随着人工智能、区块链、云计算等技术的日益完善,以数字化、网络化、智能化为本质特征的新一轮技术革命正在兴起。作为新一代信息技术与制造业深度融合的产物,工业互联网有助于我国传统产业转型升级,推动新旧动能转...
如何在 AWS 中应用 DevOps 方法?
本文将帮助您了解与 AWS 相关联的 DevOps 方法以及允许开发人员和技术团队采用它的 CICD 工具。什么是DevOps方法及其与AWS的联系?关于 DevOps 有几个定义,有时是方法论,有时...
KCon议题揭秘:看创宇猎幽如何利用APT测绘发现潜在危险
// KCon黑客大会,秉承着追求干货、乐于分享的精神,力求为每一位热爱网络安全技术研究的伙伴打造一个尽情展示、尽情交流的舞台。今年为期2天的第11届KCon黑客大...
CISA警示关键基础设施应为大规模后量子密码系统迁移做准备
随着公共和私人技术实体开始探索量子计算如何帮助和破坏他们的行业,美国网络安全和基础设施安全局(CISA)正在建议关键基础设施组织准备保护他们的系统免受强大的量子解密算法的影响。当地那时间8月24日,C...
做红队你需要学习如何挖掘战壕(一)
0x00 前言看到红队和战壕,相信做红队或者蓝军的同学应该知道我想聊什么了?今天和大家聊一聊红队的基础设施。19年的时候为了准备一个PPT,系统的梳理了下红队的基础设施,现在写出来算是抄冷饭...
干货 | 《网络安全法》之等级保护、关键信息基础设施的解读
《网络安全法》自2017年6月1日起实施。《网络安全法》共7章79条。第一章是总则,明确了立法目的,本法调整范围、调整对象、主要任务等内容;第二章是网络安全支持与促进;第三章是网络运行安全,包括一般规...
以色列国家网络安全防御体系建设及启示
文│中国信息安全测评中心 桂畅旎以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治环境和“一枝独秀”的科研创新能力,以色列是最早认识到信息技术强大功能的国家之一,因...
国际观察 | 以色列国家网络安全防御体系建设及启示
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文│中国信息安全测评中心 桂畅旎以色列国家网络安全防御体系是网络空间非对称性属性的最好例证。基于“四面受敌”的地缘政治...
网络安全对抗行为(十):恶意操作的要素之基础设施
《网络安全知识体系》对抗行为(十):恶意操作的要素之基础设施基础设施犯罪分子成功运营所需的另一个重要因素是在哪里托管其基础设施。这对于联盟计划(例如,在何处托管欺诈性购物网站)以及僵尸网络运营都很重要...
在看 | 台湾多家电视台及高校被黑客攻击
网络安全相关资讯,业界发展大事要闻,安在媒体重要发布,甲方社群互动交流,都在安在 · 网安周报。与网安发展同步,采业界资讯共赏,天天见闻,周周必报。本期焦点台湾多家电视台及高校被黑客攻击8月7日晚间,...
盘点 | 最危险的5大勒索攻击团伙
勒索软件作为一种重要的威胁媒介,每年都会给企业组织和基础设施运营商造成数十亿美元的损失。这些威胁的背后往往是一些专业的勒索软件团伙,他们有些会直接攻击受害者,而另一些则运营流行的勒索软件即服务(Ran...
网络安全运营和事件管理(三):架构原则
回复“河南等保0727”获取英国“IT基础设施的网络要点要求”PDF版《网络安全知识体系》安全运营和事件管理(三):架构原则1.2 架构原则网络安全不是在真空中运作。安全操作和事件管理 领域假定有一个...
41