安小圈第570期2024 · 密评考核1、GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。A、对通信实体进行身份鉴别B、保证通信过程...
商用密码知识练习题(GB/T 39786相关)
1GB/T 39786《信息安全技术 信息系统密码应用基本要求》中,在网络和通信安全层面不包括以下哪方面的要求( )。A、对通信实体进行身份鉴别B、保证通信过程中数据的完整性C、通信设备日志记录的完整...
美国顶级红队演练,只用了个Nday?
前不久,美国网络安全和基础设施安全局 (CISA),对美国关键基础设施行业某组织进行了一次红队演练,以此评估组织的网络安全检测和响应能力。演练期间,红队的渗透路径如下所示。 由于防守方存在诸多偏离了安...
零失分秘诀!2024攻防演练案例分享:某央企边界防护监测一体化技战法(文末有福利)
技战法,是一种综合性的战斗技巧和方法,它结合了技术、战术和战略,广泛应用于军事、体育竞技、公安侦查等多个领域,近年来也被应用到网络安全攻防演练中。下文将介绍知道创宇某央企客户在2024年攻防演练实战中...
网神SecGate3600防火墙可通过信息泄露漏洞进入后台
漏洞简介 国产化网神SecGate3600防火墙是一款能够全面应对传统网络攻击和高级威胁的创新型防火墙产品,基于麒麟操作系统与飞腾硬件平台打造,可广泛运用于政府机构、各类企业和组织的业务...
企业IT变革下的零信任安全体系建设
在数字化转型的浪潮中,中国企业正面临着前所未有的网络安全挑战。APT攻击的常态化和网络边界的模糊化,使得传统的安全防护措施显得力不从心。在这样的背景下,零信任安全模型以其“从不信任,始终验证”的核心理...
使用 SSH 服务打破网络边界
部门近期接到一个项目, 需要在受限内网部署一套自研的系统, 受一些客观条件限制, 遂利用 SSH 搭建了一套网络隧道, 直连目标机器, 提高了服务的部署效率. 本文梳理了利用 SSH 建立网络隧道的全...
实网攻防记:排兵布阵守边界,挥戈实战保安全
近年来,全国性攻防演练逐渐趋于常规化。攻防演练不仅是对各企事业单位网络安全能力的大考,更是透视未来安全趋势、升级防御策略的绝佳窗口。“网络边界”作为网络安全防护体系中的前沿阵地,识别并解决其薄弱环节和...
蜜罐对企业的整体安全提升有意义吗
什么是蜜罐蜜罐就像做陷阱捕鸟时撒的一把小米,引诱不谙世事的小鸟走进陷阱。在网络安全领域中,它也扮演入侵者的诱饵,蜜罐的设计看起来像是你应用程序的一部分,主要用于吸引入侵者远离真实的资产。说白了,蜜罐就...
一文掌握 FWaaS(防火墙即服务)
防火墙即服务(FWaaS)是一种基于云的产品,它通过订阅整个服务来提供防火墙功能。与传统防火墙依赖于网络边界的物理或虚拟设备不同,FWaaS利用下一代防火墙(NGFW)的功能,并使其通过云可用。对于迁...
企业办公网面临的安全风险
企业办公网是公司员工进行日常办公所用,主要涉及的IT设施是办公计算机、网络设备及公服务的相关系统(如OA系统、邮件系统等)。办公网承载着企业的重要IT资产信息,办机中可能存储公司的程序代码、图纸、项目...
安全研究所 | 突破语义分析的黑魔法
云上安全 随着云计算的运用越来越广泛 很多架构部署都已经开始上云,云计算的本质 我认为是在用最节省的资源配置办最合适高效的事情 在给我们方便快捷的服务同时,很多安全危险面也已经开始逐步暴露出来,云上漏...