近几年,有关部门已连续多年组织全国范围内的攻防演习,检验了各单位关键信息基础设施的有效性,加强了各单位网络安全意识,提升了网络安全防范水平,锻炼了网络安全人才。网络攻防演习,需提前开始演习准备及部署工...
零信任落地实践方案探讨
零信任概念的提出,彻底颠覆了原来基于边界安全的防护模型,近年来受到了国内外网络安全业界的追捧。所谓零信任顾名思义就是“从不信任”,那么企业是否需要摒弃原有已经建立或正在搭建的传统基于边界防护的安全模型...
深入理解 Docker 网络原理
Docker网络原理容器是相对独立的环境,相当于一个小型的Linux系统,外界无法直接访问,那他是怎么做的呢,这里我们先了解下Linux veth pair。1. Linux veth pairvet...
【工具】免费在线可视化分析工具:Touch Graph
TouchGraph成立于 2001 年,当时为 Google 创建了最初的可视化浏览器。从那时起,数百万人使用 TouchGraph 的工具来发现包含在 Google、Amazon、Wiki 和其他...
2022年顶级网络安全专家最爱用的10大工具
在下方公众号后台回复:【面试宝典】,可获取给你准备的104页网络安全面试宝典。目录1.Nmap (Network Mapper) 网络映射器2.Nessus3.Nikto4.Kismet5.NetSt...
解迷零信任
虽然许多安全厂商使用“零信任”这样的名词,但这个词所代表的意义却不尽相同,围绕零信任概念的解释、炒作和困惑很多,当然误解也很多。一个较为客观中立的概念是NIST的特别出版物800-207中所描述的,零...
在看 | 马某某涉嫌利用网络从事危害国家安全活动
法规政策,业界动态,安全事件,媒体之声,从早前的“在看”,到后来的“网安同期声”,安在栏目一直调整,唯有一点不变,与网安发展同步,采业界资讯共赏。本期重点事件涉嫌利用网络从事危害国家安全活动 马某某详...
重新思考公共云时代的网络防御策略
疫情的蔓延使得人们的生活向网络公共云服务迁移,这就包括亚马逊网络服务、谷歌计算平台和微软Azure的应用。但是这一进程并不算完全顺利:大规模迁移带来了一系列复杂的安全挑战,比如就存在大家一直关注的数据...
从入门到精通:密评科普系列(二)看懂密评只需四步
本系列指导思想:当我们要理解一个复杂问题,不妨将它拆解成一个个微小问题单元。向上滑动阅览目录从入门到精通:密评科普系列一、什么是商用密码1、从理解“密码”开始2、从“密码”到“商用密码”3、密码算法的...
公司网络信息系统的安全方案设计书
XX 公司网络安全隐患与需求分析1.1 网络现状公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示:1.2 安全隐患分析1.2...
筑牢网络安全防线,需要从哪些方面努力?
据中央广播电视总台中国之声《新闻超链接》报道,4月29日是第九个“首都网络安全日”,这个纪念日旨在展示网络安全建设成果,倡导社会各界承担网络安全责任,投身网络安全建设,维护网络生态环境。如今面对钓鱼邮...
5、查找域控制器
5.1、查看域控制器的主机名nslookup -type=SRV _ldap._tcp5.2、查看域控制器的机器名nltest /DCLIST:hacke5.3、查看当前时间在通常情况下,时间服务器为...
175