子域名探测方法大全

子域名探测方法在线接口暴力枚举搜索引擎Certificate Transparency(证书透明)Subject Alternate Name (SAN) – 主题备用名称Public datasets(公开数据集)信息泄露内容解析(HTML,JavaScript,文件)DNS解析区域传送DNS aggregators(DNS聚合器)DNS Cache Snooping(域名缓存侦测)Alterations & permutations(换置 & 排序)DNSSEC(Domain Name System Security Extensions),DNS安全扩展,DNSSEC区域漫步CSP HTTP首部SPF记录虚拟主机爆破ASN发现爬虫 Scraping(抓取)12345678910111213141516171819子域名探测通过收集子域名信息来进行渗透是目前常见的一种手法。子域名信息收集可以通过手工,也可以通过工具,还可以通过普通及漏洞搜索引擎来进行分析。在挖SRC漏洞时,子域名信息的收集至关重要! 为什么要进行子域名探测?子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性 查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞 通常,同一组织的不同域名/应用程序中存在相同的漏洞 子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中 子域名探测方法大全在线接口https://crt.sh/https://censys.io/https://transparencyreport.google.com/https/certificateshttps://dnsdumpster.com/https://hackertarget.com/find-dns-host-records/https://x.threatbook.cn/https://www.virustotal.com/gui/home/searchhttps://phpinfo.me/domain/https://site.ip138.com/baidu.com/domain.htmhttps://www.t1h2ua.cn/tools/http://tool.chinaz.com/subdomain/https://spyse.com/site/not-found?q=domain%3A%22github%22&criteria=cert 暴力枚举Layer子域名爆破机 Layer是windows下的一款子域名探测工具,其工作原理是利用子域名字典进行爆破,使用简单容易上手。 Amass 工具描述:爆破, google, VirusTotal, alt namesgo get -u github.com/OWASP/Amass/…amass -d target.com -o

Read More 子域名探测方法大全

Python微服务框架NameKo 性能体验

Nameko是Python下的一个微服务框架,小巧简洁,通过RabbitMq消息组件来实现RPC服务 Github:NameKo 一、准备工作 1.RabbitMq 使用docker安装 docker 管理页面为 localhost:15672,默认用户名密码 guest、 guest。 2.Nameko安装,直接使用pip3 install nameko安装即可 二、测试代码 1、服务端 service 使用@rpc 装饰器定义RPC服务 2、配置文件 config.yml 运行服务 nameko run –config config.yml service1 3、客户端 使用 4、上面使用cProfile测试性能 1次调用RPC开销在76毫秒 5、封装成http 6、使用wrt测试,mac使用brew install wrt 安装即可 1个线程,持续20秒100个连接 响应时间和直接RPC请求差不多 QPS并发量1344/sec,只能说一般般吧

网络武器解构:攻击性网络能力的两大市场空间和五大支柱

美国智库发表防止攻击性网络能力扩散研究报告,重新诠释了网络能力扩散的描述,以更符合整个网络行动的生命周期,并提出了攻击性网络能力的五个支柱。 编者按 美国智库大西洋理事会发布题为《攻击性网络能力扩散启蒙》的研究报告,重新诠释了攻击网络能力扩散的内涵,包括提供和开发攻击性网络能力的两大空间以及构成攻击性网络能力链条的五大支柱。 报告称,攻击性网络能力扩散导致网络空间的不稳定性日益增长,相关因素进一步将该问题扩展到了地缘政治程度。解决该问题的关键是建立关于攻击性网络能力的建设、销售和使用的框架,从而制定技术上可行的防扩散政策,提高目标打击的精确性,而又不会损害网络安全行业的宝贵要素。 报告提出,政府、犯罪集团、业界和“访问即服务”提供商在自我监管或半监管市场内开展活动,以扩散攻击性网络能力。两大空间都提供了对诸如恶意软件、支持性基础架构和漏洞之类技术的接触渠道,但是其成熟度、创新能力和产品质量有所不同。其中,自我监管空间通常通过地下互联网市场自主运作,包括可以自由访问的“自由市场”、以信任机制为基础的“引入市场”以及高技能网络犯罪分子经常光顾的“隔离市场”;半监管空间中的经营者通常公开活动,受到其经营所在国家的管辖,具体包括从具有成熟网络能力并能够自主开展攻击性网络行动的国家以及能够提供高性能网络工具的私人公司。 报告提出了攻击性网络能力的五大支柱:一是漏洞研究和利用开发,包括发现漏洞本身的研究,以及促进被发现漏洞和编写漏洞扩散的披露计划和研究机构;二是恶意软件有效载荷生成,包括攻击者用于开展攻击性网络行动所编写或使用的任何恶意软件或恶意软件工具,或鼓励或开展恶意软件交换的任何平台;三是技术性命令和控制,包括提供旨在支持攻击性网络能力运作方面的技术,例如防弹主机、域名注册、服务器端命令和控制软件、虚拟专用网(VPN)服务或涉及攻击性网络行动初始创建的交付账户;四是运营管理,包括行动管理、资源和团队的战略组织、最初目标决策以及有效管理开展网络行动的机构所需的其他职能;五是培训和支持,包括提供有关攻击网络行动流程的任何培训计划或教育,从而扩大训练有素专业人员的数量,并在他们之间建立了联系,以促进攻击性网络能力的发展。 奇安网情局编译有关情况,供读者参考。 执行摘要 攻击性网络能力涵盖了从复杂长期的物理基础设施中断到用于针对人权记者的恶意软件的全范围。随着这些能力以其日益增加的复杂性和新型行为体而持续扩散,减缓和抵制其扩散的必要性只会增强。但是,面对这种日益增长的威胁,从业者和决策者必须了解其背后的流程和动机。网络能力扩散问题通常是作为尝试对入侵软件进行出口控制而提出来的,单一强调了恶意软件组件。本文重新诠释了网络能力扩散的描述,以更符合整个网络行动的生命周期,并提出了攻击性网络能力的五个支柱:漏洞研究和利用开发;恶意软件有效载荷生成;技术性命令和控制;运营管理;培训和支持。本文描述了政府、犯罪集团、业界和“访问即服务”(AaaS)提供商如何在自我监管或半监管市场内开展活动,以扩散攻击性网络能力,并表明上述五个支柱为政策制定者提供了更精细的框架,可在此框架内制定技术上可行的防扩散政策,而又不会损害网络安全行业的宝贵要素。 一、 介绍 攻击性网络能力(OCC)的扩散经常被与核扩散和储存进行比较。核武器和网络武器是两个截然不同的威胁,特别是在其监管成熟度方面,但许多双边和多边条约已在两者之内得到建立,然后被归避、加入、扩展和放弃,像跳舞中的舞步一样。由于攻击性网络能力难以捉摸的性质以及对其衡量的难度,该领域中的法规和政策方面尤其困难,特别是在缺乏明确的框架来定义它们并将其映射到国际均衡的更广阔形势的情况下。攻击性网络能力目前尚不具备灾难性,但却是悄然而持久性有害的。进入该区域的障碍更多类似于平缓斜坡而非陡峭山崖,并且该坡度只会逐渐变平。随着国家和非国家行为体获得更多和更好的攻击性网络能力,以及使用它们的领域内诱因,网络空间的不稳定性日益增长。此外,源于攻击性网络能力部署的动能效果、无形民兵组织攻击溯源流程的困难、成熟防扩散机制的缺乏将该问题扩展到了地缘政治规模。 在网络空间中建立防扩散机制已经让决策者困惑十多年之久。随着国家支持的网络行为体的数量伴随网络攻击的严重性而不断增加,这个问题变得更加紧迫。 欧盟在这个议题上所焕发出的新活力以及美国政治新当权者的到来为在更完整背景下提供辩论和更准确地确定参与者利益带来了机会。这项工作的重中之重是作为扩散问题框定攻击性网络能力的建设、销售和使用。政策工作应设法减少这些能力的使用,并影响参与扩散进程的当事方的动机,而不是徒劳地寻求完全阻止扩散。 二、进攻性网络能力:看到整个链条 攻击性网络能力防扩散失败的原因是对网络能力的生成和传播方式了解甚少。当代的大多数政策努力,包括瓦森纳协定,都是冷战时期不扩散战略在网络空间中的贫瘠移植。作为现有抵制扩散工具包的一部分,这些努力将攻击性网络能力视为工具,并努力通过出口管制规则来阻止其销售;这种方法广受批评。瓦森纳协定占了其中一部分,不是控制恶意软件(被称为“入侵软件”)本身,而是专为命令和控制而设计的软件。 但是,攻击性网络能力不仅仅包括恶意软件及其命令和控制。“震网”是归因于以色列和美国的恶意软件,这是一种不依赖命令和控制网络的蠕虫。该恶意软件被设计用于攻击用于控制机械和工业流程的硬件(SCADA系统),包括用于获取核材料的离心机,并通过造成受控故障来破坏它们,最终延缓了伊朗的核计划。该恶意软件不仅针对伊朗纳坦兹核基地的特定硬件量身定制,而且还使用了五个零日漏洞,由恶意软件开发人员定期更新,并且可能需要以色列和美国情报部门之间的大力协作才能部署。“奥运会行动”(Operation Olympic Games)中的“震网”恶意软件传递机制、测试流程和部署是多种攻击性网络能力的最终产物,远远超出了命令和控制范围。因此,要准确地构建攻击性网络能力,至关重要的是能够区分和分离不同的攻击能力——将攻击性网络能力理解为由商品、技能和活动组成的链条,不再只强调恶意软件组件,而是转向网络行动的生命周期。 本文介绍了攻击性网络能力的五个支柱,以此来表征攻击性网络能力的技术和运营基础。这五个支柱分别为漏洞研究和利用开发、恶意软件有效载荷开发、技术性命令和控制、运营管理以及培训和支持。表1概述了这些支柱。接下来的部分将提供这些交易发生市场的更详细图景,并描述攻击性网络能力链条的五个支柱。 表1:攻击性网络能力扩散的五个支柱 三、攻击性网络能力扩散的半监管和自我监管市场 攻击性网络能力的提供者和开发者可以大致分别列入自我监管和半监管的空间。两个空间都提供对诸如恶意软件、支持性基础架构和漏洞之类技术的接触渠道,但是它们的成熟度、创新能力和产品质量有所不同。自我监管空间自主运作,通常通过监管交易和执行合同规则的地下互联网市场。在最知名的网站中,0day.today在clearweb上运行,并被标记为专门针对漏洞利用和零日漏洞(尽管质量可疑)的市场,而地下的exploit.in和dark0de作为管理良好的论坛为其成员提供了一个可信赖的环境,以促进各种产品的交易。相比之下,半监管空间中的经营者通常公开活动,受到其经营所在国家的管辖;其中,臭名昭著的以色列公司NSO Group在其网站上表示,它为“授权政府提供帮助他们打击恐怖和犯罪的技术”。两个空间都包含能力、界别和资源各异的参与者,以发展和开展自身业务。例如,0day.today提供了一个宽松的环境,几乎无法保证其中的漏洞利用是有效且无法检测的;相比之下,主要在俄罗斯地下空间中运作的更强力(自我)监管市场,例如exploit.in,提供了更强的监管机制,旨在提高所交易产品的平均质量。服务在提供能力方面也有很大差异。其范围包括从提供单个组件到独立开发和开展整个攻击性网络行动。 自我监管和半监管空间中存在的行为体可以进一步划分为政府、犯罪和实现访问即服务(AaaS)的私人行为体,即有效地向客户销售计算机网络入侵服务的雇用黑客行为体。取决于发起国和攻击性质,单个网络行动可以由跨多个类别(例如,政府和承包商业,政府和犯罪,商业和犯罪)的个人组成。 在自我监管的犯罪空间,各种各样的地下市场激增,从可以被任何(希望成为)攻击者很容易和自由访问的自由市场,到通过受市场信任成员的邀请来启用某些访问监管机制的引入市场,再到高技能网络犯罪分子经常光顾的隔离市场。这种进展不仅反映了更受控制的环境,还反映了对更成熟和创新的攻击能力(例如,以新漏洞、恶意软件或命令和控制基础架构的形式)的接触渠道。 同样,在半监管空间中,运营者的攻击能力也各不相同:从具有充裕而成熟的网络能力并能够发展自身攻击且在各级别上自主开展攻击性网络行动的国家,到提供具有与犯罪分子可能滥用网络工具功能相同的合法版本网络工具的私人公司。其中,AaaS机构也在半监管的空间中运作,但与所有其他形式的扩散不同,它们提供了只有经过认证的行为体(例如,拥有大量资源但内部技能很少或不足的政府机构)才能商业获取的全面攻击性服务。基于提供服务以及同时开展研发、培训人员和扩大业务的频度能力所能获得的价格或资金,这些行为体为政府提供并发展了先进攻击能力。 众所周知,AaaS团体可以为需要既定能力但又无法有机地生产它们的政府提供支持。以色列NSO Group是此类服务中最著名的供应商之一,其为45个国家的行动提供了服务。在区分政府和私人行为体能力方面的主要差异来自后者的商业模式的存在,而商业模式最终需要保持盈利才能运作,这对于开发先进网络能力的国家来说不一定是同样强力的约束。尽管政府出于战略原因可能会开发攻击性网络能力,但AaaS私人团体必须实现经济可持续性才能继续运营。但是,访问即服务公司以私营部门的速度提供了政府级别的能力。 攻击性网络能力链条包括以下五个活动支柱。这些支柱植根于有关网络行动和能力的现有文献和模型,以及“野外”观察到的网络行动的公共报告。下一部分将说明扩大这些能力的犯罪、政府、行业和AaaS机构之间的差异。表2列出了这些呈现纬度的总体鸟瞰图。总体而言,随着从地下市场转向私人和政府机构,进攻能力有了明显的发展;另一方面,出现了一些相似之处。接下来,我们将提供自我监管和半监管空间中行为体发展的跨定义支柱特定能力。 表2 注:单元格显示给定行为体的特定支柱能力。 带破折号的空白单元格表示该特定维度没有功能; ◯表示行为体仅在该维度上具有基本能力,例如通过操作自动化框架获得的能力; ◐表示行为体可以在该维度上重新利用和修改现有技术,例如混淆已知的恶意软件/利用代码; ⬤表示行为体可以在该维度上生成新方法或活动,例如零日漏洞利用。 (*)为对具有成熟网络能力政府的评估。AaaS代表“访问即服务”。 四、进攻性网络能力扩散的五大支柱 支柱一:漏洞研究与利用开发 攻击者通常在多阶段行动的背景下发现漏洞并编写利用程序,以获得对目标程序或设备的立足点或访问权。该支柱包括发现漏洞本身的研究,以及促进被发现漏洞和编写漏洞扩散的披露计划和研究机构。

Read More 网络武器解构:攻击性网络能力的两大市场空间和五大支柱

数据安全法草案、个人信息保护法草案二审:最新修改内容

据臧铁伟介绍,关于数据安全法草案(二次审议稿)。2020年6月,常委会第二十次会议对数据安全法草案进行了初次审议。根据各方面意见,提请本次常委会会议审议的草案二次审议稿拟作以下主要修改: 一是,对草案中的数据安全等用语的含义予以完善。 二是,完善数据分级分类和重要数据保护制度。 三是,充实数据出境安全管理规定。 关于个人信息保护法草案(二次审议稿)。2020年10月常委会第二十二次会议对个人信息保护法草案进行了初次审议。根据各方面意见,提请本次常委会会议审议的草案二次审议稿拟作以下主要修改: 一是,针对当前个人信息过度收集使用等突出问题,完善个人信息处理应遵循的原则。 二是,完善、充实合法处理个人信息的情形、撤回同意、自动化决策、跨境提供个人信息等方面的规则。 三是,增加死者个人信息保护的规定。 四是,明确国家网信部门统筹推进个人信息保护工作的有关职责。 五是,与民法典有关规定相衔接,完善侵害个人信息权益的民事法律责任。 在针对记者提出的个人信息收集乱象问题,臧铁伟回应,个人信息保护事关广大人民群众的切身利益。2020年10月提请全国人大常委会初次审议的个人信息保护法草案,针对当前个人信息保护领域存在的突出问题,在有关法律的基础上进一步完善相关制度规范: 一是,确立个人信息处理应遵循的原则,强调处理个人信息应当采用合法、正当的方式,具有明确、合理的目的,限于实现处理目的的最小范围,公开处理规则,采取必要的安全保障措施等,这些原则应当贯穿于个人信息处理活动的全过程各环节。 二是,确立以“告知-同意”为核心的个人信息处理一系列规则,要求处理个人信息应在事先充分告知的前提下取得个人同意,不得以个人不同意为由拒绝提供产品或者服务。 三是,设专节对处理敏感个人信息作出更严格的限制,只有在具有特定目的和充分必要性的情形下,方可处理敏感个人信息,并应取得个人的单独同意或书面同意,在事前进行风险评估。 四是,明确个人在个人信息处理活动中的各项权利,包括知情权、决定权、查询权、更正权、删除权等,强化个人信息处理者合规管理和保障个人信息安全的义务。 五是,设置严格的行政、民事法律责任。 上述法律规范以保护个人信息权益为核心,以严格规制个人信息处理活动为重点,将为防范和遏制违法收集、使用个人信息行为提供强有力的法律保障。

安全评级/评分无法反映企业安全现状

不断变化的威胁形势、监管要求、技术环境会对公司的风险概况产生巨大影响,静态的安全评级得分无法反映这些变化。 不断变化的威胁形势、监管要求、技术环境会对公司的风险概况产生巨大影响,静态的安全评级得分无法反映这些变化。 安全评级服务已成为公司评估自身以及合作伙伴网络安全状况的一种流行方式。它们不仅对于建立数据能力基线很有帮助,还经常在其他场合被用到。例如,它们在董事会中充当描述公司网络风险状况的”吸睛点”,被供应链伙伴用来管理第三方风险,甚至更可怕的是,被保险公司用来为网络保险单生成风险概况。 不幸的是,公司按照这种方式使用这些评级,就像仅仅看着室外温度就说”今天会是个好天气”一样——这是一种不完整的评估,通常会犯下严重的错误。说到底,你公司的”A-“或”B-“评级到底意味着什么?它是否真正反映了公司的安全性?通常情况下答案是否定的。所以说,使用这些评分的网络保险公司依赖的其实是对目标公司风险的不准确评估。 接下来我们深入研究这个问题,以下是网络保险公司应当重新考虑是否使用安全评级的三个原因。 1. 评级是对某个时间点的评价 安全等级评估在特定的时间点进行——这就意味着无法洞察未来可能发生的事情,甚至可能都无法准确反映那个时间点。举一个简单的例子,也许在进行安全等级评估时,这家公司的供应链公司中已在不知情的情况下被攻破。 2. 评级没有考虑到不断变化的威胁形势 联邦调查局报告说,2020年由于新冠疫情,勒索软件攻击比前一年猛增400%,赎金金额从数千美元上升到数百万美元。没有人能够预料到这种局面。威胁环境中类似这样的微小变化就彻底颠覆了所有公司的风险计算公式。这是风险暴露重要组成部分,任何公司都必须加以考虑,但安全评级却没有做到。 3. 评级不是一种正确的基准值 网络安全威胁是动态变化的,并且应对风险的策略也因行业而异,这使得保险公司很难计算特定的公司风险概况。例如,汽车保险业可以利用数亿司机数十年的数据来为每个人建立风险档案。他们清楚,假设客户年龄在16-19岁之间,发生特定数量事故的概率是有据可查的,保费也反映了这一点。但在网络保险行业中没有类似的基准,所以安全评级成为了一个诱人的替代品,因为它们易于使用,并且安全分数”一目了然”。 那么,网络保险公司如何做才能更准确地计算风险呢?既然没有灵丹妙药,保险公司就需要在这一点上花费更多的时间和金钱来开发出更准确的风险概况,只有这样才能提供既对他们有利、也对客户有用的保单。 这个过程同时需要人工和自动化的风险评估。风险的计算必须针对特定的公司、其行业和合作伙伴、当前的网络威胁情况,以及威胁者可能利用的其他外部因素(如全球疫情爆发)来定制。只有这样,网络保险公司才能很好地进行风险评估,将网络保险打造成为一个值得信赖的成功行业。

美国国防部计划推出零信任战略2021

军队军工网络安全观 2021-04-29​美国国防部CIO谢尔曼强调:”这不是技术问题,而是战略问题。” 美国国防部CIO(首席信息官)谢尔曼(John Sherman)于4月22日宣布:美国国防部计划推出一个零信任战略2021。谢尔曼特别强调:”这不是技术问题,而是战略问题。“ 国防部重视零信任,并不足为奇。但是这次的关键词是“战略”。从重视零信任到形成零信任战略,还是有本质不同的。另外,之前重视零信任的主要是DISA(国防信息系统局)和NSA(国家安全局)等国防部的下级机构,他们主要是执行者。而国防部CIO(首席信息官)是他们的上级,是决策者。所以,这次算是决策者的表态。这也是为何重视此项消息的原因。 本文主要概述三件事:一是国防部CIO计划推出零信任战略;二是国防部零信任参考架构指南的进展;三是国防部CISO(首席信息安全官)表示计划建立零信任投资组合管理办公室。 至此,我们可以简单地总结和预判:美国国防部的IT战略是DMS(数字现代化战略);美国国防部的网络安全战略大概率是基于云的零信任战略。 目 录 1.国防部计划推出2021年零信任架构战略 2. 国防部零信任参考架构指南的进展 3. 国防部计划建立零信任投资组合管理办公室 4. 国防部推行零信任的方式 01 国防部计划推出2021年零信任架构战略 美国国防部代理首席信息官(CIO)谢尔曼(John Sherman)周四(4月22日)宣布:美国国防部计划发布2021年零信任架构战略(zero-trust architecture strategy 2021)。这也进一步增加了美国国防部今年将发布的越来越多与零信任相关的文件列表。 图-约翰·谢尔曼(John Sherman) 尽管没有分享多少关于战略性质的细节,但谢尔曼强调,达成一个零信任框架以改善国防部网络的网络安全,是枢纽性的。这项战略可以改变国防部建立安全态势的方式,即围绕零信任原则组织网络——将网络分段,并限制用户只能访问他们所需的数据。 谢尔曼在Billington 网络安全防御峰会上说:”我认为我们正处在这些转折点之一。” “而我们目前的做法,无法将我们带向未来。” 零信任是一种安全架构,它把每个用户都当作局外人对待——给予他们所谓的”零信任”,并限制他们在网络中漫游。尽管边界突破是不可避免的,但零信任方式可以将边界突破造成的损害降到最低。 在这次最新的消息中,一个有趣的用词是:国防部官员调侃了国防信息系统局(DISA)和国家安全局(NSA)正在编制的参考架构指南。为什么使用”调侃/取笑“(tease)这个词?希望有机会弄明白。 在最近的SolarWinds攻击中,俄罗斯黑客通过软件供应链渗透网络,这给了政府IT官员转向零信任框架的新动力。目前还不清楚,零信任是否能够阻止俄罗斯人对几个政府网络和数千家私营公司的黑客攻击。但在零信任模式下,他们将无法横向移动以访问数据或长期隐藏(至少安全专家希望如此)。 虽然国防部已经制定了一些”纵深防御“措施,但谢尔曼强调,全面实施技术、文化、战略变革是安全的当务之急。 谢尔曼补充说,到国防部完全实现零信任时,它可能已经有了一个新的绰号。但分段网络和限制横向移动的指导原则才是关键。这一战略应该在今年最终确定,它很可能会解决零信任所涉及的技术和实践问题。当然,这取决于谢尔曼在多大程度上强调了用户和管理员文化的变化,以使零信任发挥作用。 “这不是技术问题,而是战略问题。“谢尔曼强调。 02 国防部零信任参考架构指南的进展 DISA(国防信息系统局)计划在2021年发布零信任参考指南。该参考指南是DISA、国家安全局(NSA)、美国网络司令部和私营部门之间持续合作的产物,将为国防机构和IT部门提供了一个蓝图,使网络过渡到这样一个模型,从本质上讲,网络对用户的信任为零。 2020年7月,DISA(国防信息系统局)在的AFCEA国际年度陆军信号会议上宣布,将为国防部制定一个零信任参考架构。注意DISA不能完全代表国防部的意图。 2020年10月,已经完成零信任参考架构的初稿。它是一套指导方针,旨在使该机构的网络安全协议超越传统的边界防御行动。这个消息,是DISA安全使能组合负责人Joseph Brinker在一封电子邮件中告诉Nextgov网站的。Brinker说,它已经作为国防部CIO(首席信息官)“正式的企业架构内容审查、评估、批准流程”的一部分发布,供整个国防部人员使用。 2020年12月,DISA前局长Nancy Norton在AFCEA技术网络会议上第一次提到该参考指南。同月,DISA发布了DISA战略计划的首次年度更新,概述了该机构到2022年的愿景,零信任在该计划的新技术路线图中占据突出位置。路线图表明,DISA将定义零信任参考架构,并开发策略测试和实施能力。可参见《DISA战略计划2.0版抬升零信任地位》。

Read More 美国国防部计划推出零信任战略2021

技术管理规划-如何设定团队的目标

团队管理规划有4个互相关联的要素: 职能 目标 团队 路径 在未来的3个月,6个月,1年,2年,3年,5年中,你希望带着你的团队抵达一个什么样的目的地,也就是团队的目标。 更加清楚目标意味着什么,可不是让团队有事情干那么简单;目标的意义目标对团队管理意味着什么? 意义 说明 你和上级的诉求 希望收获什么东西 资源的有效配置 资源投在有效的方向上 执行力 清晰的目标是高效执行力的必要条件 凝聚力 明确的团队目标和愿景,大家为相同的目标而并肩作战,建立革命友谊 激励 清晰的目标让员工进入物我两忘的工作状态 掌握目标设定的要点;设定目标的要点合理的目标,踮起脚尖能够到的目标就是明确的目标smart原则 smart原则 说明 辩证 specific 明确性 把目标设置为可衡量的程度,目标就明确了 measureable 可衡量 用数值来衡量,提高性能(反例),某服务的QPS从500提高到1000(正例)发布系统V2.0(反例)发布系统V2.0,支持批量导出,实时对话(正例) attainable 可达 设定保守的目标,团队得不到激励,没有挑战而引起离职 relevant 相关 技术类目标都是上下游相关的 time-bound 时限 有明确的时间点 目标的两种表现形式: 表现形式

Read More 技术管理规划-如何设定团队的目标

python 彻底解读多线程与多进程

在此之前请完整阅读完 Python threading 多线程模块 Python multiprocess 多进程模块 GIL 全局解释器锁GIL(全局解释器锁,GIL 只有cpython有):在同一个时刻,只能有一个线程在一个cpu上执行字节码,没法像c和Java一样将多个线程映射到多个CPU上执行,但是GIL会根据执行的字节码行数(为了让各个线程能够平均利用CPU时间,python会计算当前已执行的微代码数量,达到一定阈值后就强制释放GIL)和时间片以及遇到IO操作的时候主动释放锁,让其他字节码执行。 作用:限制多线程同时执行,保证同一个时刻只有一个线程执行。 原因:线程并非独立,在一个进程中多个线程共享变量的,多个线程执行会导致数据被污染造成数据混乱,这就是线程的不安全性,为此引入了互斥锁。 互斥锁:即确保某段关键代码的数据只能又一个线程从头到尾完整执行,保证了这段代码数据的安全性,但是这样就会导致死锁。 死锁:多个子线程在等待对方解除占用状态,但是都不先解锁,互相等待,这就是死锁。 基于GIL的存在,在遇到大量的IO操作(文件读写,网络等待)代码时,使用多线程效率更高。 多线程一个CPU再同一个时刻只能执行一个线程,但是当遇到IO操作或者运行一定的代码量的时候就会释放全局解释器锁,执行另外一个线程。 就好像你要烧水和拖地,这是两个任务,如果是单线程来处理这两个任务的话,先烧水,等水烧开,再拖地。这样等待水烧开的时间就白白浪费了,倘若事交给多线程来做的话,就先烧水,烧水的过程中(相当于IO操作的时候)把时间资源让出来给拖地,拖完地后水也烧好了,这个就是多线程的优势,再同一个时间段做更多的事情,也就是再以后会降到的高并发。 它提供如下一些方法: t1 = threading.Thread(target=你写的函数名,args=(传入变量(如果只有一个变量就必须在后加上逗号),),name=随便取一个线程名):把一个线程实例化给t1,这个线程负责执行target=你写的函数名t1.start():负责执行启动这个线程t1.join():必须要等待你的子线程执行完成后再执行主线程t1.setDeamon(True):当你的主线程执行完毕后,不管子线程有没有执行完成都退出主程序,注意不能和t1.join()一起使用。threading.current_thread().name:打印出线程名12345这些方法一开始看可能会觉得有些多,不过不打紧,可以先把后面的代码看完在回过头看这些提供的方法就觉得很简单了。 单线程版本import time def mop_floor():print(‘我要拖地了’)time.sleep(1)print(‘地拖完了’) def heat_up_watrt():print(‘我要烧水了’)time.sleep(6)print(‘水烧开了’) start_time = time.time()heat_up_watrt()mop_floor()end_time = time.time()print(‘总共耗时:{}’.format(end_time-start_time))1234567891011121314151617返回结果: 我要烧水了水烧开了我要拖地了地拖完了总共耗时:7.00076627731323212345单线程一共耗时7秒 多线程版本import threadingimport time def mop_floor():print(‘我要拖地了’)time.sleep(1)print(‘地拖完了’) def heat_up_watrt():print(‘我要烧水了’)time.sleep(6)print(‘水烧开了’)

Read More python 彻底解读多线程与多进程

Python multiprocess 多进程模块

来自http://www.langzi.fun/Python%20multiprocess%20%E5%A4%9A%E8%BF%9B%E7%A8%8B%E6%A8%A1%E5%9D%97.html 需要注意的是,如果使用多进程,调用方法一定要加上 (Python中的multiprocess提供了Process类,实现进程相关的功能。但是它基于fork机制,因此不被windows平台支持。想要在windows中运行,必须使用该的方式),但是我有另一种方法在使用线程池的时候可以不使用name_mian,最下面说。 并且多线程就是开启多个线程,每个线程之间是不会互相通信互相干扰的,适用于密集计算。 案例一 基础用法 多进程的使用方法和多线程使用方法基本一样,所以如果你会多线程用法多进程也就懂了,有一点要注意,定义多进程,然后传递参数的时候,如果是有一个参数就是用args=(i,)一定要加上逗号,如果有两个或者以上的参数就不用这样。 运行结果: 案例二 数据通信 ipc:就是进程间的通信模式,常用的一半是socke,rpc,pipe和消息队列等。 multiprocessing提供了threading包中没有的IPC(比如Pipe和Queue),效率上更高。应优先考虑Pipe和Queue,避免使用Lock/Event/Semaphore/Condition等同步方式 (因为它们占据的不是用户进程的资源)。 使用Array共享数据 对于Array数组类,括号内的“i”表示它内部的元素全部是int类型,而不是指字符“i”,数组内的元素可以预先指定,也可以只指定数组的长度。Array类在实例化的时候必须指定数组的数据类型和数组的大小,类似temp = Array(‘i’, 5)。对于数据类型有下面的对应关系: 代码实例: 运行结果: 使用Manager共享数据 通过Manager类也可以实现进程间数据的共享,主要用于线程池之间通信,Manager()返回的manager对象提供一个服务进程,使得其他进程可以通过代理的方式操作Python对象。manager对象支持 list, dict, Namespace, Lock, RLock, Semaphore, BoundedSemaphore, Condition, Event, Barrier, Queue, Value ,Array等多种格式。 代码实例: 使用queues的Queue类共享数据 multiprocessing是一个包,它内部有一个queues模块,提供了一个Queue队列类,可以实现进程间的数据共享,如下例所示: 运行结果: 例如来跑多进程对一批IP列表进行运算,运算后的结果都存到Queue队列里面,这个就必须使用multiprocessing提供的Queue来实现

Read More Python multiprocess 多进程模块

NMAP输出结果中CPE的含义

CPE全称是Common Platform Enumeration,意思是通用平台枚举项。它是NMAP对识别出来的软件、操作系统和硬件的一种命名方式。它的格式如下: cpe:/:::::: 其中,part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作系统);vendor表示向量类型;product表示产品名称;version表示版本号;update表示更新包;edition表示版本;language表示语言项。 这七项不一定每次都出现。例如,在cpe:/o:freebsd:freebsd:3.5.1中,part为o,表示操作系统类型;vendor为freebsd,表示向量类型为freebsd;product为freebsd,表示产品为FreeBSD;version为3.5.1,表示FreeBSD的版本号。————————————————版权声明:本文为CSDN博主「大学霸_ITDaren」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/daxueba/article/details/72637683