原创 關於安全產品和安全服務

1、目前的現狀是什麼? 在傳統的信息安全廠商內部,安全服務和安全產品所佔的比重一直都是嚴重失調的,通常是二八開,即銷售額一般都是安全產品佔 80% ,安全服務佔 20% ,有的甚至更少。因此擺在公司決策者面前只會是產品比服務重要,

原创 wordpress 僞靜態

最近閒來無事,老闆說要升級公司網站,於是毫無疑問的拿起wordpress其實都很簡單,簡單記錄一下wordpress的僞靜態第一步 修改apache 的配置文件http.conf 1 開啓apache 重寫模塊 LoadModul

原创 xss 練習小測試

無安全方面的限制,直接使用<script>alert(/xss/);</script>限制條件:只能使用CSS,不允許使用html標籤我們知道利用expression可以用來構造XSS,但是只能在IE下面測試,所以下面的測試請在IE6中執行

原创 批量掃內網弱口令

公司弱口令一直沒有杜絕掉,很多時候都需要安全部門定期掃描,發現弱口令,責令運維去修改弱口令今天推薦一款比較不錯的工具 hydra 和medusa 這兩款都是kali 和bt 自帶的hydra 很奇怪,功能一直無法實現,重點介紹medusa用

原创 php.ini安全配置

(1)打開php的安全模式php的安全模式是個非常重要的內嵌的安全機制,能夠控制一些php中的函數,比如system(),同時把很多文件操作函數進行了權限控制,也不允許對某些關鍵字文件的文件,比如/etc/passwd,但是默認的php.i

原创 大型企業爲什麼需要IT外包,甲方的工作職責是什麼

很長時間沒有發帖了,今天來說一下外包與大型集團企業IT管理。首先我要說說甲方爲什麼把桌面維護外包,需要外包人員做什麼。 外包後的服務模型大概是用戶-->叫修平臺-->外包一線-->甲方一線(外包二線)-->甲方後線

原创 linux查找webshell

公司網站被掛馬,如何快速的查找出來通過grep 查找webshell我們可以用grep命令搜索文件中存在shell_exec函數的地方,如下:grep -Rn“shell_exec *(”/var/www查找其它危險函數grep -Rn“s

原创 ros 5條adsl做pcc 負載均衡 (下)

二、PCC的配置Mangle標記標記內網地址爲192.168.254.0的五條線路的連接標記標記第一條連接:同理:配置剩餘的4調鏈路:5/1,pppoe-out2-conn; 5/2.pppoe-out3-conn; 5/3,pppoe-

原创 linux 防爆破方法

利用pam 認證模塊鎖定多次登陸失敗的用戶pam 模塊存放在  /lib/security/pam_*****.so編輯 /etc/pam.d/sshd 添加以下內容auth  required pam_tally2.so deny=5 l

原创 web 服務器監控狀態模塊權限控制不嚴格,導致信息泄露

Apache  服務器狀態監控模塊開啓默認是禁止外網訪問,如果更改了權限,可能導致信息泄露ExtendedStatus On<Location /server-status>    SetHandler server-status    O

原创 php.ini安全配置

(1)打開php的安全模式php的安全模式是個非常重要的內嵌的安全機制,能夠控制一些php中的函數,比如system(),同時把很多文件操作函數進行了權限控制,也不允許對某些關鍵字文件的文件,比如/etc/passwd,但是默認的php.i

原创 記錄一下PCI DSS標準

攜程在手,說走就走  這句話真好我沒做過飛機,沒有住過賓館,攜程的漏洞與我無關不過我從中學到了PCI DSS安全標準,在此記錄一下全稱Payment Card Industry (PCI) Data Security Standard,第三

原创 linux acl

某些系統賬號希望對某一些文件有管理權限,有三種方法:             1 加入屬主所在的同一個組中,這等於擴大了訪問其他文件的權限了。             2 加入other中,這樣權限放開的更大了。             3

原创 批量掃內網弱口令

公司弱口令一直沒有杜絕掉,很多時候都需要安全部門定期掃描,發現弱口令,責令運維去修改弱口令今天推薦一款比較不錯的工具 hydra 和medusa 這兩款都是kali 和bt 自帶的hydra 很奇怪,功能一直無法實現,重點介紹medusa用

原创 實時監控Linux服務器用戶操作命令

在/etc/profile 追加export HISTORY_FILE=/var/log/history/userhistory.log readonly PROMPT_COMMAND='{ date "+%y-%m-%d %T #####