包含"tails"的全部内容
构建零信任网络之设备信任 - 作者:klovey-安全小百科

构建零信任网络之设备信任 – 作者:klovey

受当前疫情影响,远程办公需求不断增加,安全运营也面临新的挑战。在众多远程办公解决方案中,零信任网络架构脱颖而出,频频出现在大众眼前。 零信任不是产品或服务,当然也不仅仅是炒作的概念...
admin的头像-安全小百科admin3年前
0120
acunetix13使用简介 - 作者:mrcc88-安全小百科

acunetix13使用简介 – 作者:mrcc88

一、安装安装过程☞13版本☞12版本二、介绍【11-13版本新功能】新增多用户登录,适合团队用户使用【漏洞扫描程序】1.防火墙、ssl和加固的网络对web应用程序黑客攻击是徒劳的。2.自动化web应用安...
admin的头像-安全小百科admin3年前
0160
从SDL到DevSecOps:始终贯穿开发生命周期的安全 - 作者:云鼎实验室-安全小百科

从SDL到DevSecOps:始终贯穿开发生命周期的安全 – 作者:云鼎实验室

最近参与了《研发运营一体化(DevOps)能力成熟度模型》等标准安全部分制定,以及在内部做了一次分享,趁着分享之后聊聊自己对对研发安全以及DevSecOps的理解和实践尝试。 随着云计算被普遍运...
admin的头像-安全小百科admin3年前
0170
VirtualBox网络连接方式 - 作者:无情剑客Burning-安全小百科

VirtualBox网络连接方式 – 作者:无情剑客Burning

概览VirtualBox网络连接方式主要有下面的四种:NAT、Bridge、Internal和Host-only Adapter。NAT这种方式下,虚拟机的网卡连接到宿主的 VMnet8 上。此时系统的 VMWare NAT Service 服务就充当了...
admin的头像-安全小百科admin3年前
0100
SecWiki周刊(第329期) - 作者:SecWiki-安全小百科

SecWiki周刊(第329期) – 作者:SecWiki

安全资讯[新闻]  全国23省市“新基建”网安任务重点梳理https://mp.weixin.qq.com/s/Isv3mrwIIEHZi6_gn7u-9g安全技术[运维安全]  也来聊聊态势感知(上)https://mp.weixin.qq.com/s/dCGMfK...
admin的头像-安全小百科admin3年前
0160
Zabbix sql注入漏洞复现(CVE-2016-10134) - 作者:你伤不到我哒-安全小百科

Zabbix sql注入漏洞复现(CVE-2016-10134) – 作者:你伤不到我哒

一、Zabbix简介        zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机...
admin的头像-安全小百科admin3年前
0300
Confluence 漏洞总结 - 作者:jarrott-安全小百科

Confluence 漏洞总结 – 作者:jarrott

Confluence 漏洞总结1.漏洞描述Confluence是款企业知识库软件。其中Confluence Server和Data Center产品中使用的小工具连接器widgetconnecter组件(版本<=3.1.3)中存在任意文件读取,命令执...
admin的头像-安全小百科admin3年前
080
青莲晚报(第七十六期)| 物联网安全多知道 - 作者:qinglianyun-安全小百科

青莲晚报(第七十六期)| 物联网安全多知道 – 作者:qinglianyun

Ripple20漏洞曝光:19个0 day漏洞影响数十亿IoT设备近日,美国国土安全局、CISA ICS-CERT发布了关于新发现的数十个安全漏洞的通告,称漏洞影响全球500余个厂商生产的数十亿联网设备。这些漏洞是...
admin的头像-安全小百科admin3年前
060
借助Python理解WPA四次握手过程 - 作者:MactavishMeng-安全小百科

借助Python理解WPA四次握手过程 – 作者:MactavishMeng

环境准备在正式开始分析之前,先要准备一下软件和分析对象。系统环境本次使用的操作系统是Windows10 1909,部分需要Linux的使用虚拟机安装的Kali进行。代码部分,解释器版本为Python 2.7。数据...
admin的头像-安全小百科admin3年前
0280
内网渗透测试:隐藏通讯隧道技术(上) - 作者:MrAnonymous-安全小百科

内网渗透测试:隐藏通讯隧道技术(上) – 作者:MrAnonymous

系列文章: 内网渗透测试:隐藏通讯隧道技术(下) 什么是隧道? 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行...
admin的头像-安全小百科admin3年前
0270