应急响应流程1)首先判断服务器资产、影响范围以及严重程度,确认有没有必要将服务器下线隔离,然后根据服务器的失陷时间和态势感知的告警,判断是由什么漏洞进来的2)其次就是取证排查阶段,如果是web漏洞,就...
以守为攻,零信任安全防护能力的新范式
引言在当今的数字化时代,网络安全已成为各个组织面临的一项重大挑战。随着技术的快速发展,攻击手段也在不断演变和升级,传统的安全防御策略已经无法完全应对新兴的安全威胁。在这种背景下,零信任安全(Zero ...
8种常见又危险的特权攻击路径分析
对于各类数字化应用系统而言,都需要依靠访问权限来限制用户和设备对系统进行设置和应用。因此,访问权限是一个非常重要的安全特性,它们决定了用户可以与应用系统及其相关资源进行交互的程度。而那些具有广泛系统控...
如何提高汽车TARA分析的性价比?
点击上方蓝字谈思实验室获取更多汽车网络安全资讯本文将从网络空间维度来探讨如何降低安全架构的成本。对OEM来说,这个方法的效果会更明显。现在国内外各个OEM还有零部件供应商都在做TARA分析,不过大部分...
科恩网联汽车信息安全研究成果发布于安全顶会IEEE S&P 2024 - 对车载攻击面的重新审视与思考
背景●摘要近年来,随着现代车辆技术的快速发展,网联汽车的攻击面(Attack Surface)和车载网络结构(In-Vehicle Network)都变得更加复杂。目前,已出台多项网联汽车信息安全标准...
体验6个真实的网络攻击路径实例
在不断发展的网络安全领域,攻击者总是在寻找组织环境中的安全防护薄弱环节,并且他们所觊觎的不只是某些单独安全弱点,而是相互结合的暴露面风险和攻击路径,以达到攻击目的。因此,企业网络安全防护需要从确定薄弱...
网络威胁的现实故事:七个案例的安全教训
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities ...
BloodHound v5.1发布:Active Directory工具包
BloodHound 是一个单页的 Javascript 网络应用程序,它是在 Linkurious 的基础上构建的,使用 Electron 编译,通过 PowerShell 采集器为 Neo4j 数...
ExposureAI(07)一暴露面管理如何支撑渗透测试的实战化、常态化?
——ExposureAI(07)——暴露面管理如何支撑渗透测试的“实战化、常态化”?PART 1概述渗透测试的技术要求与操作流程均较复杂。在常规的渗透测试业务中,大部分工作都是由“人工+工具”的方式完...
只需五分钟就能解决的Active Directory安全问题
如今90%以上的《财富》1000强企业使用微软Active Directory用于身份和访问管理,因此它成为世界上最常见的软件之一。遗憾的是,这种普遍性也使得Active Directory成为吸引网...
如何有效开展网络安全事件调查工作
网络安全事件调查是现代企业网络安全体系建设的关键组成部分。为了防止网络攻击,仅仅关注于安全工具的应用效果远远不够,因为安全事件一直都在发生。安全团队只有充分了解攻击者的行踪和攻击路径,才能更好地防范更...
红蓝对抗之溯源
| 文章转载于 上汽集团网络安全应急响应中心1. 背景Policy Interpretation网络攻击溯源,老外称之为“Threat Hunting”,是通过各种手段主动地追踪网...