目录:篇一:浅谈root账号安全管理篇二:供应商及人员安全管理篇三:金融实践群精华回顾之三 - 职业欠钱理解的安全运营篇四:测试环境安全管理漫谈篇五:流量层检测的未来何去何从?篇六:安全资产管理篇...
安全系统未经授权访问攻击示例分析
安全系统中存在的脆弱性和漏洞使得攻击者可以绕过功能安全的防护机制去影响系统的可靠性和安全性,系统即使已经满足了所有功能安全标准的要求,甚至取得了认证证书,仍然无法防护未经授权的主动攻击。传统的安全系统...
Apache mod_jk访问控制的绕过漏洞(CVE-2018-11759)
Apache Tomcat JK(mod_jk)Connector是一款为Apache或IIS提供连接后台Tomcat的模块,它支持集群和负载均衡等。此漏洞是由于Apache Tomcat Web服务...
互联网安全防御之WAF (Web应用防火墙) 实现方案分享
WAF简介WAF,即Web Application Firewall(Web应用防火墙),是一种针对Web应用层恶意请求的访问控制措施,是立体防御体系的组成部分和一种辅助性防御手段。目前WAF的产品形...
工控(电力)行业等保2.0建设(三)
等保2.0建设工控(电力)行业本公众号发表的原创文章,作为技术分享使用,均基于作者的主观判断,代表个人理解,并不保证一定正确,仅供大家参考。第四章安全防护要求2防护细则 电力行业拓展要求1、大屏幕系统...
网络安全等级保护:网络安全等级保护基本技术
今天简单概括性谈一下有关网络安全等级保护基本技术,等级保护工作是系统性、体系性的工作,其技术可以用庞大或庞杂来形容。如果你对安全知识体系有了一个真正的认知,那么你对其感觉是庞大而有条理的,但是如果你对...
工业互联网企业身份与访问控制课题研究与探索
摘要:工业互联网作为国家重点信息基础设施的重要组成部分,正在成为全世界最新的地缘政治角逐战场。工业控制系统由封闭状态直接或者间接的与互联网连接,其固有的安全弱点将被暴露在互联网上并被无限放大,成为黑客...
Kubernetes访问控制的10个关键要素
Kubernetes是一种用于管理容器化应用程序的自动化系统,它为开发人员提供了多种好处。它通过在现有 pod 崩溃时自动创建新 pod 来消除应用程序停机时间,并且它允许团队轻松扩展应用程序以适应流...
【漏洞预警】Microsoft Defender权限许可和访问控制问题漏洞(CVE-2022-23266)
01漏洞描述微软(Microsoft)是一家美国跨国科技企业,由比尔·盖茨和保罗·艾伦于1975年4月4日创立。公司总部设立在华盛顿州雷德蒙德(Redmond,邻近西雅图),以研发、制造、...
安全思维模型解读谷歌零信任安全架构(安全设计视角)
前言本篇是安全思维模型解读谷歌零信任安全架构系列文章,其它文章将陆续推出。一、BeyondCorp项目背景迄今为止,绝大多数企业都还是以防火墙为基础划分出企业内网和公众网络的边界,并基于此构建安全体系...
特权访问管理:网络弹性的未来
针对关键基础设施和政府机构的攻击一直在激增。一些攻击者想勒索钱财;一些人打算窃取数据。受害者都有一个共同点:需要能够抵御攻击并恢复,才能继续履行职责。这就是网络弹性的用武之地,良好的特权访问管理 (P...
Web基础技术|认证与会话管理
认证与会话目录认证与授权我是谁(Who am I?)单点登录我能干啥(What Can I Do?)垂直权限管理水平权限管理认证与授权认证与授权是应用中最重要的两个功能点。认证(Authenticat...
22