app漏洞測試支持
服務方式人工服務
網站漏洞測試支持
**方式服務好
技術實力十一年實戰經驗
網站權限安全設置
網站文件夾的權限安全分配, 防止網站目錄跨站影響其他網站的安全。ASP安全設置、PHP安全設置、.net安全設置、CGI安全設置、組策略安全設置。網站數據庫 SQL2005 SQL2008 Mysql Oracle 等的數據庫安全設置,以及數據庫賬號的權限安全分配。Nginx、Apache、IIS、JSP+Tomcat等網站所需的環境,進行人工的安全加固。
網站服務器防設置
針對服務器遭遇攻擊進行有效的安全防御,根據攻擊的特征和tcp連接數等特點進行自動屏蔽,不影響網站的正常訪問。IP自動解封以及日志,從而達到網站防的效果,也是行業網站里防安全解決方案。
Webshell、木馬清理
對網站目錄里的文件進行全面的檢測和清理,對于一句話webshell、加密的網站木馬,黑鏈木馬,百度快照木馬,圖片類的腳本木馬,進行有效的查殺和清理,global.asa木馬,及以設備名字命名的文件進行強制的和清理,從而達到木馬的。
系統木馬的主動防御
對服務器系統里的內核木馬,和rootkit后門木馬進行深度的挖掘和清理,sine安全木馬主動防御策略對國內外流行的隱藏木馬,自身木馬和后門進行有效的查殺,系統內核文件和DLL系統文件進行了全面的防篡改和,達到以靜制動,秒級的查殺!
關于服務器被黑我們該如何檢查被黑?賬號密碼安全檢測:首先我們要檢查我們服務器的管理員賬號密碼安全,查看服務器是否使用弱口令,比如123456.123456789,123123等等密碼,包括administrator賬號密碼,Mysql數據庫密碼,網站后臺的管理員密碼,都要逐一的排查,檢查密碼安全是否達標。再一個檢查服務器系統是否存在惡意的賬號,以及新添加的賬號,像admin,admin,這樣的賬號名稱都是由攻擊者創建的,只要發現就可以大致判斷服務器是被黑了。檢查方法就是打開計算機管理,查看當前的賬號,或者cmd命令下:netuser查看,再一個看注冊表里的賬號。通過服務器日志檢查管理員賬號的登錄是否存在惡意登錄的情況,檢查登錄的時間,檢查登錄的賬號名稱,檢查登錄的IP,看日志可以看680.682狀態的日志,逐一排查。
服務器端口、系統進程安全檢測:打開CMDnetstat-an檢查當前系統的連接情況,查看是否存在一些惡意的IP連接,比如開放了一些不常見的端口,正常是用到80網站端口,8888端口,21FTP端口,3306數據庫的端口,443SSL端口,9080端口,22SSH端口,3389默認的遠程管理端口,1433SQL數據庫端口。除以上端口要正常開放,其余開放的端口就要仔細的檢查一下了,看是否向外連接。如下圖:

隨著信息時代的到來,計算機網絡技術作為一項系統工程,被廣泛應用于社會生活的各個方面,包括金融信息化服務、電子服務等,都以計算機網絡系統為基礎.在方便人們工作和生活的同時,飛速發展的計算機木馬入侵和hack攻擊也給計算機網絡安全造成重大的威脅,給社會生活的安全穩定帶來嚴重影響.尤其是目前計算網絡安全現狀尤為擔憂,這就必須加強計算機網絡安全的防范.因而就計算機網絡安全的現狀和防范進行探討具有重要的意義.

空間
空間,簡單來說就相當于人們住的房子,房子里有空間才能放下家具、電器,才能住人,也一樣,有了空間,才能放下網頁、圖片、音頻、視頻等數據。

2018年的中秋節即將來臨,我們Sine安全公司,近接到很多用dedecms程序的企業公司網站客戶的反饋,說是公司網站經常被篡改,包括網站首頁的標題內容以及描述內容,都被改成了什么北京sai車,北京P-K等等的內容,而且大多數的網站客戶都是從百度搜索關鍵詞,點擊進公司網站會被直接跳轉到du博網站上去。
對此我們Sine安全已經處理過很多像這樣問題的客戶網站,這種安全問題普遍的特征就是:頻繁反復性質的篡改網站首頁,重新在網站后臺首頁生成后,被篡改的內容就會清除,但沒過多久就又被篡改了,使很多網站的負責人很煩惱,公司網站頻繁被黑被篡改被跳轉du博網站的安全問題,給公司的利益帶來了很大的損失,比如客戶從百度搜索公司產品或百度推廣的進入到公司網站會被直接跳轉到du博網站上去,導致客戶對該公司的信譽降低,產生不信任。
問題秒解決,嚴謹,耐心細致. 重要一點是有緊急問題能及時到位解決, 這點我很踏實. 因為合作,開始對其技術還持懷疑, 不太接受包年付費, 事后遠遠超出預期, 第二天就毅然確認包年付費了.
http://www.agrivod.com