企业安全文化从根本上说,要基于良好的网络卫生(Cyber Hygiene)来建立和发展,每个企业都必须根据自身实际情况来建立相应的网络卫生标准。企业可以实施许多基本的网络卫生控制措施,以此来降低网络攻...
等保能力验证2022—Windows主机
知识宝库在此藏,一键关注获宝藏在观看文章之前,各位小伙伴可以关注我的公众号,搜索 “等保不好做啊”,在下方菜单栏内找到“能力验证环境”,回复对应关键字即可免费获取2022能力验证作业指导书以...
云防火墙:保护云环境的数字堡垒
来源:网络技术联盟站 你好,这里是网络技术联盟站。云计算已经成为现代企业信息技术基础设施的核心组成部分。然而,随着云的广泛采用,网络威胁和安全漏洞也在不断增加。为了保护云环境中的数据和应用程...
等保2.0测评深入理解—Linux操作系统(五)
知识宝库在此藏,一键关注获宝藏续上文……c)应及时删除或停用多余的、过期的账户,避免共享账户的存在一、确定是否存在多余、过期账户结合/etc/passwd、/etc/shadow文件中的账户,与管理员...
生成式AI,需要以安全为中心
当前,随着AI的兴起,风靡诸多行业,企业也正寻找越来越多的理由和借口来使用生成式AI,这就使得制定“以安全为中心的生成式AI策略”比以往任何时候都更为重要。企业采用生成式AI作为一种行之有效工具的热潮...
K8s安全策略最佳实践
0x00 Referer 个人学习笔记,摘录于 K8s 安全策略最佳实践 - 万宏明 + 互联网 + ChatGPT0x01 K8s 是什么 Kubernetes(k8s)是一个开源的容器...
云身份和访问管理(CIAM)采用过程中的10大坑
身份和访问管理(IAM)是云安全的一个关键组件,也是组织很难有效实施的组件。云计算的兴起为组织带来了新的安全挑战,特别是在管理用户身份和访问敏感信息方面。为了有效地为云采用IAM,组织必须意识到他们可...
零信任数据安全迎来适时转变机遇
90个网络和数据安全相关法律法规打包下载毕业季,谨防日益严重的招聘诈骗网络安全的世界里如何培养良好的安全习惯如何保护不再存在的东西?随着混合远程工作、物联网、API 和应用程序的快速扩展,网络边界的任...
SQL注入过waf
先让大家投个票哦!懂?HackingClub广州站圆满落幕!下一站去哪儿由你定!0x00 WAF简介WAF(Web Application Firewall)的中文名称叫做“Web应用防火墙”,利用国...
云安全的三宗罪
没有一个系统是安全的!无论这个系统是在哪里、还是以什么样的形式存在。由四个年轻人构成的黑客组织CLAY(Clowns laugh at you小丑在笑你),抱着想在黑客江湖中扬名立腕的目的,用各种手段...
为什么CISO要具备基于风险的网络安全战略思维?
在公司里,公司领袖大部分时间都在对他们所做的每一个决策进行回报分析,比如他们会考虑:“增加销售人员是否会产生更多的利润?因此生成的成本会否减少回报率?”“新产品能否在竞争对手改变自己的战略之前投放市场...
GPT&安全(一)|ChatGPT如何助力安全学习?
ChatGPT助力安全学习如何使用GPT进行安全学习最近ChatGPT的火爆就不多说了,有的小伙伴还在观望,有的小伙伴已经开始将之投入生产了。GPT本身不再赘述,也不擅长,下面我们看看使用GPT-4能...
14