知己知彼,在攻击源画像的基础上,采用“主被动”协同机制,对被攻击目标进行画像,也是至关重要的一个环节。其中:被动手段:依托网络流量分析,以拓扑图的方式展现资产类型、位置、通联关系等。主动手段:通过探测...
什么是红队?
一个精锐的部队必定有的建设:人员、武器库、漏洞库。正所谓一人造系统,一人造结构,一人造载荷,虽单危害小,但组却似火箭威力无穷,可见Team的分工决定后期的发力。如果每个队员能够互相尽可能分享所学技术,...
MANDIANT 网络威胁情报分析人员核心能力框架
2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(...
【VPN破网技术及取证研究】
当前随着网安部门对互联网违法犯罪的不断深入整治与打击,电信诈骗、网络黑产、黑客攻击和网络非法言论等违法犯罪行为在网上的活动变得越来越隐蔽化,嫌疑人通过代理、VPN方式联网,采取随意切换IP地址、使用境...
发愁网页视频难固证怎么办?
背 景中国互联网络信息中心发布的第49次《中国互联网络发展状况统计报告》中显示,截至2021年12月,我国网民规模达10.32亿,网络视频(含短视频)用户规模达9.75亿,占网民整体的94.5%。在网...
网络安全等级保护工作流程
2017年6月1日《网络安全法》正式实施,网络安全等级保护进入有法可依的2.0时代,网路安全等级保护系列标准于2019年5月陆续发布,12月1日起正式实施,标志着等级保护正式迈入2.0时代。网络安全等...
35类主流商用密码产品
2020年1月1日,《中华人民共和国密码法》正式颁布施行,这是我国密码发展史上具有里程碑意义的大事。在密码法中,对于商用密码是这样定义的:“商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可...
漏洞环境&详细解析|F5 BIG-IP RCE(CVE-2022-1388)
点击蓝字·关注我们全文 1204 字,预计阅读时间 3 分钟F5 BigIPF5 BIG-IP本地流量管理器(LTM)可将网络转变为灵捷的应用交付基础架构。它是用户和应用服务器之间...
关于“网络关键设备”的法律规则与合规要旨
关注我们带你读懂网络安全关于“网络关键设备”,要知道的都在这儿了。引言简单说:“网络关键设备和网络安全专用产品”的认证,就如同电子产品的“3C”认证,属于强制认证,不认证不让上市销售。企业合规建议:一...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
零信任建设中的效果评估和IT审计重点
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?本文将概述零信任安全模型以及如何在企业中通过快速迭代模式有效地建立零信任架构。本文还将列出一...
ISACA Blog | 零信任中的IT审计
“零信任”是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语?传统企业关心的是通过部署防火墙、网络代理和其他边界隔离机制来形成分层的防御边界,以阻止恶意行...
116