攻防演练即将开始之际,为了帮助各个行业的企业组织强化自身安全体系,近一个多月以来,青藤发表了“攻防演练”系列文章,分别从红队演练、风险收敛加固、安全监控、攻击研判,以及红队常用的攻击方式等方面,对蓝队...
简析入侵和攻击模拟(BAS)技术的关键能力与价值
随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技...
《入侵生命周期细分实践指南系列》:非应用层协议通信攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
业务数据治理体系化思考与实践
总第508篇2022年 第025篇美团住宿数据治理团队从事数据治理工作多年,从最初的被动、单点治理,发展到后来的主动、专项治理,再发展到现在的体系化、自动化治理。一路走来,他们不断进行积累和沉淀,也在...
网络攻防对抗演练实战工作要点
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。公众号该公众号已被封禁网络攻防对抗演练实战工作要点随着网络安全成为国家战略,特别是《网络安全法》的正式颁布实施, 网络安全...
网络攻防演习的防守方案研究
近几年,有关部门已连续多年组织全国范围内的攻防演习,检验了各单位关键信息基础设施的有效性,加强了各单位网络安全意识,提升了网络安全防范水平,锻炼了网络安全人才。网络攻防演习,需提前开始演习准备及部署工...
彻底搞懂 K8S Pod Pending 故障原因及解决方案
即使在高成熟度级别 Kubernetes 集群中 pod pending 也是无处不在。如果您随机询问任何使用 Kubernetes DevOps 工程师来确定折磨他们噩梦的最常见错误,pod pen...
《入侵生命周期细分实践指南系列》:远程服务会话劫持攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
JS基本功系列-事件流
事件流 定义:描述从页面中接受事件的顺序,和冒泡、捕获相关微软IE 提出的事件冒泡流(Event Bubbling)网景(Netscape) 提出的事件捕获流(Event Capturing)事件流三...
Kaspersky :无文件恶意软件的分析
2022 年 2 月,研究人员首次在野观察到将 shellcode 放入 Windows 事件日志的技术,可在文件系统中隐藏“无文件”最后阶段的木马。Dropper 模块还修改了与事件跟踪 (ETW)...
中国网络安全产业发展现状及对策
点击蓝字关注我们 强大的网络安全产业实力是保障我国网络空间安全的根本和基石。近年来,习近平总书记多次就网络安全产业作出重要指示,强调“要坚持网络安全教育、技术、产业融合发展,形成人才培养、技术创新、产...
Linux 应急响应手册 v1.4
简介 大家好,我是意大利的猫更新日记:v1.42022.4.30小技巧新增数据恢复章节完善挖矿和远控后门,新增确定程序运行时间章节善后阶段-日志分析新增 ssh-key 追踪修复了 1.3 版本善后阶...
8