通报、客户自己发现的情况、现场安服发现的问题。根据这些情报先判断出需要出应急的是什么事件类型。但是要记住“情报是带有失真率和主观性的,并且以上场景很多情况下并不
复制链接 扫一扫
分享

336
评分
回复
干货 | 超详细的渗透测试思维导图
经常有人问我渗透流程和思路,特此分享一张曾经在Github上看到的一张超级详细渗透测试思维导图,值得学习!
复制链接 扫一扫
分享

351
评分
回复
甲方安全开源项目清单
这是一份安全开源项目清单,收集了一些比较优秀的安全开源项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。
复制链接 扫一扫
分享

308
评分
回复
Github渗透测试工具库
(web应用扫描器,支持指纹识别,文件目录爆破,SQL / XSS / RFI等漏洞扫描,也可直接用于struts,ShellShock等扫描)(一款开源Poc调用框架,可轻松调用Pocsuite,Tangscan,Beebeeto,Knowsec老版本POC,可使用docker部署)(一款web应用漏洞扫描器,支持扫描反射型以及存储型xss,sql injection等漏洞,支持输出pdf报告)(快速识别WEB服务器类型,CMS类型,WAF类型,WHOIS信息,以及语言框架)...
复制链接 扫一扫
分享

301
评分
回复
全网最全 Linux 命令总结
今天,给小伙伴们带来一篇 Linux 命令总结非常全的文章,也是我们平时工作中使用率非常高的操作命令,命令有点多,建议小伙伴们可以先收藏后阅读。基本命令uname -m 显示机器的处理器架构uname -r 显示正在使用的内核版本dmidecode -q 显示硬件系统部件(SMBIOS / DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性hdparm -tT /dev/sda 在磁盘上执行测试性读取操作系统信息arch 显示机器的处理器架构uname -m 显示机器的处
复制链接 扫一扫
分享

303
评分
回复
PHP网站常见一些安全漏洞及防御方法
一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie用于方便用户的使用和访向。2、SQL注入漏洞在进行网站开发的时候,程序员由于对用户输人数据缺乏全面判断或者过滤不严导致服务器执行
复制链接 扫一扫
分享

310
评分
回复
网络安全学习和CTF必不可少的一些网站
综合学习平台:http://edu.gooann.com/ 谷安网校http://www.jikexueyuan.com/ 极客学院http://www.hetianlab.com/ 合天http://www.moonsos.com/ 米安网http://www.ichunqiu.com/ i 春秋http://www.honyaedu.com/ -红亚http://www.baimaoxueyuan.com/ 白帽学院http://www.simplexue.com/ctf/index 西
复制链接 扫一扫
分享

293
评分
回复
Linux安全合规性检查和加固
一、账号和口令1.1 禁用或删除无用账号减少系统无用账号,降低安全风险。操作步骤• 使用命令 userdel <用户名> 删除不必要的账号。• 使用命令 passwd -l <用户名> 锁定不必要的账号。• 使用命令 passwd -u <用户名> 解锁必要的账号。1.2 检查特殊账号检查是否存在空口令和root权限的账号。操作步骤查看空口令和root权限账号,确认是否存在异常账号:• 使用命令 awk -F: ‘($2==“”)’ /etc/sh
复制链接 扫一扫
分享

302
评分
回复
最新ITIL考试题库(中英对照版初级)
1、Which role is responsible for carrying out the activities of a process?下列哪个角色负责执行进程活动?A. Process owner 过程所有者B. Change manager 变更经理C. Service manager 服务经理D. Process practitioner 过程执行者D2、Which process or function is responsible for monitoring activi
复制链接 扫一扫
分享

276
评分
回复
网络安全红蓝对抗系列学习资源列表(收藏)
相关资源列表• https://mitre-attack.github.io/ mitre 科技机构对攻击技术的总结 wiki• https://huntingday.github.io MITRE | ATT&CK 中文站• https://arxiv.org 康奈尔大学(Cornell University)开放文档• http://www.owasp.org.cn/owasp-project/owasp-things OWASP 项目• http://www.irongeek.com
复制链接 扫一扫
分享
为您搜索到以下结果: