《网络安全知识体系》对抗行为(六):对手的特征之黑客主义者黑客主义者虽然由利润驱动的犯罪分子是一个很大的威胁,但并非所有对手都是由金钱驱动的。特别是,我们将出于政治目标的电脑犯罪行为定义为黑客主义。这...
网络安全知识体系1.1恶意软件和攻击技术(六):恶意软件分析
3 恶意软件分析分析恶意软件有很多好处。首先,我们可以了解恶意软件要执行的预期恶意活动。这将使我们能够更新我们的网络和端点传感器以检测和阻止此类活动,并确定哪些计算机具有恶意软件并采取纠正...
网络安全知识体系1.1恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统
2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络战争(例如,对关键基础设施的攻击)和复杂的犯罪(例如,勒索软件,伪造的防病毒工...
网络安全知识体系1.1恶意软件和攻击技术(三):恶意软件的分类之可能有害的程序(PUPs)
1.1 可能有害的程序(PUPs)可能有害的程序(PUP)通常是一段代码,它是用户下载的有用程序的一部分。例如,当用户下载免费版本的移动游戏应用程序时,它可能包含广告软件,这是一种在游戏窗口中显示广告...
网络安全知识体系1.1恶意软件和攻击技术(二):恶意软件的分类
1 恶意软件的分类 有许多类型的恶意软件。创建一个分类法来系统地对各种恶意软件类型进行分类是很有启发性的。此分类法描述了每种类型的恶意软件的共同特征,因此可以指导制定适用于整个类别的恶意软件...
网络安全知识体系1.1恶意软件和攻击技术(一):介绍
介绍恶意软件是“恶意软件”的缩写,即执行恶意活动的任何程序。我们交替使用术语“恶意软件”和“恶意代码”。恶意软件具有多种形状和形式,并相应地具有不同的分类,例如病毒,特洛伊木马,蠕虫,间谍软件,僵尸网...
网络安全知识体系1.1隐私和在线权利(十三):隐私工程及结论
5 隐私工程 社会上日益增长的隐私问题使得“隐私设计”的概念在政策制定者中非常受欢迎。这一概念倡导设计和开发集成隐私价值的系统,以解决用户的担忧。但是,围绕这一概念的文献很少涉及...
网络安全知识体系1.1隐私和在线权利(十):隐私技术和民主价值观
4 隐私技术和民主价值观隐私技术对于确保我们的基本隐私权在数字世界中得到尊重至关重要。隐私保护对于支撑支持我们民主社会的价值观至关重要。引用丹尼尔·索洛韦(Daniel Solove)的话...
网络安全知识体系1.1隐私和在线权利(九):隐私作为透明度及基于审计的透明度
3.2 基于审计的透明度如前所述,即使有隐私政策和访问控制,也不能保证用户的偏好会得到尊重。可以采取其他措施,使用户能够核实没有发生滥用行为。为了实现这些审计,系统需要记录所有数据访问和处理操作。此日...
网络安全知识体系1.1隐私和在线权利(六):隐私作为控制之支持隐私设置配置
2.1 支持隐私设置配置隐私设置是Web服务中的那些控件,允许用户表达他们对应如何向其他用户显示数据、与第三方共享以及由服务提供商处理数据的偏好。马德伊斯基等人已经表明,这些隐私设置的复杂...
ATT&CK渗透测试手册(DeadEye安全团队)
DeadEye安全团队根据ATT&CK知识体系编写。https://github.com/Dm2333/ATTCK-PenTester-Book一、Initial Access(入口点)二、E...
网络安全知识体系1.1隐私和在线权利(五):隐私作为控制
2 隐私作为控制 在上一节中,我们讨论了通过最小化数据收集和/或最小化可以从任何发布数据。通常在法规中引用的更广泛的隐私概念将隐私从隐藏个人信息的概念扩大到控制所发生事情的能力与...
5