在渗透测试结束时生成的报告是该过程中最重要的方面。这是一种结构化的方式来展示测试发现的细节,包括使用的方法、现有安全系统的有效性以及需要改进的地方。良好的文档可为组织提供有关当前漏洞和保护数据的可行策...
漏洞管理方案的最佳实践
漏洞管理方案可以采取以下四个步骤,其中每个步骤中都包含若干个子任务:1、网络资产的发现与盘点2、资产分类与任务分配(1)确定资产风险程度(2)资产所有者(3)扫描频率3、对已知资产中漏洞的发现(1)漏...
我对数据分类的必要性的思考
一、背景描述二、正文三、应用在开发生命周期中四、应用在漏洞运营中五、应用在数据生命周期中六、应用到安全理念中一、背景描述最近在准备CISSP的考试,在OSG的D2 资产安全里面有这么一句话感觉概括的挺...
网络安全14:Struts2框架下Log4j2漏洞检测方法分析与总结
Part1 前言 Log4j2漏洞出现有大半年的时间了,这个核弹级别的漏洞危害很大,但是这个漏洞检测起来却很麻烦,因为黑盒测试无法预判网站哪个应用功能在后台调用了log4j2记录...
数据安全:元数据管理分步指南
需要元数据管理组织中有效的元数据管理为数据提供正确的上下文和描述。此外,为了理解和信任数据,需要了解其背景——数据是如何产生的,以及是如何使用的。此外,需要知道基于这些数据做出的决策是什么,以及如何利...
一款开源好用的rootkit检查工具
rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现...
欧盟网络安全署发布可互操作的风险管理框架
本报告提出了一种评估风险管理 (RM) 框架和方法的潜在互操作性的方法,并介绍了相关结果。用于评估互操作性的方法源于对文献的广泛研究, 导致使用为此目的而挑选出来的某些 RM 框架功能。这...
Windows原理深入学习系列-强制完整性控制
这是[信安成长计划]的第 18 篇文章0x00 目录0x01 介绍0x02 完整性等级0x03 文件读取测试0x04 进程注入测试0x05 原理分析 Win10_x64_20H20...
聘请经过认证的道德黑客的 12 个好处
你应该听说过“你不知道你不知道什么”这句话。这是大多数人在某个时间或其他时间发现自己所处的学习阶段。在网络安全方面,黑客通过找到遗漏的安全漏洞和漏洞而取得成功。恶意攻击者也是如此。但这也适用于身边的等...
进程强杀初探
前言我们知道在windows操作系统里面有ring0跟ring3的概念(ring1、ring2在windows中并未使用),因为ring0的特权级别是比ring3高的,那么我们肯定不能在ring3调用...
微软2月补丁星期二值得关注的漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士2022年2月,微软共发布了51个新补丁,本月早些时候微软Edge (Chromium) 修复了另外19个CVE,因此微软本月共修复了70...
奇安信发布业界首个“数据安全能力框架”
本文 7241字 阅读约需 20钟一、概要8月30日,奇安信集团正式发布“数据安全能力框架”,以及“数据安全概念运行图”(数据安全ConOps),...
3