对于投入云渗透测试世界的经验丰富的渗透测试人员来说,似乎有一条共同的道路。内部(又名假设违规)测试,其目标是证明受感染的用户可以访问云或云中受感染的应用程序的影响。 这条路通常从无知开始,接着是完全的...
评论 | 厘清大数据产权边界
近些年来,我国高度重视大数据产业,这一朝阳产业正进入政策红利期。然而,大数据产业发展过程中的数据滥用、数据源垄断、产业潜力挖掘不充分等问题也亟待解决。追根溯源,还是大数据资产的产权边界尚未清晰厘定所导...
云安全包括哪些方面?
云安全包括哪些方面? 一、传统环境下的网络安全 云计算引入虚拟化技术将物理资源池化,再将资源池按需分配给用户。虽然对用户而言,传统的网络边界不可见,但在云计算中,传统的网络安全问题依然存在,例如网络嗅...
【密码测评】密码测评14个标准发布,附下载地址
目录: Mode LastWriteTime Length Name---- ------------- -----...
GB∕T 42573-2023 信息安全技术 网络身份服务安全技术要求
原文始发于微信公众号(计算机与网络安全):GB∕T 42573-2023 信息安全技术 网络身份服务安全技术要求
网络基础设施安全指南(下)
全文共12160字,阅读大约需24分钟。推荐阅读:网络基础设施安全指南(上)六远程日志与监控日志是记录设备活动、跟踪网络安全事件的重要机制,管理员可以通过查看日志发现可疑活动并调查事件。设备上的日志配...
云计算与大数据技术
微信公众号:计算机与网络安全目录第1章 云计算和大数据基础【本章知识结构图】【本章学习目标】1.1 云计算概述1.1.1 云计算发展历程1.1.2 云计算基本概念1.1.3 云计算基本特征1.1.4 ...
如何做好云渗透测试的威胁建模(下)
01云下威胁建模工具的重要性工欲善其事,必先利其器。威胁建模需要通过工具实现,才能把既定的安全管理思想实现,在云环境下的威胁识别,应结合新兴技术包括自动化、人工智能进行智能威胁建模。威胁建模包括识别潜...
AT&T Business:零信任是化解AI应用风险的灵丹妙药
人工智能(AI)技术正在改变众多行业的业务运营模式,不仅可以将大量的人力资源从繁琐的事务性工作中解放出来,还可以通过快速而准确的大数据分析,为企业提供前所未有的洞察力。不过在AI技术快速应用发展过程中...
如何应对云原生时代的安全风险?
随着云计算市场规模的不断扩大,应用场景越发丰富,云计算技术也在逐年成熟和优化。从以资源为中心的云计算 1.0 时代,已跨越到了以应用为中心的云计算 2.0 时代,即云原生时代。作为数字化转型的基石,云...
第27期 | 云中会@online Talk
本文由Roe原创,转载请注明。原文始发于微信公众号(数据安全与取证):第27期 | 云中会@online Talk
标准下载:云计算服务安全能力要求GB/T 31168-2023
文末获取下载路径信标委5月23日发布了多个国家标准,其中《信息安全技术 云计算服务安全能力要求》GB/T 31168-2023 也在其中,云计算是我们常说的新技术新应用的重要内容之...
388