实现网络安全访问控制是现代企业网络安全能力体系建设的一个关键概念,尤其是在企业数字化转型发展的时代背景下。通过有选择地限制和允许资源使用者进入某地方或访问某资源,可以为企业数据资产实现更好的保护,并对...
风险管理之威胁建模14
1 .介绍 2 .什么时候应该使用威胁建模? 3 .好的威胁建模是什么样的? 4 .对我们正在构建的技术系统或服务进行建模和分析 5 .威胁建模是一项团队运动 6 .更多信息 威胁建模如何帮助为风险管...
安全运营之态势感知与监测
信息安全是一个动态的过程,操作系统、应用软件、中间件,还有硬件,平台的种类越来越多,技术越来越复杂,稍有不慎就会留下安全隐患和管理漏洞,依靠客户自身的IT资源无论从技术的先进性还是方案的严密性上都越来...
《攻击面管理技术应用指南》报告发布及代表性厂商推荐
云计算的快速应用和远程办公方式的兴起,使得现有的联网架构出现更多安全盲点,企业组织的网络攻击面迅速扩大。然而大多数企业组织跟踪相关安全变化、清点数字化资产的能力却难以跟上其发展需要。在此情况下,攻击面...
软件成分分析SCA关键技术解析
数字时代的软件开发普遍遵循敏捷实践,发布和部署周期都很短,开发团队非常依赖开源来加速创新迭代速度。因此,对团队项目中包含的每个开源组件进行跟踪非常重要,可以避免法律风险,保持强大的安全态势。在DevS...
浅谈威胁情报
Part1 前言:很久没更文章了,最近沉迷于史,下班后在收拾完后,就早早关闭电脑,看史去了。看了一些书,也有些书只是浅浅翻了几页,就不再理会,也有些书下载后从没翻过。但是每次看史都会被书中刻画的人物所...
小白如何从0到1构建企业网络安全架构
在当今的数字化世界中网络安全是企业成功的关键组成部分。如何帮助企业从零开始构建一个全面的网络安全架构,包...
2023年年终总结
2023年是很神奇的一年,疫情的反复,新的疾病,糟糕的经济形势,到处裁人。健康提升到了一个从来未有的高度。2023年也发生了很多事情,奶奶去世,自己更换...
web应用防火墙(WAF)的安全原理与技术分析
Web防火墙,主要是对Web特有入侵方式的加强防护,如DDOS防护、SQL注入、XML注入、XSS等。由于是应用层而非网络层的入侵,从技术角度都应该称为Web IPS,而不是Web防火墙。这里之所以叫...
深度分析:网络侦察技术类别与发展趋势(二)
4.3 基于系统的侦察技术 通过利用漏洞或使用标准接口从目标计算机系统(硬件或软件)收集信息。基于系统的侦察技术可分为远程信息采集技术和本地信息采集技术。对手可以通过远程网络执行扫描(例如 TCP、U...
技经观察丨谁能挑战EUV光刻“霸权”
极紫外光(EUV)光刻技术是目前最先进的光刻技术,它可用于制造制程小于7nm的芯片,但也面临着技术难、成本高、产能低、良品率低等挑战。因此,许多研究机构和企业都在探索其他的先进制程技术,诸如纳米压印、...
这些常见的网络防御技术你知道吗?
网络安全并非一蹴而就的问题,而是需要全面、系统的策略。在这个数字化的世界里,网络防御技术既是我们的盾牌,也是我们保护个人隐私和企业机密的重要工具。接下来,我们将简单介绍一些核心的网络防御技术,帮助您更...
57