动动大拇指快快关注哦 在当今这个网络如此发达的时代,网络安全越来越受到大家的重视,随着互联网的普及和信息技术的发展,网络安全变得越来越重要,维护网络安全可...
【权限维持技术】初探Windows系统进程lsass
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。lsass简介lsass.exe(Local Se...
100条安全原则来制定安全策略
100条安全原则来制定安全策略最小化原则,网络最小化,权限最小化,能看到的资源最小化,应用最小化等等隐藏原则,一切都对黑客隐藏就可以了;二次验证,还要经常改密码;打补丁,重大的要立刻打,不然一天内就被...
诸子笔会2023 | 陈圣:网络安全管理中人的因素——责任和能力小议
自2023年10月起,“诸子笔会2023第二季”正式拉开帷幕。10位专家作者组成新一届“笔友”,自拟每月主题,在诸子云知识星球做主题相关每日打卡,完成每月一篇原创。除了共同赢取万元高额奖金以外,我们更...
云原生环境下,为什么需要零信任安全?
全文共2526字,阅读大约需5分钟。一. 零信任安全是什么? 零信任安全不是一种特定技术、产品,而是一种基于“不相信任何人”理念的安全模型。Forrester[1]将零信任定义为“默认情况...
从ChatGPT代码执行逃逸到LLMs应用安全思考
摘要11月7日OpenAI发布会后,GPT-4的最新更新为用户带来了更加便捷的功能,包括Python代码解释器、网络内容浏览和图像生成能力。这些创新不仅开辟了人工智能应用的新境界,也展示了GPT-4在...
如何监测网络资产动态变更
随着企业业务的不断发展和网络环境的日益复杂,保障企业网络安全已经成为一项极为重要的任务。在这个过程中,掌握组织内所有资产信息,对资产进行全生命周期管理是至关重要的。任何企业的资产都不是静止不变的,而是...
企业攻击面管理的七个最佳实践
Sevco最新发布的《2023年企业攻击面调查报告》分析了超过50万个IT资产数据,结果显示,访问企业网络服务的大量IT资产缺少必要的保护措施。报告发现,11%的企业IT资产缺少端点保护,15%的IT...
基础设施即代码 (IaC) 在保护云环境时的重要性
根据2023 年泰雷兹数据威胁报告,55% 遭遇数据泄露的组织将“人为错误”报告为主要原因。由于组织现在面临着日益复杂的网络犯罪分子使用各种自动化工具的攻击,这进一步加剧了这种情况。随着组织将更多的业...
网络安全人士必知的35个安全框架及模型
01概述网络安全专业机构制定的一套标准、准则和程序,旨在帮助组织了解和管理面临的网络安全风险。优秀的安全框架及模型应该为用户提供一种可靠方法,帮助其实现网络安全建设计划。对于那些希望按照行业最佳实践来...
基于网络威胁情报的服务为何成为网络安全策略的一部分
过去几年中,威胁情报平台(TIP)在许多全球安全运营中心(SOC)中日益受欢迎。通过这项技术,可以为组织内的网络安全服务提供独特的价值。借助TIP平台的支持和基于网络威胁情报的关注点,可以将其整合为一...
等级保护的审计管理员究竟如何定位?
继续上一篇的话题,审计管理员的责任确实很大,但总体来说要做什么,进而如何定位这个角色呢?笔者背景:CISA(国际信息系统审计师)、软考系统分析师一、22239:7.1.5.2 审计管理如果读者研读过俗...
14