芝士大人
一年來(lái),在全體員工共同努力下,雖然各項(xiàng)工作取得了一定的成績(jī),但與上級(jí)及公司的要求仍有很大的差距,歸納起來(lái),主要還有以下幾個(gè)方面的問題。(一)員工隊(duì)伍素質(zhì)仍參差不齊。雖然通過培訓(xùn),提高了部分員工業(yè)務(wù)技能、服務(wù)水平,但也有極少部分人員不思上進(jìn),對(duì)學(xué)技術(shù),學(xué)業(yè)務(wù)不感興趣,障礙處理和服務(wù)水平比較差,重復(fù)障礙不斷,用戶不滿意。(二)個(gè)別維護(hù)人員服務(wù)意識(shí)淡薄,工作欠主動(dòng)。我們?cè)诖蟠笮⌒〉臅?huì)議上都強(qiáng)調(diào)服務(wù)的重要性。但就有一部分人員在裝、移、修前即不主動(dòng)與用戶溝通,又不及時(shí)幫用戶安裝和維修,有的維護(hù)人員障礙修復(fù)后也不告知用戶,造成用戶投訴時(shí)有發(fā)生。(三)公司內(nèi)部流程不暢,部門之間相互踢皮球,造成維護(hù)人員有時(shí)為處理一個(gè)故障,要當(dāng)誤大量時(shí)間與相關(guān)部門協(xié)調(diào)。這樣不僅影響了維護(hù)人員的工作效率,同時(shí)也給客戶造成不良的影響。(四)線路狀況差。雖然經(jīng)過ftth改造和光進(jìn)銅退等工作,但在我中心維護(hù)區(qū)域內(nèi),電纜線路質(zhì)量問題仍沒有得到根本解決,障礙發(fā)生率和重復(fù)障礙發(fā)生率無(wú)法得到有效控制。七、20xx年工作思路。1、全力打造一支高效精干的維護(hù)人員隊(duì)伍,要通過內(nèi)部培訓(xùn)、崗位練兵等形式來(lái)不斷提高員工隊(duì)伍的整體素質(zhì),促進(jìn)全隊(duì)各項(xiàng)工作的進(jìn)一步發(fā)展。2、進(jìn)一步建立和完善維護(hù)人員管理考核辦法,通過制度來(lái)淘汰部分作風(fēng)散漫、勞動(dòng)紀(jì)律和業(yè)務(wù)技能差的員工,達(dá)到殺一儆百的目的,促進(jìn)全公司維護(hù)人員的工作責(zé)任心和工作能力的提升。3、繼續(xù)做好日常維護(hù)整治工作,發(fā)現(xiàn)問題及時(shí)處理整改,通過主動(dòng)維護(hù),來(lái)降低障礙的發(fā)生率。同時(shí),對(duì)電纜現(xiàn)狀進(jìn)行全面摸底,要通過ftth改造或光進(jìn)銅退的方式,替換一些多年無(wú)法修復(fù)的電纜,來(lái)解決維護(hù)人員裝移修難的問題。4、進(jìn)一步加強(qiáng)基礎(chǔ)管理,按規(guī)章制度嚴(yán)格考核,充分調(diào)動(dòng)維護(hù)人員的工作積極性。5、認(rèn)真做好安全生產(chǎn)工作。要通過抓安全培訓(xùn)、安全制度和安全檢查考核等手段來(lái)保證安全生產(chǎn)工作的落實(shí),確保全年無(wú)責(zé)任安全事故。
熊大熊二喜羊羊
滲透工程師是一種利用模擬黑客攻擊的方式,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)攻擊步驟安全性能,評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)工作。\x0d\x0a滲透工程師要熟悉一下工作:\x0d\x0a攻擊\x0d\x0a安全性能的方法。通常的黑客攻擊包括預(yù)攻擊、攻擊和后攻擊三個(gè)階段;預(yù)攻擊階段主要指一些信息收集和漏洞掃描的過程;攻擊過程主要是利用第一階段發(fā)現(xiàn)的漏洞或弱口令等脆弱性進(jìn)行入侵;后攻擊是指在獲得攻擊目標(biāo)的一定權(quán)限后,對(duì)權(quán)限的提升、后面安裝和痕跡清除等后續(xù)工作。與黑客的攻擊相比,滲透測(cè)試僅僅進(jìn)行預(yù)攻擊階段的工作,并不對(duì)系統(tǒng)本身造成危害,即僅僅通過一些信息搜集手段來(lái)探查系統(tǒng)的弱口令、漏洞等脆弱性信息。為了進(jìn)行滲透測(cè)試,通常需要一些專業(yè)工具進(jìn)行信息收集。滲透測(cè)試工具種類繁多,涉及廣泛,按照功能和攻擊目標(biāo)分為網(wǎng)絡(luò)掃描工具、通用漏洞檢測(cè)、應(yīng)用漏洞檢測(cè)三類。\x0d\x0a網(wǎng)絡(luò)掃描工具\(yùn)x0d\x0a網(wǎng)絡(luò)掃描是滲透測(cè)試的第一步,其目的在于發(fā)現(xiàn)目標(biāo)的操作系統(tǒng)類型、開放端口等基本信息,為后續(xù)的掃描工作做基礎(chǔ)。事實(shí)上,利用操作系統(tǒng)本身的一些命令如ping、telnet、nslookup等也可以對(duì)目標(biāo)的信息進(jìn)行判斷,但是利用專業(yè)的工具可以給出更加全面和準(zhǔn)確的判斷。\x0d\x0aNMap\x0d\x0aNMap 是Linux操作系統(tǒng)下的一款網(wǎng)絡(luò)連接端掃描軟件,其功能主要有三個(gè):探測(cè)一組主機(jī)是否在線;掃描主機(jī)端口是否打開;判斷目標(biāo)操作系統(tǒng)。NMap的常用掃描方式有:\x0d\x0a》 TCP connect端口掃描:-sT參數(shù)\x0d\x0a》 端口掃描TCP同步:-sS參數(shù)\x0d\x0a》 端口掃描UDP:-sU參數(shù)\x0d\x0a》 Ping掃描:-sP參數(shù)\x0d\x0aSuperScan\x0d\x0aSuperScan是一款功能強(qiáng)大的端口掃描軟件,其主要功能有:\x0d\x0aSuperScan\x0d\x0a1) 通過Ping來(lái)檢驗(yàn)IP是否在線;2) IP和域名相互轉(zhuǎn)換;3) 檢驗(yàn)?zāi)繕?biāo)計(jì)算機(jī)提供的服務(wù)類別;4) 檢驗(yàn)一定范圍目標(biāo)計(jì)算機(jī)的是否在線和端口情況;5) 工具自定義列表檢驗(yàn)?zāi)繕?biāo)計(jì)算機(jī)是否在線和端口情況;6) 自定義要檢驗(yàn)的端口,并可以保存為端口列表文件;7) 軟件自帶一個(gè)木馬端口列表,通過這個(gè)列表我們可以檢測(cè)目標(biāo)計(jì)算機(jī)是否有木馬;同時(shí),我們也可以自己定義修改這個(gè)木馬端口列表.\x0d\x0aWireshark\x0d\x0aWireshark是一個(gè)網(wǎng)絡(luò)封包分析軟件,其功能是借取流經(jīng)本地網(wǎng)卡的有數(shù)據(jù)流量進(jìn)而分Wireshark\x0d\x0a析。通常的應(yīng)用包括:網(wǎng)絡(luò)管理員用來(lái)解決網(wǎng)絡(luò)問題、網(wǎng)絡(luò)安全工程師用來(lái)檢測(cè)安全隱患、開發(fā)人員用來(lái)測(cè)試協(xié)議執(zhí)行情況、用來(lái)學(xué)習(xí)網(wǎng)絡(luò)協(xié)議。在滲透測(cè)試中,Wireshark通常被用于嗅探局域網(wǎng)內(nèi)的數(shù)據(jù)傳輸格式,探查是否存在明文傳輸口令、數(shù)據(jù)傳輸風(fēng)險(xiǎn)等。圖形界面的Wireshark使用十分便捷,選取監(jiān)聽的網(wǎng)卡之后,主界面中會(huì)顯示所有的數(shù)據(jù)流量。雙擊任意條目,則可以根據(jù)協(xié)議的層次拆分該數(shù)據(jù)流。Wireshark內(nèi)置了基本的網(wǎng)絡(luò)協(xié)議,可以方便的查詢包括但不局限于IP、TCP、UDP、HTTP、FTP、SMB等常見的協(xié)議內(nèi)容。\x0d\x0a由于Wireshark借取的數(shù)據(jù)是所有流經(jīng)網(wǎng)卡的數(shù)據(jù),在實(shí)際應(yīng)用中最重要的操作是通編寫過濾器獲得需要的數(shù)據(jù)流量。主界面中的Filter選項(xiàng)可以方便的進(jìn)行過濾器的編輯,過濾包括源地址、目的地址、協(xié)議類型等配合各種邏輯運(yùn)算符組成的表達(dá)式,從而根據(jù)需要快速的找到目標(biāo)數(shù)據(jù)流量。\x0d\x0a通用漏洞檢測(cè)\x0d\x0a在獲取了目標(biāo)主機(jī)的操作系統(tǒng)、開放端口等基本信息后,通常利用通用漏洞掃描工具檢測(cè)目標(biāo)系統(tǒng)所存在的漏洞和弱口令。通用漏洞主要指操作系統(tǒng)本身或者安裝的應(yīng)用軟件所存在的漏洞,通常是指緩沖區(qū)漏洞,例如MS-8-67、oracle的漏洞。由于系統(tǒng)開啟了135、139、445、1433、1521等應(yīng)用程序端口,同時(shí)沒有及時(shí)安裝補(bǔ)丁,使得外來(lái)主機(jī)可以通過相應(yīng)的端口發(fā)送惡意的請(qǐng)求從而獲取不應(yīng)當(dāng)獲得的系統(tǒng)權(quán)限。在實(shí)際的應(yīng)用中,如果防火墻做了良好的部署,則對(duì)外界展現(xiàn)的端口應(yīng)該受到嚴(yán)格控制,相應(yīng)的通用漏洞危害較小。但是如果沒有在邊界上進(jìn)行良好的訪問控制,則緩沖區(qū)溢出漏洞有著極其嚴(yán)重的威脅,會(huì)輕易被惡意用戶利用獲得服務(wù)器的最高權(quán)限。\x0d\x0aNessus\x0d\x0aNessus 是一款系統(tǒng)漏洞掃描與分析軟件,采用B/S架構(gòu)的Nessus\x0d\x0a方式安裝,以網(wǎng)頁(yè)的形式向用戶展現(xiàn)。用戶登錄之后可以指定對(duì)本機(jī)或者其他可訪問的服務(wù)器進(jìn)行漏洞掃描。Nessus的掃描程序與漏洞庫(kù)相互獨(dú)立,因而可以方便的更新其漏洞庫(kù),同時(shí)提供多種插件的擴(kuò)展和一種語(yǔ)言NASL(Nessus Attack Scripting Language)用來(lái)編寫測(cè)試選項(xiàng),極大的方便了漏洞數(shù)據(jù)的維護(hù)、更新。在進(jìn)行掃描完成后,Nessus還可以生成詳盡的用戶報(bào)告,包括脆弱性、漏洞修補(bǔ)方法以及危害級(jí)別等,可以方便的進(jìn)行后續(xù)加固工作。\x0d\x0aX-Scan\x0d\x0aX-Scan 是一款國(guó)產(chǎn)的漏洞掃描軟件,完全免費(fèi),無(wú)需安裝,X-Scan\x0d\x0a由國(guó)內(nèi)著名民間黑客組織“安全焦點(diǎn)”完成。X-Scan的功能包括:開放服務(wù)、操作系統(tǒng)鑒別、應(yīng)用系統(tǒng)弱口令、IIS編碼漏洞、應(yīng)用漏洞檢測(cè)等。\x0d\x0aX-Scan通常被用來(lái)進(jìn)行弱口令的檢測(cè),其提供的弱口令檢測(cè)模塊包含telnet、ftp、SQL-server、cvs、vnc、smtp、nntp、sock5、imap、pop3、rexec、NT-Server、ssh、www,采用字典攻擊的方式,配合恰當(dāng)?shù)淖值渖晒ぞ呖梢酝瓿纱蟛糠殖S脩?yīng)用軟件的弱口令破解工作。X-Scan也提供漏洞檢測(cè)腳本的加載方式,可以即時(shí)的更新掃描模塊,同時(shí)也提供掃描結(jié)果報(bào)告功能。\x0d\x0aMetasploit\x0d\x0aMetasploit 是一款開源的安全漏洞檢測(cè)工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。\x0d\x0a事實(shí)上Metasploit提供的是一個(gè)通用的漏洞攻擊框架,通過它可以方便的獲取、開發(fā)針對(duì)漏洞的攻擊。Metasploit將負(fù)載控制,編碼器,無(wú)操作生成器和漏洞整合在一起,成為一種研究高危漏洞的途徑,它集成了各平臺(tái)上常見的溢出漏洞和流行的 shellcode ,并且不斷更新。對(duì)于開發(fā)者來(lái)說,需要了解緩沖區(qū)溢出的原理、需要編寫的漏洞詳細(xì)情況、payload生成、注入點(diǎn)以及metasploit的漏洞編寫規(guī)則。而對(duì)于普通的滲透測(cè)試人員,僅僅只需要安裝metasploit,下載最新的漏洞庫(kù)和shellcode,選擇攻擊目標(biāo),發(fā)送測(cè)試就可以完成漏洞檢測(cè)工作。事實(shí)上,metasploit不僅提供漏洞檢測(cè),還可以進(jìn)行實(shí)際的入侵工作。由于采用入侵腳本時(shí)可能對(duì)系統(tǒng)造成不可預(yù)估的效果,在進(jìn)行滲透測(cè)試時(shí)應(yīng)當(dāng)僅僅使用測(cè)試功能。\x0d\x0aAcunetix Web Vulnerability Scanner\x0d\x0aAcunetix Web Vulnerability Scanner界面\x0d\x0aAcunetix Web Vulnerability Scanner是一個(gè)網(wǎng)站及\x0d\x0a服務(wù)器漏洞掃描軟件,它包含有收費(fèi)和免費(fèi)兩種版本。\x0d\x0a功能介紹:\x0d\x0a1、AcuSensor 技術(shù)\x0d\x0a2、自動(dòng)的客戶端腳本分析器,允許對(duì) Ajax 和 Web 2. 應(yīng)用程序進(jìn)行安全性測(cè)試。\x0d\x0a3、業(yè)內(nèi)最先進(jìn)且深入的 SQL 注入和跨站腳本測(cè)試\x0d\x0a4、高級(jí)滲透測(cè)試工具,例如 HTTP Editor 和 HTTP Fuzzer\x0d\x0a5、可視化宏記錄器幫助您輕松測(cè)試 web 表格和受密碼保護(hù)的區(qū)域\x0d\x0a6、支持含有 CAPTHCA 的頁(yè)面,單個(gè)開始指令和 Two Factor(雙因素)驗(yàn)證機(jī)制\x0d\x0a7、豐富的報(bào)告功能,包括 VISA PCI 依從性報(bào)告\x0d\x0a8、高速的多線程掃描器輕松檢索成千上萬(wàn)個(gè)頁(yè)面\x0d\x0a9、智能爬行程序檢測(cè) web 服務(wù)器類型和應(yīng)用程序語(yǔ)言\x0d\x0a1、Acunetix 檢索并分析網(wǎng)站,包括 flash 內(nèi)容、SOAP 和 AJAX\x0d\x0a11、端口掃描 web 服務(wù)器并對(duì)在服務(wù)器上運(yùn)行的網(wǎng)絡(luò)服務(wù)執(zhí)行安全檢查 \x0d\x0aWeb應(yīng)用漏洞檢測(cè)\x0d\x0a隨著信息網(wǎng)絡(luò)的發(fā)展,人們的信息安全意識(shí)日益提升,信息系統(tǒng)的安全防護(hù)措施也逐漸提高。通常在服務(wù)器的互聯(lián)網(wǎng)邊界處都會(huì)部署防火墻來(lái)隔離內(nèi)外網(wǎng)絡(luò),僅僅將外部需要的服務(wù)器端口暴露出來(lái)。采用這種措施可以大大的提高信息系統(tǒng)安全等級(jí),對(duì)于外部攻擊者來(lái)說,就像關(guān)閉了所有無(wú)關(guān)的通路,僅僅留下一個(gè)必要入口。但是仍然有一類安全問題無(wú)法避免,就是web應(yīng)用漏洞。目前的大多數(shù)應(yīng)用都是采用B/S模式,由于服務(wù)器需要向外界提供web應(yīng)用,http服務(wù)是無(wú)法關(guān)閉的。web應(yīng)用漏洞就是利用這個(gè)合法的通路,采用SQL注入、跨站腳本、表單破解等應(yīng)用攻擊方式來(lái)獲取服務(wù)器的高級(jí)權(quán)限。在目前的網(wǎng)絡(luò)環(huán)境下,威脅最大的漏洞形式就是web應(yīng)用漏洞,通常是攻擊者攻陷服務(wù)器的第一步。常見的漏洞包括SQL注入、跨站腳本攻擊和編碼漏洞等,表單破解主要是針對(duì)服務(wù)器用戶的弱口令破解。從本質(zhì)上來(lái)說,應(yīng)用漏洞的形成原因是程序編寫時(shí)沒有對(duì)用戶的輸入字符進(jìn)行嚴(yán)格的過濾,造成用戶可以精心構(gòu)造一個(gè)惡意字符串達(dá)到自己的目的。\x0d\x0aAppScan\x0d\x0aAppScan 是IBM公司出的一款Web應(yīng)用安全測(cè)試工具,AppScan\x0d\x0a采用黑盒測(cè)試的方式,可以掃描常見的web應(yīng)用安全漏洞。其工作原理,首先是根據(jù)起始頁(yè)爬取站下所有可見的頁(yè)面,同時(shí)測(cè)試常見的管理后臺(tái);獲得所有頁(yè)面之后利用SQL注入原理進(jìn)行測(cè)試是否存在注入點(diǎn)以及跨站腳本攻擊的可能;同時(shí)還會(huì)對(duì)cookie管理、會(huì)話周期等常見的web安全漏洞進(jìn)行檢測(cè)。AppScan功能十分齊全,支持登錄功能并且擁有十分強(qiáng)大的報(bào)表。在掃描結(jié)果中,不僅能夠看到掃描的漏洞,還提供了詳盡的漏洞原理、修改建議、手動(dòng)驗(yàn)證等功能。AppScan的缺點(diǎn)在于,作為一款商業(yè)軟件,價(jià)格十分昂貴。\x0d\x0a溯雪\x0d\x0a溯雪是一款國(guó)產(chǎn)軟件,主要的功能是進(jìn)行表單破解。溯雪\x0d\x0a由于目前的應(yīng)用多數(shù)采用B/S模式,登錄窗口也都采用表單提交的方式,使得基于傳統(tǒng)協(xié)議的暴力破解軟件沒有用武之地。針對(duì)此類應(yīng)用,采用溯雪等基于表單的暴力破解軟件可以很好的進(jìn)行弱口令掃描。\x0d\x0a溯雪的工作原理是抽取目標(biāo)網(wǎng)站中的表單元素,搜尋錯(cuò)誤登錄時(shí)的錯(cuò)誤標(biāo)志,然后采用字典填充其值并不斷提交嘗試獲得正確的連接。\x0d\x0aPangolin\x0d\x0aPangolin是一款SQL注入測(cè)試工具,能夠自動(dòng)化的進(jìn)行Pangolin\x0d\x0a注入漏洞的檢測(cè),從檢測(cè)注入開始到最后控制目標(biāo)系統(tǒng)都給出了測(cè)試步驟,是目前國(guó)內(nèi)使用率最高的SQL注入測(cè)試軟件。支持的數(shù)據(jù)庫(kù)包括Access、DB2、Informix、Microsoft SQL Server 2、Microsoft SQL Server 25、Microsoft SQL Server 28、Mysql、Oracle、PostgreSQL、Sqlite3、Sybase。
優(yōu)質(zhì)工程師考試問答知識(shí)庫(kù)