序言 在企业进行攻击对抗的防御能力建设过程中,都免不了和攻击面这个话题打交道。最近在看一些攻击面这方面的资料,刚好看到关于攻击面一个整理比较全面的绿盟杯的课件资料,学习整理下分...
《云上安全治理成熟度模型》系列标准研讨 启动会成功召开
云计算已经成为企业数字化转型的核心底座,是推动企业管理和生产经营模式创新的重要引擎,为数字经济发展提供了强有力的基础支撑。随着云计算资源布局逐步完善,部署模式和服务类型持续丰富,企业上云用云进入新发展...
JBOSS 中间件安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):JBOSS 中间件安全防护基线配置要求
TongWeb 中间件安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):TongWeb 中间件安全防护基线配置要求
WebSphere Web 中间件安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):WebSphere Web 中间件安全防护基线配置要求
基于业务确定性构建5G内生安全体系架构
持续的 5G 创新和演进不断赋能千行百业,在矿山、港口等领域的规模应用大力推动了产业数字化转型。截至目前,全球已有超过 200 个运营商部署了 5G 网络。5G 安全对国计民生具有重要影响,网络安全成...
实现主动威胁搜索的最佳实践与热门工具
随着攻击技术的演进,网络安全防御者也需要不断升级企业的防御方案,将网络安全建设从被动防御转换到主动防御、积极反制的方向上来,主动威胁搜索技术应运而生,并逐渐成为现代企业网络安全防护计划的重要组成部分。...
安全防护之路——Suricata部署与测试
学习了解IDS/IPS,Suricata值得拥有Suricata是一种网络流量识别工具,它使用社区创建的和用户定义的signatures签名集(规则)来检查和处理网络流量。当检测到可疑数据包时,Sur...
网络安全运营工作浅谈(一)
前言本人最初在工作现场参与网络安全防护(监控告警封IP)工作,经过长时间的摸爬滚打,逐渐从一名只会监控安全设备的“黑铁”成长为对于整体网络安全运营工作有了初步的了解的“青铜”。而以下内容则是个人成长过...
简析纵深防御与零信任的应用对比与发展融合
传统网络安全防护工作会将网络划分为内、外网并通过物理位置来判断威胁程度,通常更多关注外部网络的危险性,在网络边界部署防火墙、入侵防御等安全设备,构建边界安全防御体系。随着移动互联网、云计算、大数据等创...
案例实践 | 某能源企业API安全实践
随着智能电网、全球能源互联网、“互联网+电力”、新电改的全面实施,分布式能源、新能源、电力交易、智能用电等新型业务不断涌现,运营模式、用户群体都将发生较大变化,电力市场由相对专业向广域竞争转变,民营等...
DSO 2022 | 小佑科技白黎明:云原生制品安全防护最佳实践
2022年12月28日,由悬镜安全主办,3S-Lab软件供应链安全实验室、ISC互联网安全大会、Linux基金会OpenChain社区、OpenSCA社区联合协办的第二届全球DevSecOps敏捷安全...
23