安全简介0 码力 | 2 页 | 304.16 KB | 5 月前3
Kubernetes安全求生指南Kubernetes安全求生指南 ©2019 VMware, Inc. 2 您的Kubernetes環境夠安全嗎? Kubernetes安全最佳實務 VMware Enterprise PKS平台如何實踐K8s與容器的安全強化 最困難的部分其實是.... 總結 本日議程 3 ©2019 VMware, Inc. 您的Kubernetes環境夠安全嗎? ©2019 VMware, Inc. 4 整個Kubernetes運作環境是相當不安全的.... 原生Kubernetes在安全設計上就有許多改善空間 公版Kubernetes許多預設值是不適當的 關於網路層級的安全實際上還有許多地方並未涵蓋 設計上並不特別考慮企業多團隊/多應用的分工與隔離 有非常多層次例如: 容器/映像/作業系統/基礎架構也須涵蓋 您知道所謂 “安全”的“標準”是什麼? 這些“標準”涵蓋範圍夠嗎? 足夠讓我們安心推上生產嗎? 我們具體該怎麼做來強化安全? 我們怎麼知道我們做強化安全以後有滿足這個標準...還是這些標準? 我們該如何確保安全性在未來開發/維運一直維持達標? 我們如何用最低的負荷與最快的速度完成上述任務? 隨便Google就可找到好幾卡車的Kubernetes安全最佳實務/指南0 码力 | 23 页 | 2.14 MB | 1 年前3
[试读]Angular 应用安全编程中文书名:Angular 应用安全编程 Book Title: Securing Angular Applications Google Angular Team 编著 北京 • BEIJING 序 Angular 是一个开发平台。它能帮你更轻松的构建 Web 应用。Angular 集声明式模板、依赖注入、端到 端工具和一些最佳实践于一身,为你解决开发方面的各种挑战。Angular 为开发者提升构建 为开发者提升构建 Web、手机或桌 面应用的能力。 i 前言 Web 应用程序的安全涉及到很多方面。针对常见的漏洞和攻击,比如跨站脚本攻击,Angular 提供了一 些内置的保护措施。 iii 目 录 序 i 前言 iii 第一部分 Angular 应用基础 1 第一章 核心知识 3 1.1 架构概览 . . . . . . . . . . . . . . . . . . . injection) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 第二部分 Angular 应用安全防范 9 第三章 最佳实践 11 3.1 最佳实践 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .0 码力 | 27 页 | 177.00 KB | 1 年前3
FT 03 KC 基于Python Odoo信息化平台框架Python-Odoo 信息化平台框架 KC (YIUKEI CHOI) 目录 CONTENTS Odoo的发展及应用 基于Python-Odoo技术优势 基于Python-Odoo应用优势 Odoo平台信息化建设案例 Odoo的发展及应用 Odoo的发展 “Our mission is to help companies grow. We want to unleash companies’ 不受产品升级的影响,自 动 升级到新版本 物联网接入 智能机床 智能仪表 视频监控 蓝牙设备 POS 机器人 Odoo 国内外平台接口-第三方应用 Odoo全球应用 Odoo平台信息化建设案例 Odoo官方-法国Toyota案例 欧度科技-消防总队管理数字化平台 THANK YOU kc@wisdoo.com.cn 131288104120 码力 | 21 页 | 1.96 MB | 1 年前3
大学霸 Kali Linux 安全渗透教程6.4 目錄 介紹 第1章 Linux安全渗透简介 1.1 什么是安全渗透 1.2 安全渗透所需的工具 1.3 Kali Linux简介 1.4 安装Kali Linux 1.5 Kali更新与升级 1.6 基本设置 第2章 配置Kali Linux 2.1 准备内核头文件 2.2 安装并配置NVIDIA显卡驱动 2.3 应用更新和配置额外安全工具 2.4 设置ProxyChains 2 使用VMware Workstation 3.2 攻击WordPress和其他应用程序 第4章 信息收集 4.1 枚举服务 4.2 测试网络范围 4.3 识别活跃的主机 4.4 查看打开的端口 4.5 系统指纹识别 4.6 服务的指纹识别 4.7 其他信息收集手段 4.8 使用Maltego收集信息 4.9 绘制网络结构图 第5章 漏洞扫描 5.1 使用Nessus 5.2 使用OpenVAS 使用OpenVAS 第6章 漏洞利用 6.1 Metasploitable操作系统 6.2 Metasploit基础 6.3 控制Meterpreter 6.4 渗透攻击应用 大学霸 Kali Linux 安全渗透教程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.60 码力 | 444 页 | 25.79 MB | 1 年前3
人工智能安全治理框架 1.0全国网络安全标准化技术委员会 2024年9月 人工智能 安全治理框架1. 人工智能安全治理原则 …………………………………… 1 2. 人工智能安全治理框架构成 ……………………………… 2 3. 人工智能安全风险分类 …………………………………… 3 3.1 人工智能内生安全风险 ……………………………… 3 3.2 人工智能应用安全风险 ……………………………… 5 4. 技术应对措施 针对人工智能内生安全风险 ………………………… 7 4.2 针对人工智能应用安全风险 ………………………… 9 5. 综合治理措施 ……………………………………………… 10 6. 人工智能安全开发应用指引 ……………………………… 12 6.1 模型算法研发者安全开发指引 ……………………… 12 6.2 人工智能服务提供者安全指引 ……………………… 13 6.3 重点领域使用者安全应用指引 6.4 社会公众安全应用指引 ……………………………… 15 目 录- 1 - 人工智能安全治理框架 人工智能是人类发展新领域,给世界带来巨大机遇,也带来各类风险挑战。 落实《全球人工智能治理倡议》,遵循“以人为本、智能向善”的发展方向,为 推动政府、国际组织、企业、科研院所、民间机构和社会公众等各方,就人工 智能安全治理达成共识、协调一致,有效防范化解人工智能安全风险,制定本 框架。0 码力 | 20 页 | 3.79 MB | 1 月前3
OpenShift Container Platform 4.2
Service Mesh 的安装、使用和发行注记信息the property of their respective owners. 摘要 摘要 本文档提供了有关使用和定制 OpenShift Container Platform web 控制台的信息。 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 访问WEB控制台 控制台 2.1. 先决条件 2.2. 了解和访问WEB控制台 第 第 3 章 章 使用 使用 OPENSHIFT CONTAINER PLATFORM DASHBOARD 获 获取集群信息 取集群信息 3.1. 关于 OPENSHIFT CONTAINER PLATFORM 仪表板页 第 第 4 章 章 在 在OPENSHIFT CONTAINER PLATFORM中配置 中配置WEB控制台 任务的指导教程,可用于熟悉应用程序、Operator 或其他产品。 1.1. 关于 WEB 控制台中的 ADMINISTRATOR 视角 Administrator 视角可让您查看集群清单、容量、常规和特定使用信息以及重要事件的流,它们可帮助您 简化计划和故障排除任务。项目管理员和开发人员可以使用管理 管理员 员视角。 集群管理员还可在 OpenShift Container Platform 4.7 及之后的版本中为0 码力 | 44 页 | 651.51 KB | 1 年前3
云原生企业级安全的最佳实践Li Ma 云原生企业级安全的最佳实践 Cloud Native Security Cluster Security • Securing the cluster components that are configurable • Securing the applications which run in the cluster AKS Security Network Security Store CSI Driver Log & Monitor Log & Monitor Azure Policy Secure Center Li Ma Microsoft 云原生企业级安全的最佳实践0 码力 | 14 页 | 13.52 MB | 1 年前3
SBOM 为基础的云原生应用安全治理以SBOM 为基础的 云原生应用安全治理 董毅@悬镜安全 一瓶“牛奶”——你会喝吗? 安全的保障——成分清单和监管机构 • 成分清单用于实现可见性(透明度) • 监管机构保障成分清单的可信度 软件物料清单 • 软件物料清单(SBOM, Software Bill Of Material)是代码库中所有开放源代码和第三方组件的清单。 • SBOM能够列出管理这些组件的许可证,代码库中使用的组件的版本及其补丁程序状态。 使用的组件的版本及其补丁程序状态。 云原生应用安全风险面 第三方组件 开源组件 应用安全 风险面 Web通用漏洞 SQL注入、命令执行、XXE、XSS等OWASP TOP10 业务逻辑漏洞 水平/垂直越权、短信轰炸、批量注册、验 证码绕过等 合规需求、安全配置 未能满足安全合规、未建立安全基线、敏 感数据泄漏 开源组件/闭源组件 CNNVD、CNVD、CVE等 开源许可风险 软件漏洞、恶意程序、敏感信息泄漏、不安全配 置、仓库漏洞、不可信镜像 容器环境 开 发 模 式 : 瀑 布 > 敏 捷 > D e v O p s 应 用 架 构 : 大 型 系 统 > S O A > 微 服 务 代 码 实 现 : 闭 源 > 开 源 > 混 源 服 务 器 : 物 理 机 > 虚 拟 化 > 容 器 化 聚焦到应用系 统风险源头 API安全性0 码力 | 30 页 | 2.39 MB | 1 年前3
Service Mesh 在蚂蚁金服生产级安全实践Service Mesh 在蚂蚁金服生产级安全实践 彭泽文 蚂蚁金服高级开发工程师 2019.8.11 Service Mesh Meetup #6 广州站基于 Secret Discovery Service Sidecar 的证书管理方案 使用可信身份服务构建敏感数据下发通道 Service Mesh Sidecar 的 TLS 生产级落地实践 分享内容基于 Secret Discovery Volume 形式挂载。 存在以下三个问题: Secret 管理方式与现有密钥管理系统有冲突,需要密钥管理系统强依赖 Kubernetes Secret 以明文形式挂载在容器的文件系统中,存在安全隐患 Secret 更新时,Sidecar 需要通过热重启方式重新加载,成本高昂基于 Secret Discovery Service Sidecar 的证书管理方案 Envoy SDS 证书管理流程 进行密钥管理和分发,Sidecar 通过 gRPC 请求获取证书,并利用 gRPC stream 能力实现证书动态轮转。 当然,Sidecar 和 SDS Server 的通信也需要保证自身的通信安全,存在以下两种方案: Sidecar 与 SDS Server 采用 mTLS 通信,采用静态证书方案,通过 Secret Mount 方式获取通信证书 Sidecar 与 SDS Server0 码力 | 19 页 | 808.60 KB | 6 月前3
共 1000 条
- 1
- 2
- 3
- 4
- 5
- 6
- 100













