-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
烽火18台系列之十六: 僵尸网站和信息系统的备案、清理
随着云计算和大数据等新技术对传统线下业务的改造,“互联网+”概念的逐步深化,面向公众服务的政府门户、网络办事大厅、交费系统等政务系统进入了持续的高发期,这也带来了信息系统的重复和低水平建设,产生了大量的“僵尸网站/系统”,对互联网+时代下的副产品进行清理和整顿需求日益强烈。什么是僵尸网站/系统?...
-
锐捷“极简校园网“七字诀 助力西南科技大学打造智慧校园
随着互联网应用的广泛渗透,师生对于网络体验的要求也不断提高,学校信息部门不仅需要面对移动终端设备数量的日益增长,更需要利用先进的网络架构,以服务创新推动业务创新。面对这样的挑战,西南科技大学(以下简称“西南科大”)采用锐捷网络的极简校园整体解决方案,携手第三方战略合作伙伴,对校园网进行改造,发挥极简...
-
高级保护 安心无忧 卡巴斯基安全软件2015
随着互联网的日益发展,网络安全也成为了大家共同关注的话题,3.15晚会更是引爆了全民对网络安全的关注点。确实,网络安全不是虚无缥缈的预言,而是实实在在存在我们身边的,是关乎每个人的信息、钱财安全等的问题。我们了解到的网络安全设备有防火墙、下一代防火墙、杀毒软件等,并且做网络安全的厂商也在增加,而卡...
-
深度体验慧眼云 探秘国内首款失陷主机检测系统
近年来,网络安全事件频频爆发,因为网络安全事件导致的损失不计其数,更有因为网络安全事故引发的高层离职事件,而因此导致公司濒临倒闭的情况也是屡见不鲜。我们不难发现,“网络安全”从来没有像今天这样备受关注,也从未像现在这样给全社会带来了严重的影响。究其根源其实并不难理解,随着云计算云计算、大数据、移动...
-
瑞星虚拟化系统安全软件评测报告
一、测试概述瑞星虚拟化系统安全软件是基于VMware公司vShieldEndpoint技术,采用无代理模式,实现虚拟化平台安全防护的产品。本测试用于对瑞星虚拟安全软件的各项安全功能进行检测。测试项目包括:1、静态扫描测试;2、动态扫描测试;3、误报测试;4、企业私有白名单测试;5、病毒日志统...
-
360谭晓生:安全体系已经从城墙防御变成塔防立体防御
现在很多企业互联网化了,未来将会有更多的业务使用IT,而带来的问题就有安全问题,最近有一个新闻挺震惊的,美国索尼电影公司内部系统被黑客入侵以后整个公司断网了,完全回到纸笔办公,被黑客控制以后,一上电脑,数据会继续泄漏……安全可以说是最头疼的问题,那如何应对呢?下面就来看看360副总裁谭晓生分享的...
-
DDoS攻击防御方案
DDoS攻击威胁现状对于DDoS攻击,有多种分类方式,例如流量型DDoS攻击(如SYNFlood、UDPFlood、ICMPFlood、ACKFlood等)、应用层的DDoS攻击(如HttpGetFlood、连接耗尽、CC等)、慢速DDoS攻击以及基于漏洞的DDoS攻击。其中,最难...
-
Apache SSL单双向证书认证
要求目标用户(系统)安装自己的CA根证书,效果是一样的,还可以省下请权威CA签发证书的费用下面就介绍如何创建自己的CA1、准备工作先在/etc/httpd/conf创建子目录:privatecertificates其中private放的是私钥和CSR(后面会介...
-
Netfilter/Iptables Layer7 应用层过滤策略
Netfilter/Iptables作为一个典型的包过滤防火墙体系,对于网络层,传输层的数据包过滤具有非常优秀的性能和效率,然而,对于一些面向局域网上网用户的Linux网关服务器,有时候还需要使用QQ,MSN等聊天,使用BT下载工具等现象进行封锁。下面将介绍如何为Netfilter/Iptab...
-
4款U盘操作系统推荐
Veket随身系统随身系统,装在U盘可走遍天下,它几乎支持“所有”的电脑,就我所接触得到的电脑它都支持并成功驱动,就这十多年的安装的电脑都支持吧。装在U盘上拿到新电脑不用重新安装驱动就可以用自带的硬件驱动运行起来,适合移动办公什么的。比较适合菜鸟,不需要重新分区,支持直接安装在win...
-
IPv6的ACL配置及注意点
IPv6ACL规则如下:1只能使用命名的ACL2ACL序号匹配由小到大3默认情况下,隐含permiticmpanyanynd-na和permiticmpanyanynd-ns用于邻居发现协议的邻居通告和邻居请求,允许接口发送和接收IPv6邻居发现包。...
-
Juniper防火墙的建立IPsec VPN
Juniper的防火墙基本都集成了VPN功能,VPN功能是企业网络非常常用的功能,建立VPN后可以确保数据传输的安全性。这里就介绍一下Juniper防火墙配置两端都是固定IP的IPsecVPN的步骤,关于IPsecVPN的介绍可以参考。在左侧的菜单栏下VPN菜单可以看到配置VPN需要用...
-
上海交大打造安全可靠的校园IDC网络
上海交通大学闵行校区于1985年开始筹建,历经20多年,现已建立了完善的内部校园Intranet网,包括校IDC中心,学校内部OA系统,教学和办公网。Hillstone企业安全设备部署在IDC中心的出口,保护IDC业务抵御互联网威胁并实现业务之间的安全隔离,为上海交大IDC进行安全防护。...
-
中国电信WAP网关互联网出口安全防护
中国电信作为中国主体电信企业和最大的基础网络运营商,拥有世界第一大固定电话和数据宽带网络,覆盖全国城乡,通达世界各地,成员单位包括遍布全国的31个省级企业,在全国范围内经营电信业务。Hillstone通过在中国电信WAP网关的互联网出口部署HillstoneG5150,对中国电信WAP访...
-
spora敲诈者木马分析
spora敲诈者是今年年初发现的一款新型的敲诈者木马。该类型的敲诈者木马在密钥的处理以及与受害者的交互上有重大的突破。众所周知,过去的敲诈者木马在密钥的获取上一般有两种方式,一是将密钥硬编码在文件中,这种方案的缺点在于同一批放出的敲诈者木马使用相同的RSA公钥,当有一个私钥泄露之后,同一批敲诈者木...
-
在Windows10中利用一个误用的C++共享指针
在本文中,我描述了我的“winworld”挑战的一个详细的解决方案,这个挑战来自Insomni’hackCTFTeaser2017。Winworld是一个使用C++11编写的x64的Windows二进制文件,并且包含了大部分Windows10内置的保护措施,特别是AppContainer(A...
-
详解CVE-2017-0199:Microsoft Office RTF 漏洞
技术背景我们可以将OLEv2链接包含在现有文档中。这些对象将反映加载到文档中的源链接中的当前内容。令人惊奇的是,如果尝试将HTA链接包含为OLEv2对象,那么它将被执行一次(在创建时),但Winword将返回一个错误,如:这种情况下出现的问题是,HTA文件将不会被持久化(为了使其持续,您必...
-
基于PU-Learning的恶意URL检测
本文描述了一种基于PU-Learning(正例和未标注学习)的潜在恶意URL检测系统。实验结果表明,我们所开发的系统能够有效地发现潜在的恶意URL攻击。该系统既可以作为现有系统的辅助部署,也可以用来帮助网络安全工程师有效地发现潜在的攻击模式,使他们能够快速更新现有的系统。系统架构我们介绍了所开发...