如果有人问你,你的资产有多少,你会怎么回应?翻翻自己的各个银行卡APP,支付宝,微信钱包,还有那些各种债券、股票折算一下个人身家?或者算一算三位数的存款,减去车贷、房贷,告诉别人,啥叫“负...
企业安全之资产排查
企业安全现状在信息化时代,面对层出不穷的网络攻击事件,不少企业缺乏安全意识,或采取事后补救措施,但信息安全事件所引起的业务运行中断、重要数据泄露、资产受损等严重后果,都是企业所不能承受的。因此加强信息...
打造全自动漏洞赏金扫描工具
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
漏洞情报|GitBlit未授权源代码访问漏洞应急响应
背景近日,黑客组织ATW利用GitBlit平台漏洞攻击我国境内多家政企事业单位,窃取相关源代码在境外论坛进行兜售。相关单位已经发布预警,GitBlit是一个纯Java编写的代码管理平台,存在默认管理员...
网络分段安全最佳实践
网络分段使组织能够降低网络安全风险,并作为定义零信任安全策略的重要第一步。网络分段创建了零信任安全策略可以强制执行访问控制的网络边界。过去,许多组织仅在网络外围定义安全边界。以下步骤概述了如何在公司网...
安全运维管理-(二)资产管理
安全运维管理控制点2.资产管理等级保护对象的资产包括各种硬件设备(例如网络设备、安全设备、服务器设备、操作终端、存储设备和存储介质、供电和通信用线缆等)、各种软件(例如操作系统、数据库管理系统、应用系...
浅谈信息系统终止时如何确保信息资产的安全
前言承载和支撑业务运行的信息系统是不是不用了就直接往哪里一放,置之不理或者随便处理掉就可以了呢?当然不是!信息系统生命周期一般包括规划、设计、建设、运行、终止五个阶段。坊间关注的焦点多集中于信息系统的...
航空网络安全指导手册 第二部分:飞行器(下)
第3章 飞行器网络风险管理3.1威胁格局为了解飞行器及其互联系统的威胁状况,应在运营各阶段(包括维护、配置和静态)根据功能、接口和数据流确定最重要的资产及相应的攻击面。资产包括物理和虚拟资产,如硬件、...
ZoomEye Pro-情报驱动的网络空间资产安全管理系统
针对已知漏洞和高危特征的资产扫描,可用于资产普查、梳理与静态的风险评估。可是,现实的网络空间资产安全管理需要面对通用漏洞不断爆发,资产所受威胁不断变化,网络空间资产自身状态也在极速变化的种种情况,所以...
何为攻击面管理(ASM)?
更多全球网络安全资讯尽在邑安全持续蔓延的疫情以及数字化云端转型为网络安全带来了许多新挑战:攻击面增长,IT复杂化、影子化等等。2018 年,Gartner敦促安全领导者开始着手减少、监控和管理他们的攻...
企业根域名资产收集细节再补充
前言 我们从《红蓝对抗之企业对外根域名资产收集》这篇文章可以学习到如下几种根域名的收集方式。本文将对细节再进行补充和扩展。1通过PTR记录收集什么是PTR记录呢?PTR记录,是电子邮件系统中的邮件交换...
2021第二届“天翼杯”网络安全攻防大赛官方writeup
相关推荐: 雷达助力某省级运营商互联网暴露面资产梳理与安全管控一、客户背景 某省级运营商在全国公司中属于网络资产大省,互联网资产暴露面较大,其网络资产安全处于集团公司监管之下,亟需加强互联网资产暴露面...
21