-
改进攻击链方法以保护基于云计算的应用程序
所属栏目:[策划] 日期:2019-07-10 热度:61
信息安全专业人员可能听说过用于识别和预防网络入侵的网络攻击链框架。该模型由洛克希德马丁公司建立,并遵循军事命名的方法描述和处理网络威胁的每个阶段。这些阶段被称为侦察、武器化、交付、利用、安装、命令和控制,最后是对目标的行动。 虽然该模型适[详细]
-
提升网站安全性能的几点建议
所属栏目:[策划] 日期:2019-07-10 热度:197
很多中小企业对网站存在的意义也开始重视起来,企业网站建设成为企业在互联网做产品推广服务的热门话题。前面我们介绍了网站建设所需要的域名、服务器、备案、后台管理和制作等问题,今天我们来分享交流下如何做好网站的安全性问题。 实际上,很多中小企业[详细]
-
人工智能如何影响网络安全
所属栏目:[策划] 日期:2019-07-10 热度:62
人工智能(Artificial Intelligence)是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。它由不同的领域组成,如机器学习,计算机视觉等等。人工智能从诞生以来,理论和技术日益成熟,应用领域也不断扩大,可以设想[详细]
-
暑期旅游攻略之如何轻松搞定数据安全
所属栏目:[策划] 日期:2019-07-10 热度:123
暑假已到,许多人开始忙于订房买机票,准备享受旅程。不过,在快乐出行的同时也不要忘记保护个人数据安全。以下建议将助大家出外旅游时轻松保护数据安全。 轻装上路且全面加密 随着经济水平提高,越来越多的游客选择走出国门看世界。《中国出境旅游发展年[详细]
-
基于风险的漏洞管理是合规的必备
所属栏目:[策划] 日期:2019-07-10 热度:69
漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也有助于规避可致违规的安全事件。 但鉴于不同监管机构标准不同,既有效且合规的漏洞管理对不同组织机构而言可能意味着不同的东西。但有一个例外:风险!所有标准都强调了风[详细]
-
Black Hat USA 2019 | 网络安全的七大关注热点
所属栏目:[策划] 日期:2019-07-10 热度:141
Black Hat USA 2019大会将于美国当地时间8月3日开幕,作为全球领先的信息安全大会,Black Hat已经步入了第22个年头,每年大会上都会针对当下热点网络安全趋势进行研讨,而在大会上出现的主题和技术也常常成为引领和推动未来网络安全发展的抓手和助力。 在[详细]
-
现代网络安全体系结构中必须具备的几点特性
所属栏目:[策划] 日期:2019-07-10 热度:112
在我的IT职业生涯的早期,Sun Microsystems被认为是一个计算机梦想家。Sun很早就创造了一个有趣的公司口号:The network is the computer.这是什么意思?这意味着IT基础设施以松散耦合的体系结构连接在一起,通过以太网电缆和TCP/IP协议等网络技术连接在一起[详细]
-
五大威胁网钓排第一 2019上半年安全回顾
所属栏目:[策划] 日期:2019-07-08 热度:58
进入2019年各种安全漏洞依旧层出不穷,仅前三个月披露的安全漏洞就达到了5501个,较2018年同期增长了1%,而基于各类漏洞发动的网络攻击在上半年里也持续增长,其中网络钓鱼威胁更甚,位列第一。下面我们将最为迫切的五大网络攻击威胁汇总出来,供各企业在[详细]
-
为什么网络认证不再重要
所属栏目:[策划] 日期:2019-07-08 热度:109
几十年来,获得网络认证一直是重要的职业生涯步骤。但是,伴随网络行业的某些趋势,我相信很快很多这些认证将变得不再重要。 在过去,网络认证的重要性增加有两个原因。首先,认证行业的出现是因为网络供应商在设计用户界面方面做得很差。多年来,命令行界[详细]
-
五大建议安全部署TLS证书
所属栏目:[策划] 日期:2019-07-08 热度:133
传输层安全 (TLS) 证书是均衡安全套餐的重要组成部分,相当于营养丰富的早餐在膳食平衡中的重要地位,但很多公司企业随便用根撒满糖霜油条就打发了这重要的一餐,还自以为补充了足够的能量(其实是纯热量!)。 或许有人觉得安全配置和部署 TLS 证书是小菜一[详细]
-
聊一聊SQLMAP在进行SQL注入时的整个流程
所属栏目:[策划] 日期:2019-07-05 热度:137
很多小伙伴在发现或者判断出注入的时候,大多数选择就是直接上sqlmap,结果往往也不尽人意,于是就有想法来写写 sqlmap 从执行到判断注入,到底发生了什么? 本文就用我们看的见的角度来分析,看看sqlmap到底发送了什么payload,这些payload是怎么出来的,[详细]
-
IT团队面临的十大信息安全威胁
所属栏目:[策划] 日期:2019-07-04 热度:63
常见的安全威胁包括内部威胁和高级持续威胁,它们可以使组织业务陷入瘫痪,除非其内部安全团队了解它们,并准备好做出响应。 虽然安全威胁和安全事件这两个术语是相关的,但在网络安全领域,这些信息安全威胁具有不同的含义。 安全威胁是一种恶意行为,旨[详细]
-
高效进行Oracle日常巡检:数据库性能与安全检查
所属栏目:[策划] 日期:2019-07-03 热度:99
相关文章《高效进行 Oracle 日常巡检之数据库基本情况检查》 前言 对于线上的业务,oracle的数据库运行的稳定性和安全性是用户关心的一个至关重要的问题,除了通过监控平台对数据库进行监控以外,还需要定期对数据库进行体检,是保障数据库稳定运行的必不[详细]
-
各种网络监控拓扑图,都看懂才算入门
所属栏目:[策划] 日期:2019-07-03 热度:87
网络监控拓扑图就是网络结构图,拓扑图的作用是可以更直观明了的看清楚网络中各个节点之间的链接,还有接口之间的链接,方便配置和排除错误。 接下来起来看一下各类网络监控拓扑图吧。都能看懂就算入门了[详细]
-
SSH浅析与蜜罐搭建
所属栏目:[策划] 日期:2019-07-03 热度:84
各位小伙伴,好久不见,甚是想念啊!最近由于各种事,差点耽搁之前给自己立的flag了每月至少提交一篇稿子。这次算是抓住了6月的尾巴写的。 一、初识 众所周知,SSH是建立在TCP/IP 5层模型的应用层的安全协议,专为远程登录会话和其他网络服务提供安全性的协[详细]
-
隐写术:对网络安全构成严重威胁的图片
所属栏目:[策划] 日期:2019-07-02 热度:79
这些可怕的黑客图片还隐藏着其他秘密 隐写术 (Steganography) 的兴起 Deep Secure 首席技术官 Dr Simon Wiseman 写道,曾经属于民族国家军队和有组织网络犯罪团伙的网络攻击方式总会随着供应链落入现代犯罪分子的手中。在精明的网络犯罪分子之间流行着一种[详细]
-
细数SAP环境中的8大安全错误
所属栏目:[策划] 日期:2019-07-02 热度:123
现代SAP足迹的复杂性和常见的安全故障使许多组织暴露在可避免的风险中。 配置错误和其他错误(其中许多是多年来众所周知的)不断破坏企业SAP环境的安全性。SAP足迹的迅速复杂性增长是造成这种情况的一个重要原因。多年来,SAP应用程序一直在变化和发展,现在[详细]
-
聊一聊应用安全那点事
所属栏目:[策划] 日期:2019-07-02 热度:136
从我最开始学习安全接触的就是 web 安全相关,当时的自己完全不明白学习的意义是什么,只知道学习了 web 安全可以去网络上寻找存在漏洞的应用,拿到 webshell、然后提升权限到系统最高权限,这一个流程下来基本就达到了顶峰,在突破的时候是最有成就感的,[详细]
-
身份和访问管理安全相关术语
所属栏目:[策划] 日期:2019-07-02 热度:78
随着内部人员和最终用户安全威胁持续增长,对于企业来说,现在的重点是,确保IT团队拥有可靠的身份和访问管理安全基准。IT领导和管理员应该了解可用的身份和访问管理工具和相关技术,以帮助精简企业中的身份验证、访问和权限。 身份和访问管理(IAM)是业务[详细]
-
网络安全威胁针对您的员工:人力成本是多少?
所属栏目:[策划] 日期:2019-07-02 热度:155
关于网络安全威胁,员工如何经常成为组织最重要的漏洞点已经说了很多。一个2017年的研究发现,84%的受访归咎于网络攻击的成功对他们的公司,人为错误。 但是,组织面临的风险不仅仅是因为网络钓鱼电子邮件或企业电子邮件泄露(BEC)攻击导致的员工流失,从而[详细]
-
建立强大安全文化的四个建议
所属栏目:[策划] 日期:2019-07-02 热度:59
为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两位安全负责人是怎么做的。 安全团队无法保护他们看不到的东西。当监控工具越来越好时,终端用户和业务经理需要告诉IT和安全团队他们在拿不同应用程序上的数据做些什么,尤[详细]
-
HTTP和HTTPS连接是如何建立的?
所属栏目:[策划] 日期:2019-07-02 热度:177
HTTPS指的是超文本传输安全协议。HTTPS是在HTTP的基础上和ssl/tls证书结合起来的一种协议,保证了传输过程中的安全性,减少了被恶意劫持的可能.很好的解决了http的三个缺点(被监听、被篡改、被伪装)那么HTTP和HTTPS连接是如何建立的?简单的理解,HTTPS就是将[详细]
-
3种生成高强度密码的方法
所属栏目:[策划] 日期:2019-07-02 热度:142
在生活中,我们需要用到大量的密码,这些密码最好不要统一,否则万一泄漏的话,所有账号都暴露在风险之下。而在工作中,我们同样也需要用到大量密码,比如批量添加用户,批量设置服务器密码等。 如果靠自己去想的话,想到的密码可以不够强大,而且比较费力[详细]
-
工业控制网络:物理隔离还是不隔离?
所属栏目:[策划] 日期:2019-07-02 热度:116
什么是物理隔离?为什么要物理隔离不同网络? 你站哪个阵营?是物理隔离派,还是认为真正的物理隔离根本不存在的不隔离派? 物理隔离网络是逻辑上和物理上都与其他网络隔离开的网络,与其他网络间的通信无论走物理信道还是逻辑信道都走不通。多年来,政府、军[详细]
-
横向运动:它是什么以及如何阻止它
所属栏目:[策划] 日期:2019-06-28 热度:121
在任何特定的攻击活动中,坏人都有一个特定的目标。此目标可能涉及访问开发人员的计算机并窃取项目的源代码,筛选特定管理人员的电子邮件,或从负责托管支付卡信息的服务器中提取客户数据。他们所需要做的就是妥协他们想要的系统。 当攻击者危害网络中的资[详细]