自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(332)
  • 资源 (24)
  • 收藏
  • 关注

原创 安全运营中心自动化究竟是好还是坏

其最终目标应该是,在自动化可以处理的低风险和人为应对的高风险之间取得平衡。随着时间的推移,这种问题将会变得更加严重,因为生成警报的设备数量的增长速度,要远远快于可用于分析它们的人员数量的增长速度。然而,如今,越来越多的企业已经意识到,如果他们没有实现某种程度的自动化,会增加其错失标记攻击行为的机会,这种情况所造成的损失,可能会比实施自动化所带来的潜在负面影响更为沉重。通过自动化人力密集型、高度重复型任务来实现平衡,将分析师从繁复的任务中解放出来,有精力实现更为重要的职能,这是一个非常好的起点。

2023-09-12 00:45:00 295

原创 SOC 2.0安全运营中心

然而,让员工手动分析成堆的数据,从孤立的事件和指标中寻找联系,被证明是低效、不可持续且令人难以承受的,尤其是在数据量持续暴增,而具备资格的分析师增长不足以弥补人才缺口的情况下。为取得SOC的最佳效果,以及真正最小化网络风险,需要全员就位,让安全成为每个人的责任。将公司和信息资产上下文嵌入整合的数据模型,可为分析工具和人类操作员提供必要的业务上下文,以基于运营及财务视角看来的重要程度,优先化他们的响应操作。SOC,安全运营中心,为取得其最佳效果,以及真正最小化网络风险,需要全员就位,让安全成为每个人的责任。

2023-09-12 00:45:00 405

原创 2023年企业安全运营中心的建设与发展-最新进展

企业一个最常见的选择是托管检测和响应(MDR),它允许组织部署先进的端点安全系统,并通过外包安全专家的远程SOC管理它们。2023年,企业对统一安全运营平台(能力)的应用需求仍将会不断加大,主要包括。为了提高运营和安全效率,新一代的SOC需要与更多的安全工具和系统协同工作并实现集成,包括安全编排自动化和响应(SOAR)、实时可视化工具、行为分析以及多数据来源的威胁情报。更好的协同工作:安全运营中心需要协调组织的整体安全工作,包括安全政策和程序的实施和维护,安全技术的部署,以及安全最佳实践方面的人员培训。

2023-09-11 00:45:00 241

原创 安全运营中心即服务提供商评估

调研机构Gartner公司2018年2月发布了关于托管安全服务的调查报告,其中包括安全运营中心即服务(SOCaaS),如安全事件监控、网络层威胁监控和检测、日志分析、漏洞扫描和事件响应等,所有这些都是作为托管服务从中央安全运营中心即服务(SOCaaS)类型实体提供的,它已经是一个需要处理的大量工具。托管网络运营中心(NOC)和托管安全运营中心(SOC)之间有什么区别?安全运营中心即服务(SOCaaS)的定义是不断变化的,可能是供应商提供的全天候网络监控服务,也可能是全面的威胁检测和缓解服务。

2023-09-11 00:45:00 309

原创 企业网络安全之安全体系建设

有这些点和面只能说是有了骨架,顶多只能算一层厚薄不均的防御网,薄弱点仍然容易被穿透,因此接下来的工作是进入运营环节,也就是所谓的PDCA的工作,把每一个防御点打磨到极致。有SRC,SRC不只是一个提交漏洞给奖励反馈的平台,更是一个黑白两道关系维系的渠道,有了关系渠道,就能在第一时间有偿获知(威胁情报是一个概念,实际上就是有价值的信息),这种情报不一定是机器可读的IOC,很可能就是一句话“你们的xx系统已经被黑了,你们回去查一下”,现在SRC的模式更是玩出了人民战争的味道,要发动一切资源举报威胁信息。

2023-09-10 00:45:00 187

原创 高校网络安全体系建设及零信任安全架构应用的探索

另一方面,随着数据治理的开展,应用同样会访问数据,当应用作为主体访问数据时,也可以采用用户访问数据的思路进行防护。2010年,零信任概念被美国的John kindervag提出,这个概念自被提出到2018年,国外一些发达国家对零信任开展了大量的研究、实践及标准和规范的探索。就目前而言,校园网络日趋多样化,数据越来越集中、越来越复杂、量越来越大,应用数量越来越多、上线速度越来越快,服务需求越来越丰富、灵活性越来越强,而且师生的安全意识参差不齐,校园网络安全面临着较为严峻的挑战。

2023-09-10 00:45:00 290

原创 构建普适通用的企业网络安全体系框架

在建立技术体系时,企业应根据具体需求和风险评估选择适当的技术和工具,如网络安全、终端安全、数据安全、云安全、工控安全等,并进行适当的配置、实施和管理,以提供全面的网络安全保护。只有通过持续地努力和创新,才能有效地应对网络安全体系建设的难点和挑战,建立起坚实的网络安全体系,保护企业的利益和客户的信任,推动业务的持续发展和创新。为了解决这些问题,企业需要建立一个整体的网络安全体系框架,将治理、管理、组织、制度、技术和运营等方面的安全工作有机地结合起来,形成协同作用,以实现全面的安全防护和风险管理。

2023-09-09 00:45:00 231

原创 网络安全架构:建立安全架构方法的指导框架

对安全架构活动的一种批评是,它们通常被视为昂贵的一次性活动或阻碍敏捷交付的活动,并且很快就不能反映运行时的实际情况。本指南解释了如何开始构建您自己的以组织为中心的自定义的安全架构方法的过程,包括如何将安全架构嵌入到交付实践中。选择并在某些情况下合并方法,以提供最合适的安全架构流程,是实现业务目标所必需的。缺乏经过深思熟虑的安全架构,将导致部署无效的安全能力(要么部署过度,要么存在差距)。■ 识别现有的安全和控制框架。这个指导框架有助于定义安全架构的方法,它包括五个阶段,与实现的重点领域相一致。

2023-09-09 00:45:00 402

原创 2023年十大关键基础设施网络安全举措

第2卷已在1月出版,第3卷已在5月出版。该计划的每个参与者都将为共同客户提供定制设计的事件响应和评估计划,同时承诺与Nozomi Networks Labs在共享威胁情报和联合安全研究方面展开合作,致力于识别威胁分子使用的新颖恶意软件和新型策略、技术和程序(TTP)。网络安全服务公司Bridewell的研究报告评估了英美关键国家基础设施(CNI)的现状,并警告称全球经济衰退、地缘政治紧张局势、政府撑腰的威胁分子和勒索软件在共同加大CNI 领域的组织和供应商面临的威胁。

2023-09-08 01:00:00 70

原创 网络安全管理体系建设

(三)监测、应对机制:综合采用网络/主机漏洞扫描、数据库漏洞扫描、应用漏洞扫描、渗透测试、入侵检测系统、抗APT攻击系统、日志分析系统等定时/实时扫描、检测系统安全隐患/事件,及时进行加固或应急机制,包括IP限制、连接数或时间限制、网络隔离、系统恢复、漏洞修复、数据恢复等(需要随时做好应急准备);(一)固件升级,漏洞修复:通过厂家咨询、漏洞扫描的途径确认网络设备、安全设备、操作系统、数据库系统、中间件系统、应用系统的最新版本及漏洞等信息,对各系统进行升级和修复,保证各系统均为最安全版本并安装最新补丁;

2023-09-08 00:45:00 347

原创 为XDR扩展威胁检测响应提供响应解决方案

在检测层面,组织当中也存在着风险感知和威胁检测的盲点,比如漏洞普遍存在,漏洞与风险、漏洞与资产、漏洞与威胁之间的量化工作存在着盲点,同时普遍存在着影子资产,如员工私搭服务,很难遵守组织安全规范,这就造成了影子资产类的检测盲点。发现上报的告警,也面临着攻击溯源难的问题,比如看不清完整的攻击链路,缺乏全威胁的视角,黑客是怎么打进来的,利用了什么漏洞打进来的,先打了哪台主机,在主机上又做了什么事情,是怎么进行横向移动的,影响面有多大,又造成了什么损失,这一些都是在攻击溯源上面临的难点。

2023-09-07 01:00:00 179

原创 附导读 |《网络安全标准实践指南——网络数据安全风险评估实施指引》解读

该《实施指引》明确给出了网络数据安全风险评估思路和方法以及具体的网络数据安全风险评估步骤和评估事项,适用于数据处理者自行开展安全评估或者有关主管部门组织开展检查评估。风险评估的开展主要包括评估准备、信息调研、风险评估、综合分析、评估总结五个阶段,具体如图 3 所示。有关部门进行检查评估时,可参考《实施指引》开展检查工作,流程主要包括评估准备、评估实施、分析总结三个阶段,具体实施步骤如图 5 所示。正文分为范围、术语定义、风险评估概述、评估准备、信息调研、风险评估、综合分析、评估总结;

2023-09-07 00:45:00 1024

原创 【基础建设】浅谈企业网络安全运营体系建设

企业内部应具备完善的岗位设置、必要的人员配备和合理的组织架构,要培养既精通业务知识又具备解决复杂问题的综合型运营人才梯队,提升运营人员的组织管理、应急响应、沟通协调等联动能力,着力锻造一支专业化、标准化、准军事化的运营支撑队伍,为企业网络安全运营保驾护航。要覆盖企业“基础运营保障、资产安全管理、威胁风险检测控制、脆弱性检测控制、安全风险通报处置、安全风险验证度量、安全检查与风险防范”全链条,形成企业安全运营全生命周期的管理闭环,使企业完全具备“威胁预警、协同对抗、可管可控、智能防御”的运营保障能力。

2023-09-06 16:42:08 1256

原创 网络安全合规-DSMM

该模型以数据为中心,从数据的生命周期入手,从数据发布、使用、共享、存储、删除等几个方面来管理数据安全。DSMM提供了一些有效的数据安全管理原则和策略,包括数据分类、权限管理、加密措施、审计和监控等措施。数据分类:将数据按照不同的安全级别进行分类,并且为每个层次分配不同的访问权限,使得只有合法用户才能获得可访问的数据。权限管理:建立优秀的权限管理策略,确保只有授权用户才能访问数据,以及分配恰当的权限,避免误操作。审计和监控:建立管理系统审计和监控机制,及时发现和处理数据泄漏、恶意行为,避免数据被攻击和损失。

2023-09-06 01:00:00 469

原创 《数据出境安全评估办法》解读

其后,国家互联网信息办公室2017年4月11日公布的《个人信息和重要数据出境安全评估办法(征求意见稿)》和2019年5月28日颁布的《数据安全管理办法(征求意见稿)》也对重要数据出境和个人信息出境有所规定。随后在2019年6月13日,国家互联网信息办公室公布的《个人信息出境安全评估办法(征求意见稿)》中,则采取了将个人信息出境评估单独立法的体例。《评估办法》的通过与施行,意味着我国关于重要数据与个人信息出境的统一立法体例正式确立,数据出境安全评估的常态化机制得以确立,相关数据处理者的数据出境活动有章可循。

2023-09-06 01:00:00 593

翻译 零信任安全架构2-零信任理念、实现及部署方案

零信任安全理念主要分为两类,一类是站在发起方,用户对资源的访问模式,指的是用户访问内部资源时,如何验证用户是可信的,如何确保访问来源终端可信,如何确认拥有访问资源权限。另外一类是站在服务方,即服务资源之间如何安全的互相访问。实现方案中,主要解决的是站在用户视角的零信任方案。

2023-09-05 13:59:18 691

翻译 数据库原理之数据库安全性-翻译

非授权用户对数据库的恶意存取和破坏用户身份鉴别存取控制和视图等数据库中重要或敏感的数据被泄露强制存取控制、数据加密存储、加密传输等审计日志[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BNtcLNys-1588862081168)(C:\Users\wangj\AppData\Roaming\Typora\typora-user-images\image-20200503205715038.png)]

2023-09-05 13:57:27 34

原创 安全运营中心(SOC)技术框架

数据资源层可以叫做大数据湖(Big Data Lake),或者叫做安全大数据中心(Security Data Center)都可以,其中的数据类别包括安全告警数据(高威胁、低可信)、内容数据(低威胁、高可信)、上下文数据(资产、威胁、漏洞等),当然数据内容多少是随着运营成熟度而逐渐丰富的。最近对安全运营中心(SOC)技术框架进行了一个梳理,可以算作是对2018年安全运营体系框架的一个升级版本,不同的是这次从安全运营中心(SOC)职能出发,对其日常工作需要进行支撑的技术模块进行了梳理。

2023-09-05 13:51:14 1122

原创 如何建设一个安全运营中心(SOC)?

目前在这方面作的一些工作如 Check Point公司提出的opsec开放平台标准,即入侵检测产品发现攻击和check point防火墙之间的协调,现在流行的IPS概念,自动封锁攻击来源等,都在这方面作了较好的尝试,在和整体的网络管理平台的结合方面,目前国内外作的工作都较少,相对来说一些大型的IT厂商如IBM/CISCO/CA由于本身就具备多条产品线(网络、安全、应用产品),其自身产品的融合工作可能已经作了一些,但总体来说成熟度不高。根据企业的不同情况建立专职或兼职的安全队伍,从事具体的安全工作。

2023-09-05 13:49:47 1405

原创 数据安全治理的“治”与“理”

治”的过程分两个层面,一是安全产品的体系化落地实施,从数据全生命周期角度,需要部署系统化的安全产品,以数据安全综合治理平台为核心,包含数据库防火墙、数据库审计、数据脱敏、数据库漏洞扫描、数据库状态监控、数据水印溯源、数据安全模型、用户行为画像等能力单元,利用AI智能和机器学习,提升数据安全的“治”的效果。在整个治理的过程中,数据不是死的,它是流动的,它跟人、财、物、跟智慧都息息相关,不仅是组织内部、各个部门、组织外部,甚至是国与国之间,流动中的数据要进行治理,难度就更大了,就像治黄河一样。

2023-08-31 01:00:00 151

原创 等保2.0—等级保护测评攻略

第五十九条规定的网络安全保护义务的,由有关主管部门给予处罚。信息系统运营适用的单位要按照《信息安全等级保护管理办法》和《网络安全等级保护定级指南》,初步确定定级保护对象的保护等级,起草《网络安全等级保护定级报告》。按照谁主管谁负责、谁运营谁负责、谁使用谁负责的原则,网络运营者作为等级保护的责任主体,如何快速高效地通过等级保护测评成为企业开展业务前必须思考的问题。信息系统建设整改完成后,运营使用单位应当选择合适的测评机构,依据《网络安全等级保护测评要求》等技术标准,定期对信息系统安全等级状况开展等级测评。

2023-08-30 00:45:00 206

原创 数据治理与数据安全治理思考

是各类数据管理的核心,指导所有数据管理功能的执行。从这8个能力域来看与数据治理需要的工具类似,因此我们在某一个层面上,可以DCMM为标准来进行数据治理的工作开展,或者认同DCMM作为现阶段数据治理的指导,不必深究数据治理与数据管理的差异化。Gartner提出的数据安全治理框架认为数据安全治理不能仅是一套集成了各类数据安全工具的产品解决方案,而是需要从上而下贯穿整个组织架构,覆盖组织的全体人员,形成组织全员对数据安全治理目标的一致共识,并采取适当的管理和技术措施,有效地保护组织数据的全生命周期安全。

2023-08-30 00:30:00 137

原创 数据安全治理方案

为此,国家高度重视数据安全的顶层设计:在相继发布的《促进大数据发展行动纲要》(2015)、《科学数据管理办法》(2018)、《关于构建更加完善的要素市场化配置体制机制的意见》(2020)以及“十四五”规划(2021)中,均提出发展数字经济、加快培育发展数据要素市场,应把保障数据安全放在突出位置的重要思想内涵。作为我国数据安全领域内的“基础性法律”和我国国家安全领域内的“重要法律”,《数据安全法》积极回应了时下国内外数据竞争和保护的关键问题,给企业数据经营合规、以及进一步的数据资产化治理与发展提供指引。

2023-08-29 14:25:19 183

原创 数据安全治理现状研究与分析

如图2所示,相较于网络与信息安全领导小组,数据安全治理委员会的组织形式更具先进性:数据安全治理委员会可围绕数据的全生命周期安全,以专项工作组为单位,灵活地响应最新的法律法规、监管要求,协同开展各类专项工作。2020年,中国信息通信研究院牵头制定团体标准T/ISC-001-2021《数据安全治理能力评估方法》[2],该标准提出的“数据安全治理能力评估框架”创造性地提出,企业或第三方评估机构可从组织架构、制度流程、技术工具、人员能力四大维度入手,进行数据安全治理能力评估。1 数据安全治理建设现状。

2023-08-29 14:23:07 293

原创 常见的网络安全架构有哪些

其次,无法防范绕过边界防御的攻击。边界防御是单一的、静态的安全防护技术,只要携带病毒的文件通过某种手段绕过边界防御的检测,便可以进入网络内部散播病毒,威胁整个系统的安全。由于内外网之间数据的传输必须经过边界防御,一切未被允许的就是禁止的,只有被授权合法的数据,即在边界防御系统安全策略中允许的数据才能穿过网络边界,保障了内部网络的整体安全。在边界防御架构中,部署的边界防护机制是内、外部网络的唯一通信通道,它们可以详细记录所有针对内部网络的访问,形成完整的日志文件,以此达到监控审计的目的。

2023-08-28 01:00:00 474

原创 深度解读零信任身份安全—— 全面身份化:零信任安全的基石

在“企业边界正在瓦解,基于边界的安全防护体系正在失效”这一大背景下,零信任安全针对传统边界安全架构思想进行了重新评估和审视,并对安全架构思路给出了新的建议,其核心思想是:默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。事实上,无论是零信任安全在数据中心的实践,还是通用的零信任安全架构实践,全面身份化都是至关重要的,是“企业边界正在瓦解,基于边界的安全防护体系正在失效”这一大背景下,构筑全新的零信任身份安全架构的基石。其本质是以身份为中心的动态访问控制。

2023-08-28 01:00:00 701

翻译 APP渗透测试-渗透

在移动APP架构中,面临安全威胁的目标主要有三个,它们分别是:移动APP、数据传输和服务端。

2023-08-28 01:00:00 1267

翻译 渗透测试分类——翻译

(2)外网渗透:模拟对内部状态一无所知的攻击者的行为(包括对网络设备的远程攻击,口令管理安全测试,防火墙规则试探和规避,web及其他开放应用服务的安全测试等),从外网对目标进行渗透测试。(2)数据库系统渗透:对MS-SQL,Oracle,MySQL,informix,Sybase,DB2,access等数据库应用系统进行渗透测试。(3)应用系统测试:对渗透目标提供的各种应用,如ASP,CGI,JSP,PHP等组成的WWW应用进行渗透测试。:将测试对象看成一个黑盒子,完全不考虑测试对象的内部结构和内部特性。

2023-08-28 00:45:00 36

翻译 小白简述渗透测试-翻译

什么是渗透测试?渗透测试还具有以下两个显著特点PTES渗透测试执行标准实际渗透测试流程渗透测试术语简介渗透测试(penetrationtest)是通过模拟恶意黑客得攻击方法,来评估计算机网络系统安全得一种评估方法,这个过程包括对系统得任何弱点,技术缺陷或漏洞分主动分析,这个分析是从一个攻击者可能存在得位置来进行得,并且从这个位置有条件主动利用安全漏洞白帽子:白帽子描述的是正面的黑客。通过技术手段识别计算机系统或网络系统中的安全漏洞,提交给厂商并提出修复方法。

2023-08-27 01:00:00 43

翻译 【安全】Web渗透测试(全流程)——翻译

CSRF,全称为Cross-Site Request Forgery,跨站请求伪造,是一种网络攻击方式,它可以在用户毫不知情的情况下,以用户的名义伪造请求发送给被攻击站点,从而在未授权的情况下进行权限保护内的操作,如修改密码,转账等。一些网站由于业务需求,可能提供文件查看或下载的功能,如果对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意的文件,可以是源代码文件、敏感文件等。备份信息泄露、测试页面信息泄露、源码信息泄露,测试方法:使用字典,爆破相关目录,看是否存在相关敏感文件。

2023-08-27 01:00:00 63

原创 网络安全体系架构介绍

当前,国家持续提高对网络安全工作的重视程度,陆续出台相关法律法规,以《中华人民共和国网络安全法》为基础的网络安全法律体系逐步形成,网络安全治理体系逐步完备,网络安全成为总体国家安全观的有机组成部分。网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。当前,人工智能、区块链、量子计算等新技术不断发展,银行不断加强对新技术的应用,研究建设数字安全平台,夯实银行业数字化安全基座。升级安全防护技术是银行网络安全体系升级中“技术”层面的尝试。

2023-08-27 00:45:00 1333

原创 新型数据中心网络安全体系研究

覆盖数据采集、传输、存储、处理、交换、销毁等全生命周期,制定数据安全防护策略,通过数据加密传输、数据安全计算、数据资产溯源追踪、数据安全存储等技术措施,构建数据资产身份标识、数据流向权属监管等能力,实时监控数据资源安全态势,动态掌握数据资源分布和应用情况,最终形成“数盾”体系,确保数据安全。面向新型数据中心的业务应用场景,结合现行网络安全标准,建设统一的安全基础设施,考虑从 5 个层面增强新型数据中心网络安全保障能力,建设安全运营管理中心,实现新型数据中心网络安全体系的统一监测、统一分析和统一处置。

2023-08-27 00:45:00 214

原创 网络安全运维介绍

1)应规定统一的应急计划框架,并在此框架下制定不同事件的应急计划,包括启动计划的条件、应急处理过程、系统恢复过程、事件后教育和培训等。2)建立安全事件报告和处置管理体系,明确不同安全事件的报告、处置和响应流程,明确现场处理、事件报告和安全事件后期恢复的管理职责。2)建立配套设施、软硬件维护管理制度,有效管理维护,包括明确网络运行维护人员的职责,审批涉外维护和服务,监督和控制维护过程。1)指定专门的部门或人员负责机房的安全,管理机房的进出,定期维护和管理机房的供配电、空调、温湿度控制、消防等设施。

2023-08-26 01:00:00 572

翻译 网络安全渗透测试的八个步骤-翻译

rookit,侧门,加上管理方法账户,驻守技巧等;2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。3.订制进攻途径:最好专用工具途径,依据欠缺通道,高内部网管理权限部位,终极目标;​8.人员信息:注册域名人员信息,web应用中发帖人的cd,管理人员名字等。4.绕开检验体制:是否存在检验体制,流量管理,电脑杀毒软件,恶意程序检查等;1.获取内部文件:基础设施建设(数据连接,vpn,路由器,拓扑结构等);1.梳理渗入专用工具:梳理渗入环节中需要用到的编码,poc,exp等。

2023-08-26 01:00:00 63

原创 基于智和网管平台的网络安全运维解决方案

提供海量设备、应用的日志信息管理模块,集中收集处理目标设备运行日志、运行状态、安全事件、空间使用情况、用户操作记录等各类异构日志数据,经过归并、过滤和大数据分析处理后,对异常数据进行告警,并以统一形式的日志格式存储管理,结合丰富的仪表、图表及颜色,全面综合展示网络状态。支持在拓扑图或列表管理配置设备及其参数,可通过SNMPV1∕V2C∕V3、NetConf、Telnet、SSH、IPMI、ONVIF、JRPC、JMX、JDBC、WMI、Trap、Syslog、HTTP等协议管理设备。

2023-08-26 00:45:00 277

翻译 最全的渗透测试具体详细检测方法-翻译

Docker是一个开放源代码软件项目,让应用程序布署在软件容器下的工作可以自动化进行,借此在Linux操作系统上,提供一个额外的软件抽象层,以及操作系统层虚拟化的自动管理机制[1]。Hadoop=HDFS(文件系统,数据存储技术相关)+ Mapreduce(数据处理),Hadoop的数据来源可以是任何形式,在处理半结构化和非结构化数据上与关系型数据库相比有更好的性能,具有更灵活的处理能力,不管任何数据形式最终会转化为key/value,key/value是基本数据单元。由于它是代码,整个过程易于重复。

2023-08-26 00:45:00 92

翻译 一次完整的渗透测试流程-翻译

当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。渗透测试就是利用我们所掌握的渗透知识,对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后撰写一篇测试报告,提供给我们的客户。在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。我们现在就模拟黑客对一个网站进行渗透测试,这属于黑盒测试,我们只知道该网站的URL,其他什么的信息都不知道。

2023-08-25 02:00:00 88

原创 网络安全运维工程师职业前景盘点

安全运营中心是负责企业或机构的安全监控和事件响应的部门,成为安全运营中心的主管或领导,可以负责企业或机构的网络安全,使企业或机构实现更加稳定和可靠的网络环境。网络安全产品研发人员是负责设计和开发网络安全产品的专业人员,以上技能和知识可以帮助网络安全产品研发人员更好地设计和开发安全可靠的产品,保障网络的安全性。7.快速学习的能力:咨询顾问需要具备快速学习的能力,能够在已有的安全咨询服务的知识库、专家库基础上融会贯通,结合公司的服务优势,形成自己的体系化的安全咨询方法。

2023-08-25 01:00:00 141

翻译 渗透测试介绍-翻译

渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。渗透测试的前提一定是得经过系统所有者的授权!未经过授权的渗透测试,就是违法行为!

2023-08-25 01:00:00 36

原创 构建网络安全运维管理体系

IT部门通过采用相关的方法、手段、技术、制度、流程和文档等,对IT运行环境(如软硬件环境、网络环境等)、IT业务系统和IT运维人员进行综合管理,构建安全运行维护体系。应建立机房管理制度,组织机房管理,提高机房安全保障水平,确保机房安全,通过对机房出入、值班、设备进出等进行管理和控制,防止对机房内部设备的非受权访问和信息泄露。2)应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。

2023-08-25 00:45:00 275

等保三级管理制度及记录表单-可以全部直接使用

等保三级管理制度及记录表单-可以全部直接使用,成熟的管理制度文档内容,无需过多修改内容。按照运维管理、人员管理、管理制度、安全管理等文件夹分类。

2023-11-28

数据安全管理体系制度模板-企业数据安全合规体系

数据安全管理体系制度模板-企业数据安全合规体系,基于DSMM-数据安全能力成熟度模型-37988和数据安全风险治理成熟度评估使用的合规体系。

2023-11-28

数据安全法解读.pptx

数据安全法解读

2023-09-08

数据治理相关解决方案及建议书-公开版

数据治理相关解决方案及建议书-公开版

2023-09-08

Tisax汽车行业交换咨询认证全套资料-内部版.rar

因长期从事Tisax咨询合规工作,了解到对该工作有咨询合规工作,因此对此类文件进行分享。此文件未Tisax汽车行业认证全套合规材料,可在此版本上进行修改完善即可。

2023-09-06

ChatGPT应用实战-具体详细教程.txt

ChatGPT应用实战-具体详细教程.txt

2023-09-06

ChatGPT教程-具体详细教程.txt

ChatGPT教程-具体详细教程.txt

2023-09-06

ChatGPT使用方法-具体详细教程.txt

ChatGPT使用方法-具体详细教程.txt

2023-09-06

ChatGPT的原理分析-具体详细教程.txt

ChatGPT的原理分析-具体详细教程.txt

2023-09-06

yolov论文-具体详细教程.txt

yolov论文-具体详细教程.txt

2023-09-06

ChatGPT接入小爱同学项目-具体详细教程.txt

ChatGPT接入小爱同学项目-具体详细教程.txt

2023-09-06

ChatGPT的多种使用方法-具体详细教程.txt

ChatGPT的多种使用方法-具体详细教程.txt

2023-09-06

Java项目开源源码-具体详细教程.txt

Java项目开源源码-具体详细教程.txt

2023-09-06

python详细课程具体教程.txt

python详细课程具体教程.txt

2023-09-06

ChatGPT应用与实战-具体课程讲解.txt

ChatGPT应用与实战-具体课程讲解.txt

2023-09-06

计算机毕业设计项目系统教程-具体24套课程讲解.txt

计算机毕业设计项目系统教程-具体24套课程讲解.txt

2023-09-06

微信小程序源码源码实例分享.txt

微信小程序源码源码实例分享.txt

2023-09-06

程序员面试宝典-题库大全.txt

程序员面试宝典-题库大全.txt

2023-09-06

跨年烟花代码-具体展示视频

跨年烟花代码-具体展示视频

2023-09-06

元旦倒计时代码-具体展示效果

元旦倒计时代码-具体展示效果

2023-09-06

圣诞树python源码具体展示效果

圣诞树python源码具体展示效果

2023-09-06

MATLAB R2022a 安装教程-详细教程.txt

MATLAB R2022a 安装教程-详细教程.txt

2023-09-06

爱心源码python形成具体的展示效果

爱心源码python形成具体的展示效果

2023-09-06

大语言模型原理基础课程.txt

大语言模型原理基础课程.txt

2023-09-06

buaa数据结构-基本函数了解.txt

buaa数据结构

2023-09-05

整除幸运数-参考代码.txt

整除幸运数

2023-09-05

java中String数组的使用.txt

string数组

2023-09-05

lr分析法基本知识概念.txt

lr分析法

2023-09-05

crc校验基本初步知识.txt

crc校验

2023-09-05

for循环遍历数组.txt

for循环遍历数组

2023-09-05

cio资料具体详细材料-入门.txt

cio资料

2023-09-05

金蝶软件云星空进销存使用方法-具体教程.txt

金蝶软件云星空进销存使用方法

2023-09-05

music时延估计算法.txt

music时延估计

2023-09-05

linux企业实战运维入门到高级系列教程.txt

linux企业实战运维入门到高级系列

2023-09-05

burpsuite安装教程.txt

burpsuite安装教程

2023-09-05

linux查看nacos版本命令及链接.txt

linux查看nacos版本

2023-09-05

linux查看minio版本命令及链接.txt

linux查看minio版本

2023-09-05

linux镜像文件iso下载官网下载链接.txt

linux镜像文件iso下载官网

2023-09-05

Linux软件安装【JBoss安装】-具体详细教程.txt

linux系统jboss安装

2023-09-05

linux 0.11 源码下载-具体详细教程.txt

linux 0.11 源码下载

2023-09-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除