以前在互联网公司做软件项目的时候,公司规定的上线流程中,就有一项是要做安全测试。当时使用的是IBM的AppScan,配置好要扫描的url地址,并通过录制的方式,爬取系统的页面,再设置扫描策略,对系统做...
攻防|九大举措助力防守队应对网络攻击七十二变
从近两年的实战攻防演习来看,攻击队使用的手法可谓是“七十二变”,包括0day漏洞的广泛利用、软件以及服务供应链的攻击、基于人性弱点的社会工程学攻击、WIFI钓鱼攻击甚至是物理攻击纷纷登场,着实让防守队...
从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性
Part 1:OilRig攻击的DNS隧道行为简介OilRig也被称为APT34 (Crambus,“人面马”组织,Cobalt Gypsy),是一个来自于中东某地缘政治大国的APT组织,该组织从20...
企业数据合规的现实困境与实践路径
摘要数据作为一种新生产要素,蕴藏着巨大的能量和价值,时刻影响着国家社会发展的方方面面。同时,对于企业来说,数据是其核心竞争力,数据合规是其生存发展的基石。随着信息时代的到来,企业数据合规面临着法律监管...
《货拉拉安全运营平台设计与搭建》宋天鸣
原文始发于微信公众号(货拉拉安全应急响应中心):《货拉拉安全运营平台设计与搭建》宋天鸣
通过XFF获取客户端请求的真实IP地址的讨论,攻击者能否让目标忽略reset继续通信?如何评价乙方渗透测试效果?|总第161周
0x1 本周话题TOP3话题1:请教大家一个问题,获取客户端请求的真实IP地址,通过XFF的方式,伪造只能在左侧伪造吧,不考虑本地代理的问题,XFF里面总会有一个真实IP地址吧。A1:可以这么...
防范黑客DDoS被攻击的那么几点
预防黑客DDoS攻击的技巧是什么,本文介绍几种有效预防黑客DDoS攻击的技巧,降低大家被攻击的几率。感兴趣的朋友跟着一起学习吧!分布式拒绝服务攻击则ddosattack又名(DDoS:Distribu...
网络安全架构:安全框架之综述
全文约1万字 阅读约30分钟这是一篇关于安全框架的集大成之作。结合了9种具体框架进行了综述:ISO 27001、NIST CSF、ISO 27002、NIST SP 800-5...
如何开展蓝军工作与量化评估
一、背景随着数据泄露、勒索病毒等事件的频繁发生,企业管理者们逐渐意识到,仅靠渗透测试或者漏洞扫描工具是没办法保证网络安全的,更不具备评价安全防护、安全运营以及安全响应水平的能力。越来越多的中大型企业选...
CSO全球网络安全峰会 | 周亚超:激活数据潜能,释放数据价值
8月26日,2022 CSO全球网络安全峰会[中国站]在上海开幕,大会以“聚力数据安全 赋能企业现代化”为主题,吸引了超过650位CIO、CSO以及CISO通过线上线下的形式参会。安恒信息上海副总经理...
直播回顾|从甲方到乙方:下海还是靠岸?
今年6月,《2022中国网络安全产品用户调查报告》正式发布,报告一经问世,就引发了热烈的讨论。为此,安在新媒体特别开展了一系列直播活动,在阐释读者疑惑,解答众多争议的同时,也进一步围绕报告中所盘点的热...
改变从心开始!企业网络安全文化养成记
在这个数字化快速发展的时代,网络安全系统中最薄弱的环节就是人。如果没有良好的网络安全文化,安全建设工作就难以向前迈进一步。网络安全文化存在于每个员工的内心,是引导和规范其网络行为的“心镜”,人们通过将...
128