免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称深信服 NGAF...
【红蓝对抗】如何进行近源渗透
0x00 前言在攻防演练中,突破边界是很重大的攻击成果,边界的定义包括网络边界、物理边界等,网络边界的防范主要依靠于边界安全设备,比如各类防火墙、入侵检测等安全设备。基于边界安全防护设备防范能力趋于成...
网络基础设施安全指南(上)
全文共10755字,阅读大约需20分钟。一前言当前,新漏洞频出,被攻击者加以利用,而安全功能和设备保护方法也与时俱进,不断革新,进而,网络安全指南也要持续更新。错误配置、不当配置处理和弱加密密钥会导致...
云计算安全扩展要求-(四)安全区域边界
云计算安全扩展要求四、安全区域边界尽管云计算环境具有无边界性、分布式的特性,但每一个云数据中心的服务器仍然是局部规模化集中部署的。通过对每个云数据中心分别进行安全防护,可以实现云基础设施边界安全。通过...
简析攻防演练活动中的加密流量利用
近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。攻击方为了保证对目标机构失陷资产的...
hw蓝队防守技战法
一、备战阶段——知彼知己,百战不殆 “未知攻,焉知防”。如果企业安全部门不了解攻击者的攻击思路、常用手段,有效的防守将无从谈起。从攻击者实战视角去加强自身防护能力,将是未来的主流防护思想。 红队眼中的...
为什么零信任架构是网络安全的必备?
疫情为远程和混合工作的世界打开了大门,我们许多人都知道这是可能的,但我们觉得还需要几年时间才能实现。如今,我们有机会在世界上任何地方远程工作,可以像在办公室一样访问完成工作所需的文档和技术堆栈。对于I...
从关基保护角度看政企网络边界安全管理
文 | 广州天懋信息系统股份有限公司 邹凯政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产经营、公众服务等事务的网络化和数字化需求。为了保护政企网络不受外部侵害,通常将网络...
深度 | 从关基保护角度看政企网络边界安全管理
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 广州天懋信息系统股份有限公司 邹凯政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产...
政企网络边界安全管理的思考与探索
政府和企事业单位搭建内部网络满足组织管理、指挥调度、协同办公、资源共享、生产经营、公众服务等事务的网络化和数字化需求。为了保护政企网络不受外部侵害,通常将网络边界作为第一道防线,严格控制政企网络与外部...
安全区域边界-(五)安全审计
安全区域边界控制点5.安全审计安全审计是指针对等级保护对象中与安全活动相关的信息进行识别、记录、存储和分析的整个过程。安全审计功能可确保用户对其行为负责,证实安全政策得以实施,并可用作调查工具。通过检...
基于大数据关联性分析的新能源网络边界协同防护技术
摘要:随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节...
3