网络安全应急响应----2、Windows入侵排查
文章目录 一、系统排查1、系统信息2、用户信息3、启动项4、计划任务5、服务自启动 二、进程、端口排查1、进程排查2、端口排查 三、文件痕迹排查1、敏感目录文件2、基于时间点查找 四、日志分析1、系统日志2、安全性日志3、应用程序日志
文章目录 一、系统排查1、系统信息2、用户信息3、启动项4、计划任务5、服务自启动 二、进程、端口排查1、进程排查2、端口排查 三、文件痕迹排查1、敏感目录文件2、基于时间点查找 四、日志分析1、系统日志2、安全性日志3、应用程序日志
《网络安全自学教程》 操作系统有4个安全目标,也就是说想要保证操作系统的安全,就必须实现这4个需求: 标识系统中的用户和进行身份鉴别。依据系统安全策略对用户的操作进行访问控制,防止用户和外来入侵者对计算机资源的非法访问。审计系统运行的安全性
文章目录 前言一、永恒之蓝是什么? 二、漏洞复现 1.前期准备 2.漏洞复现 总结前言 萌新第一次写博客,技术不足之处望求谅解,指出来,一起交流 一、永恒之蓝是什么? 永恒之蓝编号(MS17-101) 2017年4月爆发,主要利用Win
文章目录 前言一、Windows系统安全配置与加固1.应对登录操作系统的用户进行身份标识和鉴别2.操作系统口令应有复杂度要求并定期更换3.启用登录失败处理功能4.防止鉴别信息在网络传输过程中被窃听5.应启用访问控制功能控制用户对资源的访问6
项目:《企业网络安全架构与实战指南:从蓝队防御到零信任网络部署》 姓名:飞花似梦Flydream 日期:2024年11月21日 目录 蓝队基础
渗透测试,也称为渗透攻击测试是一种通过模拟恶意攻击者的手段来评估计算机系统、网络或应用程序安全性的方法。 目的 旨在主动发现系统中可能存在的安全漏洞、脆弱点以及潜在风险,以便在被真正的恶意攻击
声明 学习视频来自 B 站UP主泷羽sec,如涉及侵权马上删除文章。 笔记的只是方便各位师傅学习知识,以下网站只涉及学习内容,其他的都与本人无关,切莫
声明 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,此文章为对视频内容稍加整理发布&
目录 网络安全审计主要产品网络安全审计产品功能网络安全审计主要产品-工控网络审计网络安全审计主要产品-运维审计网络安全审计主要产品-运维审计堡垒机运维审计-实现运维单点登录堡垒机运维审计-操作审计(1)网络安全审计应用网络安全审计应用-
1 实验目的 进一步熟悉掌握网络环境配置,特别是路由器、VPN以及防火墙在网络环境中的作用。提高对Kali安全渗透策略方法的了解,熟练掌握msfconsole等软件的使用。了解网络环境监控
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 协议安全SYN攻击保护启用TCPIP筛选(关闭139端口为例)关闭ICMP (禁ping)更改远
一、国内威胁情报平台 1.微步在线 https:x.threatbook 微步在线提供一种全面的安全情报查询工具,支持全球范围内的IP、域名、Hash、URL、Email、漏洞、关键词查询功能&#x
系统及数据库等安全问题 操作系统层面 识别操作系统常见方法 Windows 对 大小写不敏感 https:www.bilibilivideoBV1JZ4y1c7ro?p5 https:www.bilibilivideoB
文章目录 一、环境二、使用命令行,创建隐藏账户(命令行下不可见)1、控制台创建隐藏账户2、添加账户到管理员组3、查看系统的用户组4、在计算机管理查看,能
第3模块 Windows操作系统安全部分 3.1 帐户和口令的安全设置 3.1.1 实验目的 本章实验的目的主要是熟悉Windows操作系统中帐户和口令的安全设置,掌握删除、禁用帐户的方法࿰
一、网络安全的重要性与现状 网络安全在当今数字化时代的地位举足轻重。随着信息技术的飞速发展,我们的生活、工作和社会运转越来越依赖于网络。从个人层面来看,网络安全关乎着我们的隐私保护。在这个数字化时
先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长&a
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了微软证书漏洞(CVE-2020-0601),并详细讲解了Windows验证机制、可执行文件签名复现及HTTPS
