零信任以“持续验证、永不信任”的理念彻底颠覆了基于边界的传统安全防御模型,能够有效帮助企业在数字化转型中解决曾经难以解决的难题,而现在越来越多的政府和企业都在用零信任框架模式来实施网络安全措施,一时之...
数字化靶场的未来方向
4月20日,“更安全,向世界”第二期圆桌论坛在线上成功举行。 本次论坛由赛宁网安携手数说安全联合主办,以“聚焦网络靶场 共筑数字安全”为主题,邀请到网安企业领军人、行业高管、专家学者,畅谈网...
攻防演练之蓝队安全防护体系建设
01攻防演练简介及蓝队安全防护现状网络安全攻防演练一般是以获取目标系统的最高控制权为目标,在监管机构监督下,红、蓝两队直接在真实网络环境开展对抗,进行可控的网络安全实战攻击,检验蓝队安全防护和应急处置...
闪捷信息发布《2021年度数据泄漏态势分析报告》
近日,闪捷信息安全与战略研究中心重磅发布《2021年度数据泄漏态势分析报告》(以下简称“《报告》”),《报告》通过统计分析2021年国内所发生的数据泄漏事件,结合全球数据泄漏事件的趋势,从数据泄漏事件...
开源软件漏洞挖掘实践
文章首发于:火线Zone社区(https://zone.huoxian.cn/)今天分享的主题是开源软件漏洞挖掘实践,主要讲对于企业项目、开源项目审计的认识以及做代码审计的经验。01自我介绍关于我在代...
【极思】 HW思考和事前加固实践
HW 从来不是一项简单的任务,它是一个工程。记录、总结、提升、分享,与你共同成长。一、背景一)HW 是个啥?国家角度看,HW 其实是祖国母亲为了防止自己家孩子(国内企业)被外人打或被外人利用,提前自己...
利用开源情报发现并解释恶意行为
原文标题:Open Source Intelligence for Malicious Behavior Discovery and Interpretation原文作者:Yi-Ting Huang,...
《入侵生命周期细分实践指南系列》:软件发现攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
NSFOCUS旧友记--奔跑的老村长《2008北京马拉松总结》
作者: 黄国忠(奔跑的老村长)创建: 2008-10-21 21:22人生的第一次总是那么让人难忘,马拉松更是如此。至于感想体会、人生感悟之类,长篇大论才能说完,先总结点实际的经验和教训,供各位同学参...
俄乌观察|面对网络战,我们应该做好哪些准备
俄乌大战在现实世界打得如火如荼,当人们还在惊讶于军事冲突的惨烈时,更令人担忧的网络战争已然打响。这一次博弈,俄罗斯国家层面的网络作战部队规模已超过7000人。网络战是俄乌国家网络空间作战力的正面交锋,...
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 文末福利
导读:网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束!微软Windows操作系统的防御能力演进,使得Rootkit和Bootkit设计的几个主要分支陷入了死胡同。以BI...
论坛·原创 | 坚持贯彻落实正确的网络安全观 筑牢新发展阶段国家网络安全屏障
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 国家互联网应急中心 葛自发习近平总书记在 2016 年 4 月 19 日网络安全和信息化工作座谈会上发表讲话(以下简称...
8