企业信息安全————1、什么是企业信息安全

企业信息安全的范围技术控制:访问控制:对权限、对账户的控制,例如:控制某个账户可以访问某个系统或者不可以访问某个系统网络安全:局域网、广域网、城域网、交换机的配置、防火墙配置、路由器配置等等系统安全:系统是否打补丁、环境变量、开放的权限、不常用的端口与服务等是否关闭开发安全:开发的模型是否合理、开发时涉及的架构是否规范、开发时的脚本是否安全,是否有后门。密码学:公钥基础设施(PKI)、对称性密钥、...
分类: 其他 发布时间: 05-07 23:18 阅读次数: 6

企业信息安全————2、如何描述风险价值

什么是信息安全风险安全的定义:例如: 漏洞未修复————脆弱性 发生概率————威胁  带来影响————风险威胁和脆弱性的关系:功能越强大、提供的服务越多可能存在漏洞的概率也就越高。总结:可以利用脆弱性,使信息资产收到业务收到影响常见信息安全风险的应对信息安全风险值的计算NIST(信息技术体系风险管理指南)系统特征/威胁识别/脆弱性识别/控制分析/结果记录OCTAVE(操作关键威胁、资产和脆弱性评...
分类: 其他 发布时间: 05-07 23:18 阅读次数: 5

企业信息安全————3、如何建立企业安全框架

为什么需要企业安全框架一方面,实现业务与技术之间的“沟通”,让相关的业务与安全方面的技术对应起来另一方面,实现模块化管理,让负责某一模块的人员有相关的话题可以谈,同时对于应急响应也可以及时的排查等。企业架构开发模型企业安全控制模型CobiT模型,国际审计协会(ISACA)及治理协会ITGI联合制定目标集。企业架构是组织的,系统架构是计算机组建的计划和组织、获得与实现、交付与支持、监控与评价公司治理...
分类: 其他 发布时间: 05-07 23:17 阅读次数: 6

Android 开发————8、资源访问

(1)  字符串资源文件:位于res\values目录下,根元素是<resources></resourcs>,在该元素中使用<string></string>标记定义各字符串。(2)  颜色资源:四种形式:#RGB:使用红绿蓝三原色的值来表示颜色,其中红绿蓝全部使用0~f来表示。#ARGB:使用透明度+红绿蓝来表示颜色#RRGGBB:00~ff来表...
分类: 其他 发布时间: 05-07 23:17 阅读次数: 6

Android 开发————9、绘图与多媒体

在Android中,绘制图像最常用的就是Pain类(画笔)、Canvas类(画布)、Bitmap类(位图)、BitmapFactory(工具类)有画笔与画布就可以作画了!画笔创建一个画笔,指定该画笔的颜色为红色,并且带有浅灰色的阴影:Paint paint=new Paint(); paint.setColor(Color.RED); paint.setShadowLayer(2,3,3,Colo...
分类: 其他 发布时间: 05-07 23:17 阅读次数: 7

Android 开发————10、contentProvider实现数据共享

URI作用:用于唯一标识数据集特点:所有为provider提供的URI都以“content://”作为前缀,“content://”模式表示数据有Content Provider来管理。A:标准的前缀,用于标识该数据由content Provider来管理 B:用于标识改Content Provider C:ContentProvider的路径 D:被请求的特定记录的ID值。 要查询Content...
分类: 其他 发布时间: 05-07 23:17 阅读次数: 4

学完 Python这一套找不到工作怎么办?

秋招的时候 Python 的岗位确实不多,尤其是像 BAT 这样的一线公司,基本上 Python 岗位都是运维开发和测试开发。二三线互联网还是有不少 Python 岗位的,例如饿了么、爱奇艺、头条等,而且因为投的人不多,所以竞争力比较小。 但是只会 Python 肯定是不行的,面试的过程中基本上没有问过 Python 语言的相关东西,如果是面的后端开发,可能会问一下用的后端框架的源码,然后就是各种 CS 的基础知识:算法与数据结构、操作系统、计算机网络、数据库,这些问得比较多,然后就是简历中的
分类: 企业开发 发布时间: 05-07 23:17 阅读次数: 8

20155312 张竞予 Exp6 信息搜集与漏洞扫描

Exp6 信息搜集与漏洞扫描 目录 基础问题回答 (1)哪些组织负责DNS,IP的管理。 (2)什么是3R信息。 (3)评价下扫描结果的准确性。 实验总结与体会 实践过程记录 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题回答 (1)哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器
分类: 其他 发布时间: 05-07 23:17 阅读次数: 6

面向对象03

1.多态 所谓多态就是事物存在的多种形态 表现形式是父类引用指向子类对象 多态前提: * a:要有继承关系 * b:要有方法重写 * c:要有父类引用指向子类对象 重写: 就是子类中写了和父类相同的方法,将父类方法覆盖 这样子类在调用该方法时,就直接调用自己的方法,而不是父类的方法 案例: 1 class Demo1_Polymorphic { 2 public static void main(String[] args) { 3 Cat c = new Cat
分类: 其他 发布时间: 05-07 23:17 阅读次数: 6

hdu 3853 LOOPS

题意: 给出一个n * m的格子,一个人在一开始在(1,1),要走到(n,m)。 假设在(x,y),每次她可以花费2点的魔法能量,p1的概率走到(x,y),p2的概率走到(x,y+1),p3的概率走到(x+1,y),保证p1+p2+p3 = 1。 问从(1,1)走到(n,m)花费的期望是多少。 思路: 简答概率dp,逆推。 dp[i][j] = (dp[i][j+1] * p2 + dp[i+1][j] * p3) / (1 - p1)。 但是要注意,当p1 == 1的时候要跳过。 代码:
分类: 其他 发布时间: 05-07 23:17 阅读次数: 5

查找目录下的所有文件中是否含有某个字符串

查找目录下的所有文件中是否含有某个字符串 find .|xargs grep -ri "IBM" 查找目录下的所有文件中是否含有某个字符串,并且只打印出文件名 find .|xargs grep -ri "IBM" -l 1.正则表达式 (1)正则表达式一般用来描述文本模式的特殊用法,由普通字符(例如字符a-z)以及特殊字符(称为元字符,如/、*、?等)组成。 (2)基本元字符集及其含义 ^ :只匹配行首。 如^a 匹配以a开头的行abc,a2e,a12,aaa,...... $ :只匹配行尾
分类: 企业开发 发布时间: 05-07 23:17 阅读次数: 7

JAVA中 this关键字的作用

this关键字主要有三个应用: 1.this调用本类中的属性,也就是类中的成员变量; 2.this调用本类中的其他方法; 3.this调用本类中的其他构造方法,调用时要放在构造方法的首行。 Public Class Student {   String name;               //定义一个成员变量name    private void SetName(String name) {     //定义一个参数(局部变量)name      this.name=name;     
分类: 其他 发布时间: 05-07 23:17 阅读次数: 5

注解实战BeforeMethed和afterMethed

package com.course.testng; import org.testng.annotations.AfterMethod; import org.testng.annotations.BeforeMethod; import org.testng.annotations.Test; public class BasicAnnotation { //最基本的注解,用来把方法标记为测试的一部分 @Test public void testCase1() {
分类: 其他 发布时间: 05-07 23:17 阅读次数: 5

Android 开发————11、线程与消息处理

创建线程的两种方法:a.  通过Thread类的构造方法创建线程Thread thread=new Thread(new Runnable() { @Override public void run() { //要执行的操作 //当线程被开启时,run()方法中的代码将会被执行 } }); b. 通过实行Runnable接口创建线程publ...
分类: 其他 发布时间: 05-07 23:16 阅读次数: 5

Android 开发————12、Service

 Service分类:Service从本质上可以分为两种类型:Started(启动):当应用程序组件(如:Activity)通过调用startService()方法启动服务时,服务处于started状态。一旦启动,服务能在后台无限期的运行,及时启动他的组件已经被销毁。Bound(绑定):当应用程序组件通过调用bindService()方法绑定到服务时,服务处于bound状态。绑定服务提供客户端-服...
分类: 其他 发布时间: 05-07 23:16 阅读次数: 9

SQL注入实战————1、MySQL手工注入实战

SQL注入实战靶场地址:http://219.153.49.228:48204/show.php?id=MQ==首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面进行手工注入演示:说明:下面的URL为了让读者...
分类: 其他 发布时间: 05-07 23:16 阅读次数: 4

SQL注入实战————2、SQLmap中的temper使用

SQLmap——tamper注入靶机地址:http://219.153.49.228:42272/show.php?id=MQ==首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面使用sqlmap的tampe...
分类: 其他 发布时间: 05-07 23:16 阅读次数: 4

铁人三项赛pacp样本分析

前言背景提示:黑客对一个网站管理系统进行了暴力破解,成功获取了管理权限,并下载了重要文件。问题:(1)黑客最终获得了什么用户名(2)黑客最终获得了什么密码(3)黑客修改了什么文件(4)黑客使用菜刀的完整连接地址(5)黑客使用菜刀的连接密码(6)黑客的查看的第一个文件目录是什么下载地址:https://pan.baidu.com/s/1_hRbABEYq2Yake5vU2yJ9w分析流程1、用wir...
分类: 其他 发布时间: 05-07 23:15 阅读次数: 5

企业信息安全————4、企业信息安全工作的职能

1、企业信息安全人员架构2、企业安全工作者的职能3、企业信息安全相关工作团队风险管理:识别并评估风险、将风险降至可接受。4、信息安全委员会定制企业安全目标和适用审议范围岗位职责:控制对象参考:林很相关视频...
分类: 其他 发布时间: 05-07 23:15 阅读次数: 4

SQL注入实战————3、绕过通用防注入系统继续注入

靶机地址:http://219.153.49.228:43960/news.asp?id=1很明显这里使用了防注入系统,那么我们就来简单的做一个小测试既然做了记录,那么就来看看它的记录文件于是想着构造一个ASP一句话写进入结果失败,那么就对对一句话木马进行一个简易的加密吧:成功执行,之后使用菜刀进行连接!之后根据提示Key在目录下可以查看目录来看看,最后在C盘根目录中查询到:key为:mozhef...
分类: 其他 发布时间: 05-07 23:15 阅读次数: 4