上一期威胁分析篇之后(态势分析与安全运营平台问答系列1--威胁分析篇),有读者留言希望能回答一下SASOC风险分析相关的问题,小编对SASOC风险分析咨询较多的话题进行了整理和答复,希望能解答读者们心...
周末谈等保:事件管理原理思维导图
祺印说信安关注公众号回复“210909” 可自取“事件管理原理思维导图清晰版”《信息技术 安全技术 信息安全事件管理 第1部分:事件管理原理》GB/T 20985.1-2017属于一个采标(采用国际标...
解读 | 细谈新版企业风险评估模型
今年4月,国家市场监督管理总局(国家标准化管理委员会)批准245项推荐性国家标准和2项国家标准修改单,与信息安全相关标准共10项,均在2022年11月1日开始实施,其中包括《信息安全技术 信息安全风险...
自主网络系统的安全脆弱性评价和分析
网络规模的发展和网络服务的日益丰富极大增加了网络管理的复杂性和艰巨性,迫切需要某种有效的技术手段来缓解网络管理人员的负担。业界已提出包括软件代理、主动网络和策略管理等技术手段,提高了对网络的管理和控制...
《工业边缘控制器脆弱性分析》剑思庭
原文始发于微信公众号(小米安全中心):《工业边缘控制器脆弱性分析》剑思庭
金融机构重要时期安全保障思路
在各类行业盛会、党政会议、全球峰会等重要时期,互联网已经成为最为重要的发布、宣传以及公众开放渠道,其中相关的网络基础设施安全、重点Web系统、各核心业务系统也成为恶意攻击者首要的破坏路径,为确保上述各...
风险评估标准迎重大更新,7大变化安全从业者必知
一、何为信息安全风险评估?通过运用科学方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,防范和化解信息安全...
打穿靶机需要的技能和思路
渗透测试是一个渐进的并且逐步深入的过程,渗透测试的生命周期会呈现5个基本过程。整体核心:1、信息收集2、脆弱性分析3、获得低权限4、本地提权5、内网渗透1►信息收集“Enumerate More” ,...
浅谈漏洞管理的那些事
统计数据表明,截止2018 年 11 月份新增安全漏洞共 993个,其中跨站脚本类的漏洞占比最大,达到 12.39%。根据近 6 个月来漏洞新增数量统计图,平均每月新增漏洞数量达到 1381 个。在1...
容器脆弱性风险:工具和最佳实践
容器正在迅速成为云原生生态系统中计算和工作负载部署的实际形式。云原生计算基金会(CNCF)最近发布的云原生报道显示:96%的组织不是在积极地使用容器和Kubernetes,就是在对容器和Kuberne...
从电子战到网络及其他:无人机如何与战场上的信息环境相交
点击下方小卡片关注情报分析师在乌克兰正在进行的战争中,双方都使用了无人机。乌克兰军方使用Bayraktar TB-2无人机进行罢工,进行侦察,并收集宣传中的视频。甚至乌克兰平民也加入了这一努力——正如...
绿盟安全风险评估算法体系
无危则安,无损则全。安全意识就在中国古代人文精神中得到了充分体现。在《申鉴》曾有记载:进忠有三术:一曰防,二曰救,三曰戒,先其未然谓之防,发而止之谓之救,行而则之谓之戒。防为上,救次之,戒为下。其认为...
7