
信息安全及安全测试
test_sharing
这个世界上能轻而易举得到的
只有贫穷和衰老
其他的,都需要付出努力!
展开
-
SHA与MD5算法的区别
SHA(安全哈希算法):该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。可以对任意长度的数据运算生成一个160位的数值。SHA将输入流按照每块512位(64个字节)进行分块,并产生20个字节的被称为信息认证代码或信息摘要的输出。SHA-1是不可逆的、防冲突,并具有良好的雪崩效应。 MD5(信息-摘要算法5):MD5将任意长度的.原创 2021-01-12 16:28:16 · 2709 阅读 · 0 评论 -
企业安全技术实践
1 端口管控 1.1nmap,masscan 2 WEB应用安全 2.1WEB应用防火墙 2.1.1WAF 2.2.入侵检测/防御系统(intrusion detection system/ intrusion prevention system) 2.3.漏洞扫描和渗透测试 主流:AWS ,IBMappscan,HPwebinspect,nikto 辅助:burpsuite fi...原创 2019-07-04 20:14:31 · 243 阅读 · 0 评论 -
移动应用安全
1 APP开发安全 1.1Androidmanifest配置安全 1.2activity组件安全 1.3 service组件安全 1.4 provider组件安全 1.4.1 私有权限定义错误导致数据被任意访问 1.4.2本地SQL注入漏洞 1.4.3目录遍历漏洞 1.5brodcastreceiver组件安全 1.5.1 接收安全 1.5.2 发送安全 1.6 Webvie...原创 2019-07-04 20:24:00 · 519 阅读 · 0 评论 -
企业内网安全
1 安全域 办公网和业务网安全策略区别 2 终端安全 3 网络安全 3.1 网络入侵检测系统 3.2 异常访问检测系统 3.3 隐蔽信道检测系统 4 服务器安全 4.1 基础安全配置 4.2 入侵防护检测 5 重点应用安全 5.1 活动目录 5.2 邮件系统 5.3 VPN 5.4 堡垒机 6 漏洞战争 6.1 弱口令 6.2 漏洞发现 6.3 SDL 安全开发...原创 2019-07-04 20:32:24 · 930 阅读 · 0 评论