首页 产品 服务内容 解决方案 技术支持 企业资讯 关于我们

渗透测试

以攻促防,以黑客思维模式来抵御黑客对网络完全造成的攻击,
预先帮助企业发现安全风险,规避风险

CTF赛事

RE&RO团队积极参与CTF系列赛事,通过实战演练提升团队在逆向工程、
密码学、漏洞挖掘与利用、取证分析等多领域的专业技术能力。

护网行动

护网旨在通过红蓝对抗等手段提升网络安全防护能力,
共同守护国家关键信息基础设施的安全防线.

技术团队
RE&BO | 赛事荣誉

RE&BO安全团队是京英能源科技重要核心部门,RE&BO安全团队是京英能源科技重要核心部门,
团队成立于2023年,汇聚一批行业精英与技术专家,专注于网络威胁情报分析、风险评估、渗透测试以及应急响应等关键业务.


常见问题
京英能源

以下问题及其答案可以帮助用户解决基本的操作疑问,提高用户体验。当然,根据用户的实际反馈,
这份常见问题列表会不断更新和完善.

  • 我应该如何开始使用网瞳?

    您需要先下载并安装Java 8环境,然后双击网瞳的可执行文件或者通过命令行运行jar文件来启动应用程序。在应用启动后,您可以通过地址栏输入网址并点击“查找”按钮来加载网页,之后就可以利用各种功能进行测试了。

  • 爆破测试过程中出现错误怎么办

    如果在爆破测试中遇到错误,首先检查您的请求包格式是否正确,以及字典文件是否有误。如果问题依旧存在,可以联系我们的技术支持团队寻求帮助。

  • 在哪里可以找到字典文件用于爆破测试?

    在进行爆破测试时,字典文件可以是您自己创建的文本文件,也可以从网络上下载预设的字典文件。此外,在网瞳中选择字典时,还可以从预设选项中挑选如“top500”等常用字典。

  • 如果我忘记了如何使用某个特定功能怎么办?

    您可以在网瞳的帮助文档中查找相关信息,或访问我们的官方网站www.jynyhb.com获取更详细的说明和教程。同时,我们提供了技术支持邮箱hhtzzx@dingtalk.com供您咨询。

  • 日志记录中的信息太多了,我该如何管理

    您可以根据需要过滤日志条目,仅关注感兴趣的信息。定期清理旧日志记录以释放存储空间,并自定义日志保存位置,以便更好地管理和检索日志数据。这样可以保持界面整洁并提高工作效率。

  • 敏感信息泄露

    2023.12.29

    信息泄漏是指在正常情况下不能被普通用户访问的敏感信息没有被应用程序所保护,能够直接访问。就web来说这种类型的问题往往会带来巨大的危害,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。
    一、网络爬网程序的文件
    许多网站在上提供文件,并帮助爬网程序导航其网站。除其他事项外,这些文件通常列出爬网程序应跳过的特定目录,例如,因为它们可能包含敏感信息。
    由于这些文件通常不会从网站内部链接,因此它们可能不会立即出现在Burp的网站地图中。但是,值得尝试导航到或手动查看是否找到任何有用的东西。
    二、目录列表
    可以将Web服务器配置为自动列出不存在索引页的目录的内容。这可以帮助攻击者快速识别给定路径上的资源,并直接分析和攻击这些资源。它特别增加了目录中用户无法访问的敏感文件的暴露,例如临时文件和故障转储。


  • 信息数据泄露

    2023.10.18

    数据泄露是一种安全违规行为,其中敏感、受保护或机密数据被未经授权的个人复制、传输、查看、窃取或使用。其他术语是无意的信息泄露、数据泄漏、信息泄露和数据泄漏。事件的范围从个人为个人利益或恶意(黑帽)、有组织犯罪、政治活动家或国家政府发起的协同攻击,到系统安全配置不当或对用过的计算机设备或数据存储介质的粗心处置。泄露的信息范围从危及国家安全的事项到政府或官员认为令人尴尬并想要隐瞒的行为的信息。知情人士故意泄露数据通常被描述为泄密。
    一、数据泄露途径
    从数据泄露的途径分析,数据泄漏主要分为三种:窃密、泄密和失密。结合各种实际情况分析,数据泄露的主要途径有以下几种:
    1.窃密
    攻击者主动窃密:恶意攻击者或外部竞争对手,基于经济利益或政治原因驱动,通过层出不穷的高超技术手段,窃取企业的各种重要数据。
    2.泄密
    离职人员泄密:由于权限管理疏忽等,离职人员在离职时有意或无意违规带走大量核心数据(专利著作及源码数据等)。
    内部人员泄密:由于内部员工安全意识薄弱,数据安全分级不明确,操作失误,部分涉密人员无意中泄露数据;部分员工因情绪化报复、利益收买等主动泄露数据。


  • 数据安全防护中的密码作用

    2024.4.10

    一、数据采集阶段
    在数据采集阶段,可能被人为注入恶意数据或篡改采集数据,导致采集数据被污染,使后续数据分析处理的可靠性和安全性受到影响。
    例如,在恶意代码识别算法建模阶段,攻击者在数据采集阶段注入恶意数据,影响训练得到的模型,使得恶意代码无法被模型所识别,达到成功绕过安全防护系统的目的。
    二、数据传输阶段
    数据传输阶段面临的安全风险主要包括数据泄露、数据遭篡改、侧信道攻击等。自2020年以来,我国有关电信运营商、航空公司等单位的内网和信息系统先后多次出现越权登录、数据外传等异常网络行为,疑似遭受网络攻击。
    国家安全机关依法开展技术检查,确认部分骨干网络节点设备、核心业务系统服务器等被植入特种木马程序,已有部分数据在经由这些设备进行存储和转发的过程中被发送至境外。

  • 等保测评——数据安全测评

    2024.1.9

    等保测评的全称是信息安全等级保护测评,是经公安部认证的具有资质的测评机构,依据国家信息安全等级保护规范规定,受有关单位委托,按照有关管理规范和技术标准,对信息系统安全等级保护状况进行检测评估的活动。
    数据安全测评主要针对信息系统中存储、传输和处理的数据进行评估,旨在发现潜在的数据安全风险和漏洞,并提出相应的改进建议。具体的数据安全测评步骤可能会因不同的等级保护要求而有所差异,但一般包括以下几个方面:
    1. 数据分类和标记:根据信息系统中的数据分类规定,将数据按照不同的敏感程度进行分类和标记。
    2. 数据访问控制:评估数据访问控制机制的有效性,包括身份认证、授权管理、访问审计等。
    3. 数据传输加密:评估数据在传输过程中的加密保护措施,包括使用安全协议、加密算法等。


  • 数据安全之数据分类分级的重要性

    2023.12.5

    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%精力关注普通数据)。
    一、数据分类分级的重要性
    在当前的研究和实践中,一般可将数据分为涉密数据、重要数据和个人信息三大类。《数据安全法》着重提到了对重要数据的保护。“国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。”
    重要数据有特定的属性。结合本法对“国家核心数据”的规范,以及《数据安全管理办法(征求意见稿)》、《重要数据识别指南》等相关标准和制度工作中对“重要数据”的阐述,一般是指:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据,一旦泄露可能直接影响国家安全、经济安全、社会稳定、公共健康和安全,例如未公开的政府信息,大面积人口、基因健康、地理、矿产资源等。
    二、数据分类分级系统特性
    1.主观判定与客观判断的支持:主观判定与客观判断主要是针对数据的敏感性(机密性)。组织内部数据分级判断常分为客观数据及主观数据,客观数据可直接辨别敏感性(如电话、身份证等),而有些数据则需要进行主观判定。
    2.具有敏感数据发现能力:敏感数据发现是数据分类分级的基础,也是客观判断的前期条件,如对电话、身份证号码、社保卡号、银行账号等多种数据进行判断,及时发现组织内部敏感数据。


  • 使用Java实现实时数据处理架构

    2024.6.21

    一、如何使用Java实现实时数据处理架构 随着大数据时代的到来,实时数据处理已经成为许多应用程序的重要组成部分。从实时监控、实时推荐到实时广告投放等场景,实时数据处理都发挥着至关重要的作用。 在Java领域,如何高效地实现实时数据处理架构是一个备受关注的话题。本文将介绍如何使用Java实现实时数据处理架构,并探讨其中的关键技术和最佳实践。 二、实时数据处理架构概述 实时数据处理架构通常由以下几个核心组件组成: 1.数据源(Source):数据源负责收集和产生原始数据,可以是日志文件、消息队列、数据库等。 2.数据处理引擎(Processing Engine):数据处理引擎负责对接收到的数据进行实时处理和计算,生成相应的结果。 3.数据存储(Storage):数据存储负责存储处理后的数据,以便后续的查询和分析。 4.数据展示(Visualization):数据展示负责将存储的数据以可视化的方式展示给用户,如图表、报表等。

  • LSM源码分析

    2024.3.29

    一、简介
    DAC和MAC
    1.DAC(Discretionary Access Control)基于访问控制是一种根据主体或组的身份限制对对象访问的手段。DAC使用用户和组权限,实现访问控制。DAC的一个问题是其基本操作是可传递的。一个特权用户可以创建其他特权用户,并且这些用户可能具有对受限对象的访问权限。
    传统的Linux UID/GID机制,Linux通过用户、进程、文件的UID/GID来进行权限管理的。Linux将文件的权限划分为读、写和执行三种,分别用字母r、w和x表示。每一个文件有三组读、写和执行权限,分别是针对文件的所有者(u)、文件所有者所属的组(g)以及除前两种之外的其它用户(o)。这样,如果一个用户想要将一个自己创建的文件交给另外一个用户访问,那么只需要相应地设置一下这个文件的其它用户权限位就可以了。文件的权限控制在所有者手中。
    2.MAC(Mandatory Access Control)中,主体(例如用户、进程、线程)和对象(例如文件、套接字、内存段)都具有一组安全属性。这些安全属性通过MAC策略进行集中管理。在MAC的情况下,用户/组不做任何访问决策,而是由安全属性进行管理。
    每当主体尝试访问对象时,都会由操作系统内核强制执行授权规则–检查安全属性并决定是否可进行访问。同样,任何主体对任何对象的任何操作都将根据一组授权规则(策略)进行测试,决定操作是否被允许。
    MAC提供了更严格的访问控制,它不依赖于用户或组的身份,而是根据预定义的安全策略和属性来进行访问决策。这种策略可能基于许多因素,如用户角色、标签、上下文等。通过使用MAC,可以实现更细粒度的访问控制,并提供更高的安全性,以防止特权用户滥用权限或绕过访问控制规则。
    在Linux中,MAC功能由安全模块(Linux Security Module)提供,如SELinux(Security-Enhanced Linux)和AppArmor。这些安全模块通过管理对象的安全上下文和定义访问策略来实现MAC。与DAC相比,MAC提供了更强大的安全能力,特别适用于需要更严格访问控制的环境,如多用户系统、服务器和敏感数据系统。

留言
面板

我们的目标是为您提供及时、有效的帮助,将密切关注留言面板上的每一条信息,并尽快做出回应。

使用我们的服务或产品时遇到任何疑惑或不解请在下方留言

发表