文章的来源:(华为云社区)【摘要】 威胁建模Threat Modeling,一个不断循环的动态模型,主要运用在安全需求和安全设计上。威胁建模是一项工程技术,可以使用它来帮助确定会对您的应用程序造成影响...
安全软件生命周期之规范性安全软件生命周期流程: SAFE Code
2.1.3 SAFE Code软件保障卓越代码论坛(SAFECode)是一个非营利性、全球性、行业主导的组织,致力于通过推进有效的软件保障方法。SAFECode的使命是推广开发和提供更安全、更可靠的软...
智能网联汽车网络安全指南:下篇
网络安全V模型与其他汽车标准类似,ISO 21434定义了用于开发网络安全功能系统的“V模型”。发展观念网络安全 V 模型首先定义将要开发的确切“项目”。该项目是在车辆级别实现功能的一个或一组组件,并...
信息支援部队成立,美国网军是如何发展的?
本文字数:1947|预计3分钟读完新组建了信息支援部队,替代了原战略支援部队,更贴近实际战场需求。信息支援部队作为兵种而非军种,能提升军种作战能力,减少跨军种沟通成本。战略支援部队任务细化为军事航天、...
揭秘内网安全:红队如何玩转渗透测试?(文末赠书)
近年来,网络安全成为国家安全和经济社会发展的关键领域,国内涌现出很多网络安全培训机构,但好教材凤毛麟角。2020年1月,《内网安全攻防:渗透测试实战指南》一经出版,就引爆了国内网络安全领域,填补了国内...
某次极为顺畅的实战案例
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
取证图片EXIF数据揭晓位置秘密
原文始发于微信公众号(网络安全与取证研究):取证图片EXIF数据揭晓位置秘密
应急响应所有流程 | 干货
应急响应所有流程 重点:一切考虑业务稳定 先启用运维应急预案,保证业务稳定运行 系统稳定(网络、系统文件、启动项、库、内存) 经验是不可替代的 以事件关联思维思考安全事故 所有操作必须有记录和时间。 ...
通过heapdump使用mat进行分析
前置知识 spring.boot.admin.client.password //配置spring boot admin 后台的密码spring.boot.admin.client.url //配置s...
企业安全的变与不变
作者简介--------------------------------------------------------李维春:某券商安全总监徐正伟:某大型汽车集团安全技...
TCP Analysis Flags 之 TCP Port numbers reused
人生当自勉,学习需坚持前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
日志架构演进:从集中式到分布式的Kubernetes日志策略
当我们没有使用云原生方案部署应用时采用的日志方案往往是 ELK 技术栈。这套技术方案比较成熟,稳定性也很高,所以几乎成为了当时的标配。可是随着我们使用 kubernetes 步入云原生的时代后, ku...
15982