算法备案制度实施两年了,仍然有很多人不知道什么是算法备案,不知道什么样的业务应用需要进行申请算法备案。接下来给大家做一些科普。(1)什么是算法备案 算法备案全称为《互联网信息服务算法推荐管理规定》,...
利用RDAP数据确定资产边界
写在前面原文链接:https://payloads.online/archivers/2024-10-23/search-ip-via-rdap/转发已经作者同意前言在传统的渗透测试初始阶段,我们通常...
构建精益安全体系:浅析4个攻击面管理技术
一. 引言随着企业的数字化转型和云计算、物联网等技术的广泛应用,组织拥有的网络资产数量急剧增长,包括硬件设备、软件服务、云服务、物联网设备等。网络资产安全管理变得越来越困难。大多数组织因资产管理不善...
ISO27001入门
ISO27001简介ISO 27001信息安全管理体系,是建立信息安全管理体系(ISMS)的一套需求规范,由国际标准化组织(ISO)正式颁布实施。详细说明了建立、实施和维护信息安全管理体系的要求,指出...
网络安全体系建设参考案例
▲欢迎来访,请点击上方名片关注我。本篇主要讨论网络安全体系建设的参考案例,主要包括网络安全等级保护体系、智慧城市安全体系框架、智能交通网络安全体系、 ISO 27000 信息安全管理体系等。01—网络...
零信任SDP等保三级要求
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。一、8.3.2.1 边界防护1.1 本项要求包括a)应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。1.2 S...
【渗透测试】PEN-200 2023
PEN-200 2023我用夸克网盘分享了「PEN-200 2023.pdf」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。链接:https://pan.quark.cn/s/...
【密码测评】商用密码知识与政策干部读本
商用密码知识与政策干部读本我用夸克网盘分享了「商用密码知识与政策干部读本.pdf」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。链接:https://pan.quark.cn/...
《云原生安全攻防》 K8s攻击案例:权限维持的攻击手法
在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。在这个课程中,我们将学习以下内容:K8s权限维持:简单介绍K8s权...
等保测评中的帕累托定律
意大利经济学家维尔弗雷多·帕累托提出的帕累托定律核心思想是:在投入与产出、努力与收获、原因和结果之间,普遍存在着不平衡关系。少的投入可以获得多的产出,小的努力可以获得大的成绩。在等保测评工作中,也可...
信息安全手册:通信基础设施指南
布线基础设施适用性本节仅适用于位于澳大利亚境内的设施。共用设施除了常见的控制之外,本节还提供了对共享设施(例如多租户建筑内的单个楼层或部分楼层)的额外控制。电缆和结构化布线系统就本节而言,电缆是指任何...
2024年云计算顶级威胁Top11
2024年11项顶级云安全威胁报告指出,由云服务提供商 (CSP) 负责的传统云安全问题在排名中持续下降。此前报告中提到的拒绝服务攻击、共享技术的漏洞以及CSP数据丢失等问题,本次因评级较低而未被纳入...
387