首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏我的安全视界观

    【基础安全】堡垒机的自动化功能实践2

    2)服务器信息检查 用户填入合法的ip或者hostname时,后台基于cmdb中的数据,对ip或者hostname做强制性合法检查。 比如windows系统无法选择ssh协议,避免操作系统与服务协议不一致导致自动化流程出错。 4)授权期限 用户需填写授权期限,为后期的授权期满,撤回提供数据支持。 1)内网处理工单 当用户提交申请后,管理员将收到一封邮件(管理员也可以登录系统从web页面进行人工审核),邮件中包含一个链接(需添加安全检查,例加密链接),此时只需点击此链接,即可完成审核。 此外,新建数据库可对外提供数据支持,比如进行多维度的数据统计,实现各项统计指标,促进自动化管理。 可以解决的实际业务场景包括: 1)统计某位员工历史申请资源情况与开通权限; 2)计算审核人员工作量,评估安全运维岗位工作强度; 3)审核人员疏忽或申请信息错误等特殊情况,撤回已授权… 下一章节,将介绍实现过程中的架构选型与设计方案

    1.1K20发布于 2019-03-06
  • 来自专栏python3

    Python自动化开发学习2-2

    集合 创建集合可以用set(),或者直接用{} set_a = set([1,2,3,4,5]) set_b = {1,3,5,7,9} print(set_a) print(set_b) print( 别的到用的时候再去查吧 set_a = set([1,2,3,4,5]) set_b = {1,3,5,7,9} print(set_a | set_b)  # 并集 print(set_a & set_b 集合删除的3中方法: set_a = set([1,2,3,4,5]) set_b = {1,3,5,7,9} c = set_a.pop()  # 随机删除一个,返回值为删除的元素 print(c,set_a set_b.remove(3)  # 指定删除一个元素 print(set_b) set_b.discard(7)  # 也是指定删除一个元素 print(set_b) set_b.discard(2)   # discard允许尝试删除不存在的元素,但是remove会报错 #setb.discard(2) print(set_b) 文件的操作 open()打开文件。

    65330发布于 2020-01-10
  • 来自专栏网络安全观

    美国网络安全 | 安全自动化和IACD框架

    1)现代化安全防护思路 2安全自动化的效果对比 3)安全自动化的工作流示例 二、IACD(集成自适应网络防御) 1)IACD成功愿景 2)IACD体系框架 3)IACD编排方案 4)IACD落地场景 5)IACD生态构建 三、ICD(集成网络防御) 1)ICD与IACD的关系 2)ICD概念参考模型 3)ICD编排模型 4)ICD活动模型 5)ICD能力模型 四、安全度量 一、安全自动化 01 现代化安全防护思路包含以下3项要点: 1)整合已有能力:整合并利用整个防护体系中当前和未来的安全能力; 2)提高自动化水平:提高整个防御体系的自动化程度进而优化人力成本;提高整个安全防护体系对威胁的响应速度 图2-现代化威胁情报流程 对比传统和现代化两种威胁情报流程,可以发现:现代化流程比传统流程增加了一个步骤——自动化。而且还做了其它流程调整。 而OpenC2则与STIX/TAXII标准协作,共同形成一整套针对网络安全领域机器到机器通信的自动化解决方案。 尽管国内目前各种SOAR平台,已经具备了一定的自动化编排能力。

    1.7K10发布于 2021-02-24
  • 来自专栏FreeBuf

    甲方安全之企业安全自动化工具SeMF分享

    项目地址:https://gitee.com/gy071089/SecurityManageFramwork 项目介绍: 企业内网安全管理平台,包含资产管理,漏洞管理,账号管理,知识库管、安全扫描自动化功能模块 本平台旨在帮助安全人员少,业务线繁杂,周期巡检困难,自动化程度低的企业,更好的实现企业内部的安全管理。 2. 任务管理 这个模块主要是用于安全扫描的自动化和周期巡检的,目前仅加入了Nessus扫描器,预留AWVS,MobSF两款扫描器,后续会陆续开放,如果需要其他扫描器对接的话可以提交issue,记得提供API 漏洞管理的话第二大亮点就是同步了CNVD漏洞库,目前的话同步了2万多条漏洞信息,可实现本地查询,当然,漏洞信息管理员是可以改的,效果图如下: ? 5.

    1.3K40发布于 2018-07-30
  • 来自专栏python基础文章

    网络安全——网络层安全协议(2

    (2)广域网:路由器到路由器模式,网关到网关模式。 (3)远程访问:拨号客户机,专网对Internet的访问。   (1)安全体系结构。包含一般的概念、安全需求和定义IPSec的技术机制。  (2)ESP协议。加密IP数据包的默认值、头部格式以及与加密封装相关的其他条款。  (3)AH协议。 SA(安全关联))表示了策略实施的具体细节,包括源/目的地址、应用协议、SPI(安全策略索引)等;SAD为进入和外出包处理维持一个活动的SA列表;SPD决定了整个VPN的安全需求。 ---- 2. (2)在IPSec驱动程序数据库中查找相匹配的出站SA,并将SA中的SPI插人IPSec包头。 (3)对数据包签名(完整性检查);如果要求机密,则另外加密数据包。 (2)通过目的地址和SPI,在IPSec驱动程序数据库中查找相匹配的人站SA。 (3)检查签名,对数据包进行解密(如果是加密包的话)。

    90420编辑于 2023-10-15
  • 来自专栏智能制造社区

    自动化工程师——安全先行!

    自动化 我是一名自动化工程师,我把青春奉献给了万千智能化工厂,为工业4.0添砖加瓦。 我是一名自动化工程师,我的足迹踏遍大江南北,不是在出差,就是在出差的路上。 自动化就是车间的灵魂,一台小小的 PLC 就是一条产线的大脑。而我们就是控制大脑的人,没有自动化工程师,整个产线就会瘫痪。 失足的同事 上次看到有人说自动化工程师上山放羊了? 有天加班到很晚了,两个机器人安全区有冲突发生了碰撞,很严重的事故。 我和同事就进线体去看看,打开安全门,进去。没想到过了一会儿产线机器人竟然动起来了,又吓尿了你敢信,幸亏外面有人赶紧拍了急停。 原来是供应商在调试程序时,安全门控制那部分临时屏蔽掉了,导致安全门虽然打开但是设备继续运行。此事发生后,大家都很生气。出个通告罚了对方 1000 元。 真要是出了安全事故可不是 1000 块钱的事情了。 讲以上两件事情,主要是说明我们工控行业的工程师,不仅劳累,辛苦。由于我们经常在车间调试,并且接触的都是大型设备,所以一定要注意安全

    43820发布于 2019-12-30
  • 来自专栏Khan安全团队

    云渗透安全 - Nebula 自动化测试

    2021 年 4 月,它仅涵盖 AWS,但目前是一个正在进行的项目,并有望继续发展以测试 GCP、Azure、Kubernetes、Docker 或 Ansible、Terraform、Chef 等自动化引擎 目前涵盖: S3 存储桶名称暴力破解 IAM、EC2、S3 和 Lambda 枚举 IAM、EC2 和 S3 漏洞利用 自定义 HTTP 用户代理 目前有50个模块: 侦察 枚举 开发 清理 1、从 Github gl4ssesbo1/nebula:latest 然后通过以下方式运行 main.py: docker run -v Nebula:/app -ti gl4ssesbo1/nebula:latest main.py 2、 enum/aws_ec2_enum_images List all ec2 images. enum/aws_ec2_enum_instances Describes instances attribues:

    1.7K30发布于 2021-07-08
  • 来自专栏betasec

    企业安全 | 自动化编排(SOAR)概述

    随着网络安全技术的迅速发展与演变,在2017年,Gartner公司将SOAR重新定义为安全编排自动化与响应。 如图所示为SOAR技术框架,总共包含了6个功能模块:安全分析、告警管理、案件管理、工单管理、安全编排与自动化安全事件响应,形成自动化的能力集成,实现从静态事件响应到动态工作流跟踪的转变。 e) 安全编排与自动化 安全编排与自动化部分是SOAR的核心能力和基本能力。 安全自动化在这里指自动化的编排过程,例如,如果编排过程完全依赖各个相关系统API 实现的,那么就是可以自动化执行。与自动化编排对应的,还有人工编排和混合编排等。 无论是自动化的编排,还是人工的编排,都可以通过剧本的方式进行表述。 f)安全事件响应 安全事件响应是SOAR的关键功能。

    6.9K11发布于 2021-01-12
  • 来自专栏SDNLAB

    SDN自动化增强网络安全

    尽管经常被忽视,但是SDN自动化仍然增强了网络安全态势,特别是通过监控和隔离的方式来保证网络安全。 隔离 想象一下以下场景:你的安全团队拥有监控并检测数据中心恶意流量的基础设施。 反之,安全设备可以通过API调用SDN解决方案,立即隔离被盗用的服务器。 最重要的是,SDN自动化减少了网络中的恶意行为,这对于网络维护至关重要,不仅构建了一个安全的网络,还提供了安全的IT基础设施。 自动化还可以识别出网络中原本允许流量通过但实际上被阻塞的网络区域。利用扩展视图功能,通过自动化收集的网络数据能够提供网络健壮性的实时视图。 简而言之,不要忽视SDN提供安全的潜力。 SDN自动化拥有监控和隔离带来的巨大的优势,应该成为整体网络和IT安全态势的一部分。

    76150发布于 2018-04-02
  • 来自专栏python开发者

    python自动化测试(2)-自动化基本技术原理

    python自动化测试(2自动化基本技术原理 1   概述 在之前的文章里面提到过:做自动化的首要本领就是要会 透过现象看本质 ,落实到实际的IT工作中就是 透过界面看数据。 PS: 本文已经收入合集:《基于python的互联网软件测试开发(自动化测试)-全集合》,欢迎访问的查看: 基于Python的互联网软件测试开发 2   应用软件逻辑结构 数据库应用系统 可能是最典型的网络应用程序了 5   小结 本文对应用软件进行了逻辑上的分层,来阐述了软件自动化测试和基本原理,在文章的后半部分对目前流行的 智能硬件 所涉及的电子技术的自动化测试也进行了简单的探讨,希望能够给从来 自动化测试的人也有一点启发 在界面这一块做得不太好,但是却有强大的CLI交互,支持强大的脚本编写,对于实现自动化是很有帮助的。 后续将开始继续书写 python的自动化工具和编程应用了。

    1.3K50发布于 2018-01-05
  • 来自专栏测试基础

    【UI自动化-2】UI自动化元素定位专题

    前言 UI自动化的学习,个人认为应该分五步走:环境搭建、元素定位、特殊场景处理、框架设计与搭建、测试平台开发。第一步的环境搭建其实没什么难度,都是固定的套路。 今天就来到了第二步的元素定位,可以说元素定位是整个UI自动化的基本功。 我查阅了大量的资料,在动手实践的基础上,整理总结了此文。 /A/B/C[position()>2]表示A元素下的B元素下的C元素下的位置号大于2的元素。 ") 2、通过子级节点查找父级节点 By.xpath("//div[@id='B']/..") 3、通过兄弟节点定位 By.xpath("//div[@id='B']/.. 同样以前文代码2中的form元素为基准,span元素、a元素和input元素都是它的后代元素。

    2.5K30发布于 2020-09-16
  • 来自专栏全栈工程师修炼之路

    Python自动化运维2

    config = yaml.load(conf) except ruamel.yaml.YAMLError as e: print("解析错误:",e) #(2) print(i, config['obj'][i]) #数组Array print(config['array'][0]['key1'], config['array'][1]['key2' ], config['array'][2]['key3']) #(3)修改与添加 config['NAME'] = "WeiyiGeek" config['add'] = " ('love', ['Computer', 'Cook', 'car'])]) array : [ordereddict([('key1', 'I')]), ordereddict([('key2' return holderlist def main(): global destination,\ holderlist if len (sys.argv) > 2:

    53310发布于 2020-10-23
  • 来自专栏python基础文章

    网络安全协议(2

    2.CC体系一共包括3大部分 分别是:信息技术安全性评价通用准则,信息技术安全评价通用方法,通用准则识别协议。 该部分是CC的总体结构简介,定义了信息技术安全性评估的一般概念和原理,并提出了评估的一般模型。整个评估的过程都要遵循这个一般模型。 第2部分:安全功能组件。 作为安全性评估对象的一系列软件、固件或硬件以及它们的文档,如操作系统、防火墙产品、计算机网络、密码模块等,以及相关的管理员指南、用户指南、设计方案等文档。 (2)保护轮廓(PP)。 EAL2:结构性测试级,证明TOE与系统层次设计概念一致。 EAL.3:工程方法上的测试及验证级,证明TOE在设计上采用了积极安全操作系统安全测评研究的工程方法。 EAL.7:形式化地验证设计和测试级,证明TOE的所有安全功能经得起全面的形式化分析 安全级别和组件之间的关系可以用一张表概括,如表1-2所示。

    67850编辑于 2023-10-15
  • 来自专栏nft市场

    智能合约安全——delegatecall (2)

    Attack.attack() 函数先将自己的地址转换为 uint256 类型(这一步是为了兼容目标合约中的数据类型)第一次调用 HackMe.doSomething() 函数;2.

    37920编辑于 2022-08-03
  • 来自专栏全栈工程师修炼之路

    Python自动化运维2

    config = yaml.load(conf) except ruamel.yaml.YAMLError as e: print("解析错误:",e) #(2) print(i, config['obj'][i]) #数组Array print(config['array'][0]['key1'], config['array'][1]['key2' ], config['array'][2]['key3']) #(3)修改与添加 config['NAME'] = "WeiyiGeek" config['add'] = " ('love', ['Computer', 'Cook', 'car'])]) array : [ordereddict([('key1', 'I')]), ordereddict([('key2' return holderlist def main(): global destination,\ holderlist if len (sys.argv) > 2:

    55520编辑于 2022-09-28
  • 自动化安全:构建弹性安全架构的关键支撑

    在此背景下,构建具备弹性的安全架构——即能够快速感知、动态适应、并从容恢复的能力——已成为企业生存与发展的战略必需。而超自动化安全,正是实现这一弹性架构不可或缺的关键技术支撑与核心引擎。 三、 超自动化安全:赋能弹性架构的四大支柱超自动化安全,通过融合AI智能分析、无代码流程编排与“API+UI”双模集成技术,为弹性安全架构提供了坚实的技术支柱。 剧本通过API引擎高速调用现代安全设备的接口;同时,通过UI自动化引擎模拟人工操作,覆盖无API的老旧设备、专有控制台或信创界面。确保任何安全设备都能被纳入自动化响应体系,打破能力孤岛。 四、 从支撑到核心:超自动化安全重塑安全价值当超自动化安全深度融入企业,它不再仅仅是工具支撑,更驱动安全价值发生根本性重塑:安全响应从“天/小时级”进入“分/秒级”,极大压缩攻击者窗口,直接减少业务损失 超自动化安全,通过提供智能的感知、敏捷的协同、自适应的循环与持久的知识根基,为这一目标的实现提供了最关键、最可行的技术路径。

    4900编辑于 2026-04-16
  • 来自专栏渗透测试专栏

    渗透测试web安全综述(2)——Web安全概述

    互联网刚刚开始是安全的,但是伴随着黑客(Hacker)的诞生,互联网变得越来越不安全。 黑客一词来源于“Hacker”,通常指对于计算机系统有深入的理解,能够发现其中的问题。 但是时代在发展,防火墙技术的兴起改变了互联网安全的格局。尤其是以思科、华为、深信服等代表的网络设备厂商,开始在网络产品中更加重视网络安全,最终改变了互联网安全的走向。 SQL注入漏洞至今仍然是Web安全领域中的一个重要组成部分。 XSS(跨站脚本攻击)的出现则是Web安全史上的另一个里程碑。 type=update,而由于应用程序没有对参数g做充足的过滤且将参数值直接显示在页面中,相当于 weibo.com 在页面中嵌入了一个来自于 2kt.cn的JS脚本。 而这种攻击,却是互联网安全维护人员最为无奈的攻击形式之一,信息泄漏、账户安全、网络安全无疑成为大众最关心的问题。

    65020编辑于 2024-09-27
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。

    45130编辑于 2023-10-15
  • 来自专栏python基础文章

    网络安全——数据链路层安全协议(2

    前言 本章将会讲解局域网中的数据链路层安全协议 一.局域网数据链路层安全协议 在IEEE802局域网标准中,涉及局域网安全的协议标准主要有802.10和802.1q。 ---- (2)IEEE802.10的应用模式 IEEE802.10协议最初的目的是制定一个互操作的局域网安全标准但没有得到业界的响应和支持。 ---- 2.IEEE 802.1q 早期VLAN在网络之间很难实施,每个VLAN都被手动配置在每个交换机上。对VLAN的管理,在一个延伸的网络中是非常复杂的任务。 图2表示了不同Cisco交换机之间的IEEE802.1g干线。 IEEE802.1p/g同属一个协议集,使用同一赖格式,它们是在传统的以太网帧格式中插入了一个标记(Tag)字段,占两个字节,如图2-5所示。

    60620编辑于 2023-10-15
  • 来自专栏测试游记

    Java自动化测试(web自动化测试框架2 29)

    TakesScreenshot screenshot = (TakesScreenshot) driver;

    87210发布于 2020-09-23
领券