安全闲碎

威胁狩猎实践指南.PDF

随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越...
阅读全文
CTF专场

CTF之Web题型总结二

在CTF比赛中,Web题是最常见的题型,考点涉及到Web常见的漏洞如任意文件上传、SQL注入、文件包含等。其中SQL注入又是重中之重,根据题目的难度,往往会是多种漏洞组合而成的题型。接下来举几个以前C...
阅读全文
制度法规

通知 | 信安标委公开征求《信息安全技术 信息安全控制评估指南》(征求意见稿)等3项国家标准意见

扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786关于征求《信息安全技术 信息安全控制评估指南》(征求意见稿)等3项国家标准意见的通知全国信息安全标准化技术委员会归口的《信息...
阅读全文