合并物理和网络安全方面的愿望并不是什么新鲜事,尤其是在积极扩展其安全能力的成熟企业中。由于物理安全的许多方面都连接到互联网,因此企业已经开始建立学科相结合的融合中心。通过这样做,他们能够融合网络和物理...
浅谈系统安全的攻击者
背景设计开发一套安全可靠的系统,除了需要有稳定的功能支撑外还要设计开发能够抵御各种攻击者的攻击,并且能保证受到攻击者攻击后能够有应急响应方案确保业务正常运行。所有的系统安全攻击都可以追溯到...
网络安全专家对未来5年的预测
展望未来 5 年,我们在网络安全领域需要关注的不仅仅是网络服务器、金钱或数据,还有生命。事实上,网络安全领域流传的最大问题之一是如何保护人们免受恶意代理的身体影响。网络攻击方法在不断变化,因为犯罪分子...
【技术分享】生成虚假威胁情报以进行数据投毒攻击
很多网络防御系统正在被开发成可以自动提取网络威胁情报(CTI),包含半结构化数据或文本以填充知识图谱。但是潜在的风险是,虚假的CTI可能会通过开源情报(OSINT)社区或在Web上生成和传播,从而对这...
网络安全搜索引擎备忘录
1. 搜索连接到互联网的设备 https://www.shodan.io/2. 无线网络数据库,带有统计信息 https://www.wigle.net/3. 搜索...
可靠的安全托管服务要面向实战
安全托管服务(Managed Security Service,MSS),已是业内耳熟能详的一个名词。它由Gartner于2011年提出,简单来讲,即网络安全厂商通过自身的安全运营服务,包括人员、工具...
如何借助威胁情报和自动化手段,提升防护处置能力?
借助威胁情报和自动化手段,提升防护处置能力一、利用情报收缩攻击面1、背景与目的:攻击队主要采用两种方式获取内网权限:一种是利用企业暴露在外的服务器端口和业务系统本身的0day或Nday,这些都是通过正...
蓝队防猝死手册
蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。内网攻击告警需格外谨慎,可能是进行内网渗透。1.攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为...
企业网络安全保障团队建设构想
实战化的网络安全运行体系是保障业务安全稳定运行的基础,企业必须建立实战化的安全运行体系,以应对日益复杂的网络威胁。实战化的网络安全运行体系涵盖网络安全保障团队、网络安全管理机制、网络安全制度流程、网络...
【技术分享】Twiti:一种从社交网络中提取威胁情报IOC的工具
Twitter 是一个流行的威胁追踪公共资源,许多安全供应商和安全专家在实践中使用 Twitter 来收集入侵指标 (IOC, Indicators of Compromise)。然而,在 Twitt...
腾讯安全威胁情报中心推出2022年9月必修安全漏洞清单
长按二维码关注腾讯安全威胁情报中心腾讯安全攻防团队A&D Team腾讯安全 企业安全运营团队腾讯安全威胁情报中心推出2022年9月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖...
开源威胁情报管理平台(OSTIP)概览
威胁情报管理平台(Threat Intelligence Platform)是指一种技术解决方案,可从采集多种来源和异构数据、并汇总、组织、关联分析情报资源。威胁情报管理平台的情报来源应当包含:主动情...
52