前言自中央网络安全和信息化领导小组第一次会议上,习近平总书记指出“要抓紧制定立法规范,完善互联网信息内容管理、关键信息基础设施保护等法律法规”以来;国家陆续出台《网络安全法》、《数据安全法》、《网络安...
简析欺骗式防御技术的价值与应用
《孙子兵法》有云:兵者,诡道也!经过2000多年的发展,欺骗活动已广泛存在于人类生活的各个方面,而网络空间更是欺骗技术大量应用的新兴领域之一。以社会工程学为代表的欺骗性攻击活动屡屡得手,混淆、隐匿、伪...
奇安信工业领域勒索病毒防护案例入选两岸工业互联网创新发展案例集
9月8日,由台湾区电机电子工业同业公会和中国工业互联网研究院主办,海峡两岸工业互联网产业推进联盟承办的2022年两岸工业互联网融合发展研讨会在昆山举行。会议期间发布了2022年《两岸工业互联网创新发展...
媒体专访 | 邵付东:API安全核心是实现API资产可视、攻击可知
业务情报和 API 数据安全方案厂商永安在线于近日发布《API安全建设白皮书》(以下简称:白皮书),对 API 在现代 IT 业务系统中所起到的关键作用,以及普遍应用下的安全挑战作出了详细介绍,为应对...
入侵与模拟攻击(BAS)——新兴的安全防护有效性验证评估技术
点击↑蓝字关注墨云安全近年来,为应对等保和护网等网络安全监管要求,企业已经采购部署了大量的安全防护设备,那么企业的安全防御体系是否已经足够坚固?企业网络安全防护现状根据Gartner的调查,97%的入...
Apache 中间件安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):Apache 中间件安全防护基线配置要求
API安全应用场景系列开篇
开 篇 imperva.com/zh本周开始我们希望后面每周分享一篇关于API安全应用场景的文章。为什么会有这个系列?数字化转型推动API的广泛使用在我们早期发布的博文中已经分享...
如何开展蓝军工作与量化评估
一、背景随着数据泄露、勒索病毒等事件的频繁发生,企业管理者们逐渐意识到,仅靠渗透测试或者漏洞扫描工具是没办法保证网络安全的,更不具备评价安全防护、安全运营以及安全响应水平的能力。越来越多的中大型企业选...
HUAWEI 入侵检测系统安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):HUAWEI 入侵检测系统安全防护基线配置要求
网络安全风险收敛与安全加固实战经验
缩小网络攻击面加固原有脆弱点提升网络安全防护水平8月25日 19:30青藤云安全隆重推出“持久化安全运营”直播活动帮助企业全方位巩固安全防御能力直播间更有精美好礼相送~扫描下方海报二维码进行报名原文始...
HVV经验分享防守方 第三期 总结
中泊研公司此次派遣网络安全工程师进入事业单位进行HVV,保障事业单位的网络安全。通过为期15天HVV,检验了HVV单位的关键基础设施安全防护能力,锻炼了网络安全应急处置,有效提升网络安全事件应急处置综...
安全419《工业网络安全解决方案》系列访谈——木链科技篇
电力、水务、燃气、交通……工业设施犹如城市的中枢神经和毛细血管,嵌入在我们生产生活的方方面面,面对日益升级的网络威胁和对抗,如何有效保障其安全运行,成为保证社会稳定运行和经济发展命脉的关键之一。为了帮...
23