自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全

知其白,守其黑,为天下式。

  • 博客(284)
  • 资源 (103)
  • 收藏
  • 关注

原创 打造安全高效的身份管理:七大顶级CIAM工具推荐

客户身份和访问管理(CIAM)是身份访问管理(IAM)的一个子集,用于管理面向公众的应用程序的帐户创建和登录过程的身份验证和授权。要选择合适的CIAM产品,企业需要从多个维度进行综合考量,例如登录体验的便利性与业务需求之间的平衡。营销人员希望收集有关客户及其设备的数据,隐私官希望确保数据收集过程完全符合隐私法规,安全和风险专业人士希望确保账户的完整性并最大限度地减少客户凭据的欺诈滥用。

2024-04-11 00:30:00 496

原创 DLP革新之路:AI数据安全引领新方向

基于大语言模型的生成式AI应用正野火般蔓延,对企业和个人数据安全构成严重威胁。对于DLP(数据丢失防护)厂商来说,“大模型的大风险”不但是一次空前严峻的挑战,同时也蕴含着巨大商机,全球各路DLP厂商已经摩拳擦掌,八仙过海,纷纷推出了针对性的功能或措施。

2024-04-11 00:15:00 1401

原创 安全网格:数据安全的终极解决方案

随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accenture)的报告却显示,尽管投入巨资,超过七成(74%)的首席执行官对企业数据安全和网络安全态势缺乏信心。

2024-04-10 08:15:00 1351

原创 Linux系统与内核面试全攻略:100道经典问题解析

Linux系统与内核面试全攻略:100道经典问题解析

2024-04-10 07:45:00 813

原创 网络安全工程师必知:系统敏感目录一览

在网络安全应急响应过程中,对系统进行整体的安全排查至关重要。恶意文件往往隐藏在系统的一些敏感目录中,因此,了解这些目录对于提高恶意文件排查的效率至关重要。这些目录中包含了系统配置、日志、临时文件以及用户数据等关键信息,可能被攻击者利用来隐藏或执行恶意文件。因此,在安全排查中,安全团队需要仔细检查这些目录,查找任何异常或可疑文件,并进行进一步的分析和处理。利用安全工具进行自动化扫描是一种有效的方式,但也需要结合人工审查来发现隐藏的恶意文件。定期审查敏感目录并建立巡检机制有助于及早发现和应对潜在的安全威胁。

2024-04-09 00:45:00 853

原创 企业网络安全运营能力的多维度评价及优化策略

网络安全是企业面临的一个日益重要的问题,安全运营能力的强弱直接关系到企业的健康可持续发展和综合竞争力的提升。为推动企业网络安全工作的标准化建设,提升企业的网络安全运营能力,本文从安全建设、安全应对和安全效果三个角度出发,构建了企业网络安全运营能力的评价框架,并提出了一种新颖的企业网络安全运营能力评价方法。

2024-04-09 00:15:00 1022

原创 基线核查与系统加固:构筑坚实基础防御的双刃剑

网络安全在当今信息社会扮演着不可或缺的角色,而安全基线核查和系统加固作为网络安全防御的基础工作至关重要。本文将深入探讨安全基线核查和系统加固的定义、必要性,以及它们在安全管理中的重要要求。旨在强调这些基础工作在构建健壮网络安全体系中的关键作用,为确保系统和数据的安全性提供坚实基础。

2024-04-08 14:04:22 342

原创 步步为营:密评技术要求全过程的策略与实施

商用密码应用安全性评估技术要求全过程解析。

2024-04-08 13:56:57 1169

原创 深度剖析:网络安全中的红蓝对抗策略

在蓝队服务中,作为攻击方将开展对目标资产的模拟入侵,寻找攻击路径,发现安全漏洞和隐患。除获取目标系统的关键信息(包括但不限于资产信息、重要业务数据、代码或管理员账号等)外,还通过漏洞探测利用和社会工程学,获取root权限并向进行内网横向移动和扩展,来发现渗透测试无法发现的更多内部安全漏洞和隐患。

2024-04-06 07:45:00 400 1

原创 一图速览:网络协议的工作原理与流程

网络协议就是计算机之间沟通的语言,为了有效地交流,计算机之间需要一种共同的规则或协议,就像我们和老外沟通之前,要先商量好用哪种语言,要么大家都说中文,要么大家都说英语,这才能有效地沟通。网络协议就是计算机之间的语言,它们有一定的规则,规定了数据是怎么传输的,确保了数据在互联网上的传输是有序、可靠的。

2024-04-06 00:05:43 930 1

原创 浅析入侵检测系统及最新研究

浅析入侵检测系统及最新研究

2024-04-05 23:57:22 595

原创 揭秘SQL注入攻击:防御技术的核心要点

SQL注入攻击允许攻击者通过构造特殊的SQL语句绕过身份验证,进而提权、修改或删除重要数据,甚至使数据库停止服务,实现对数据库的绝对访问。SQL注入攻击具有原理简单、使用方便、攻击获益大、攻击门槛低等特性,使得其从发现至今尚未断绝。

2024-04-04 23:59:16 1070

原创 网络工程师必备:考试常用计算公式大全

网络工程师必备:考试常用计算公式大全

2024-04-04 23:54:52 258

原创 揭开HTTP状态码的神秘面纱:基本概念全解析

揭开HTTP状态码的神秘面纱:基本概念全解析

2024-04-03 08:00:00 1039 1

原创 垄断与商品化背景下的网络安全三大整合策略

我国的网络安全产业已经发展了20余年,大大小小的企业几乎覆盖了网络安全的所有领域。随着安全需求的逐渐递增,安全产品也朝着平台化、规模化发展,这就倒逼着安全厂商需要整合越来越多的安全能力,并与其产品相融合。这个过程,也就是很多人口中的“市场整合”。现阶段,市场整合的趋势越发明显。无论是新攻击载体的出现、安全团队必要的工具数量的增加,还是经济衰退对网络安全的影响等等,都是安全市场整合的信号。现在,整合似乎都是一个显而易见、迫在眉睫的问题,而且在许多人的心目中,是不可避免的。

2024-04-03 07:00:00 566

原创 深入解析:LLM在软件代码安全领域的实践应用

随着数字化时代的到来,软件将成为构建业务数字化的基础设施,软件的安全将成为构筑数字世界的基础。现实中正是由于软件自身存在安全漏洞,才给不法分子可乘之机利用漏洞实施网络犯罪行为。

2024-04-02 08:15:00 828 1

原创 企业安全体系建设的实践指南:策略制定与实施细节

在网络安全行业,安全Web漏洞挖掘工程师已经层出不穷,然而拥有甲方安全建设经验的工程师相对较为稀缺。在企业招聘安全工程师时,除了对安全漏洞挖掘能力的重视,更加关注是否具备甲方安全体系建设方面的思维。

2024-04-02 07:45:00 937

原创 构建银行主动安全:纵深防御体系全景解析

传统银行的信息安全建设常根据自身情况结合业务需求,构建静态、刚性的安全防御能力,但在目前日益严峻的安全环境下,无法应对未知的,高级的攻击行为。本文分享了如何建设动态、柔性的安全防御能力,构建主动安全防御体系。

2024-03-31 23:51:45 894 2

原创 打造安全医疗网络:三网整体规划与云数据中心构建策略

医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和治疗方案信息等,如果这些数据信息遭到篡改很容易导致医疗事故的发生。因此,鉴于医院的特殊性质,在信息化建设中必须加强网络安全防护工作,以完善的策略保护医院网络的安全稳定运行。

2024-03-31 23:42:54 1181

原创 Web应用安全攻防战:识别十大威胁,掌握防护要点

Web应用安全攻防战:识别十大威胁,掌握防护要点

2024-03-30 08:45:00 1930 1

原创 企业数据安全建设:五大陷阱需警惕

我们已经生活在一个数字化的时代,那些能够从数据中获取最大价值的组织将成为最后的赢家。在数字化转型和数据民主化的发展背景下,企业开展数据安全保护刻不容缓。不过,尽管企业在数据保护方面已取得了长足的进步,但数据安全建设并非一蹴而就,需要过程和投入,如果缺乏系统思考必然会导致只重视解决眼前问题,而缺乏长远的规划,最终会造成头痛医头、顾此失彼、重复建设等问题。

2024-03-30 00:51:25 418

原创 工控安全双评合规:等保测评与商用密码共铸新篇章

同时,密码设备和应用也是技术防护的重要组成部分,需要确保密码设备的可靠性和密码应用的正确性。对需要保护的应用及重要数据根据确定的密码体制和密码应用方案,设计密钥管理策略,内容包括密钥的种类和用途、密钥的载体和保管方式、密钥的使用和更新、密钥的备份和恢复等,分别针对上述内容所涉及的人员、责任、介质、材料和流程等设计管理机制。对工控系统所在的机房等重要区域、电子门禁记录数据和视频监控记录数据进行密码应用设计,包括选择的密码技术和标准、采用的密码设备、密码设备的部署位置和方式、密码设备的使用和管理等内容。

2024-03-29 08:00:00 570 1

原创 一文通览:等保测评与商密测评的对照解析

关于“等保”与“密评”在法律、标准、流程以及测评实施等方面的具体差异与内在联系,一直是客户领导关注的焦点。他们希望了解这两项制度在维护网络安全方面各自的作用与互补性,以确保信息系统的政策合规性,并在网络安全上得到全面、高效的保障。“等保”即网络安全等级保护,旨在通过不同安全等级的管理和技术措施,确保信息系统的安全稳定运行。我国于2017年颁布的《网络安全法》中第二十一条规定“国家实行网络安全等级保护制度”。

2024-03-29 07:45:00 913

原创 商密测评必知:国密算法的重要性与应用

国密算法是指由中国国家密码管理局发布的密码算法标准,旨在保障国家信息安全。目前,国家密码管理局已发布了一系列国产商用密码标准算法,包括SM1(SCB2)、SM2、SM3、SM4、SM7、SM9以及祖冲之密码算法(ZUC)等。通过在金融、电子政务及安防等领域广泛应用国密算法,在对敏感数据进行机密性、完整性和可用性保护的同时,减少对外部密码产品的依赖,提升国家信息安全水平。

2024-03-28 22:21:47 1413 1

原创 数据中台:深度解析与应用指南

关于数据中台,目前业界并没有一个标准的定义,不同厂商、不同企业对数据中台都有着不同的理解。但对于数据中台大家也有一个共识就是它是用来解决企业数据各类数据问题,使得企业数据资源转化为数据资产的解决方案。

2024-03-28 22:01:17 1064

原创 Python极速入门:五分钟开启实战之旅!

Python极速入门:五分钟开启实战之旅!

2024-03-27 08:00:00 552

原创 护网(HVV)技术详解:网络安全演习的核心技能要求

护网(HVV)技术详解:网络安全演习的核心技能要求

2024-03-27 02:22:39 2362

原创 Python大显身手:轻松爬取百万张超清壁纸

Python大显身手:轻松爬取百万张超清壁纸

2024-03-26 08:00:00 330 2

原创 玩转Python:不容错过的20个实战案例

玩转Python:不容错过的20个实战案例

2024-03-26 07:30:00 506

原创 攻防演练利器:六款蓝队开源防御工具特点剖析

实战化的攻防演习活动一般具有时间短、任务急等特点,作为防守方,蓝队需要在日常安全运维工作的基础上,从攻击者角度出发,了解攻击者的思路与打法,并结合本单位实际网络环境、运营管理情况,制定相应的技术防御和响应机制,才能在演练活动中争取主动权。

2024-03-25 08:00:00 809 2

原创 网络安全行话指南:英文缩写与中文释义速查手册

网络安全行话指南:英文缩写与中文释义速查手册

2024-03-25 07:45:00 507

原创 网络安全运营绩效评估:关键指标一览

只有可以被衡量的事才能得到有效管理,对于网络安全运营工作更是如此。在日常工作中,安全运营团队应该通过可量化的指标向企业管理层和其他业务部门展示组织当前的网络安全建设状况和风险态势,同时证明现有的网络安全投入是否有效。在此背景下,网络安全运营工作应该被设置合理的绩效指标。基于这些指标,企业可以更好地了解当前面临的风险,了解攻击者的攻击企图,同时还能够为优化未来的工作目标提供参考。本文收集整理了企业网络安全运营工作中应该密切跟踪的12个关键绩效度量指标,并对其特点进行了简要分析。

2024-03-24 00:15:00 508 1

原创 供应链攻击揭秘:识别、防范与应对

供应链攻击是网络安全领域的一种新兴威胁,它利用供应链中的漏洞对目标进行攻击。本文将介绍供应链攻击的概念、类型、危害,并通过具体案例阐述其影响,同时探讨如何防范供应链攻击,以提高人们对供应链攻击的认识和防范意识。

2024-03-24 00:00:00 908

原创 等保2.0知识库:问题全覆盖,答案全解析

等保2.0知识库:问题全覆盖,答案全解析

2024-03-23 17:47:35 1219

原创 IT运维服务规范标准与实施细则

本部分规定了 IT 运维服务支撑系统的应用需求,包括 IT 运维服务模型与模式、 IT 运维服务管理体系、以及 IT 运维服务和管理能力评估与提升途径。

2024-03-23 14:27:26 773

原创 VMware虚拟化平台巡检:详细规范与实操技巧

VMware虚拟化平台巡检:详细规范与实操技巧

2024-03-22 18:46:08 835

原创 网络安全必修课:20个核心知识点大揭秘

网络安全必修课:20个核心知识点大揭秘

2024-03-22 15:11:21 1094

原创 数据安全运营:难点突破与构建策略全解析

数据安全运营:难点突破与构建策略全解析

2024-03-21 20:21:15 916

原创 打造高效自动化渗透测试系统:关键步骤与实践

随着当前网络安全威胁的不断扩展与升级,开展渗透测试工作已经成为广大企业组织主动识别安全漏洞与潜在风险的关键过程。然而,传统的人工渗透测试模式对测试人员的专业能力和经验水平有很高的要求,企业需要投入较大的时间和资源才能完成。在此背景下,自动化渗透测试已成为渗透测试领域的重点研究内容,并被认为是人工渗透测试的一种演进形式。

2024-03-21 19:29:47 1499

原创 Nginx日志分割实战指南:让日志管理更轻松

Nginx默认没有提供对日志文件的分割功能,所以随着时间的增长,access.log和error.log文件会越来越大,尤其是access.log,其日志记录量比较大,更容易增长文件大小,影响日志写入性能。分割Nginx日志的方法有很多,这里推荐利用Logrotate来完成。

2024-03-20 00:15:00 1512 1

linux嗅探之ettercap.doc

Linux系统安全学习

2024-01-09

ubuntu 常用命令.txt

Linux系统安全学习

2024-01-09

LINUX相关渗透提权经验技巧总结.txt

Linux系统安全学习

2024-01-09

webshell以root权限运行的linux提权笔记.txt

Linux系统安全学习

2024-01-09

webshell 以ROOT权限运行.txt

Linux系统安全学习

2024-01-09

linux下渗透嗅探术.doc

Linux系统安全学习

2024-01-09

linux下提权反弹脚本.txt

Linux系统安全学习

2024-01-09

LINUX下的openSSH后门的制作.txt

Linux系统安全学习

2024-01-09

Linux下嗅探实例.doc

Linux系统安全学习

2024-01-09

inux l 2.4.20-8 # 溢出.txt

Linux系统安全学习

2024-01-09

linux提权笔记.txt

Linux系统安全学习

2024-01-09

linux安全维护视频.txt

Linux系统安全学习

2024-01-09

Linux 读取站点目录又一思路.txt

Linux系统安全学习

2024-01-09

linux日志路径收集.txt

Linux系统安全学习

2024-01-09

linux系统留后门方法+日志清除.txt

Linux系统安全学习

2024-01-09

python全栈测试开发基础.pdf

本教程适合想从零开始学习且无任何Python知识基础的同学。本教程不会花篇幅来介绍Python的历史,优缺点之类的内容,而是直接从Python的基础语法开始讲解,所以相关内容大家有兴趣的话可以自行百度。

2024-01-09

安全运维服务方案.docx

1概述 1.1服务范围和服务内容 本次服务范围为XX局信息化系统硬件及应用系统,各类软硬件均位于XX局第一办公区内,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、主要硬件设备维保服务、主要应用软件系统维保服务、信息化建设咨询服务等。 1.2服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●人员的技术培训服务; ●信息化建设规划、方案制定等咨询服务。

2024-01-09

IT资产管理规范V1.0.docx

1. 概述 4 1.1 目的 4 1.2 适用范围 4 1.3 定义 4 1.4 责任 4 1.5 文档维护及评审 4 2. IT 资产的分类与标识 5 2.1 分类 5 2.2 标识 5 3. IT 资产管理流程与规范 6 3.1 主要角色和职责 6 1. IT资产归口管理员 6 2. IT资产责任人 6 3. 部门资产协调员 6 4. 公司资产管理员(财务部) 6 3.2 验收入账 8 3.3 使用与维护 9 3.3.1 申请领用、借用及转移 9 3.3.2 安装和维护 10 3.3.3 使用与维护记录 11 3.3.4 内部调动 11 3.4 报废 13 3.5 盘点 14 所有作为公司固定资产的 IT 实物资产,也即所有的硬件设备。 14 4. IT 资产监督和检查 17

2023-11-16

IT部门工作流程管理制度.doc

一、IT 专业技术岗位考核流程 二、版本发布管理流程 三、测试管理流程 四、对外数据报送工作流程 五、基础运营管理流程 六、计算机桌面管理流程 七、系统开发流程 八、数据库管理流程 九、网络管理流程 十、系统维护流程 十一、项目管理流程 十二、信息安全管理流程 十三、需求管理流程 十四、需求变更管理流程

2023-11-16

PMO案例文档合集.zip

案例分析:IBM战略转型与PMO.docx 案例-沪江PMO运作与实践.pdf 案例-华为研发PMO的能力建设架构实践.pdf 案例-在中国特色企业环境下如何从0到1搭建并运营好PMO.pdf 实战-PMO-项目总结报告格式规范-V1.0.xlsx 实战-陈淑敏《PMO该如何生存》.pdf 实战-跨国PMO的高效管理和运作.pdf 研究-PMO精英十项修炼.pdf 研究-PMO与不确定性共舞.pdf 研究-浅谈PMO的工作思路.doc 研究-如何构建集团型企业项目管理组织环境.pdf 研究-新一代 PMO有效赋能组织战略落地.pdf

2023-11-16

网络安全护网行动培训材料.rar

护网行动不仅要求企业加强自身的网络安全防护能力,还需要提高信息安全意识,谨防社会工程学攻击。此外,企业还需加强网络安全技术防范,采用先进的网络安全技术手段,加强对网络系统和信息的安全防护。同时,建立健全网络安全事件处置机制,加强网络安全事件的监测和分析,及时发现和处置网络安全威胁。

2024-04-02

渗透测试工程师面试宝典(110题+答案).pdf

渗透测试工程师面试宝典(110题+答案).pdf

2024-01-19

ISO20000体系介绍及认证讲解.pptx

ISO20000体系介绍及认证讲解(82页).pptx ISO20000 体系介绍 ISO20000 认证和审核步骤介绍 ISO20000 带来的变化与需配合事项 ISO20000 IT服务管理体系讲解分析

2024-01-19

ISO20000-2018信息安全管理体系内部审核检查表.doc

ISO20000-2018信息安全管理体系内部审核检查表

2024-01-19

数据安全法及合规落地路径-.pdf

个人信息保护法与合规实现; 数据安全法及合规落地路径;

2024-01-17

个人信息保护法与合规实现.pdf

个人信息保护法与合规实现; 数据安全法及合规落地路径;

2024-01-17

1.网络安全及信息安全意识培训.pptx

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

3.网络与信息安全意识培训.pptx

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

7.信息安全培训--安全意识类.pptx

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

信息安全意识测试200题(含答案).docx

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

4.信息安全意识培训讲座.pptx

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

6.信息安全小故事.ppt

信息安全意识培训PPT及测试题200道(含答案)

2024-01-12

webshell下LINUX提权+留后门.txt

Linux系统安全学习

2024-01-09

反弹.txt

Linux系统安全学习

2024-01-09

Linux系统信息查看命令大全 .txt

Linux系统安全学习

2024-01-09

linux下用webshell对文件权限的修改.txt

Linux系统安全学习

2024-01-09

Linux下的sniffer嗅探.doc

Linux系统安全学习

2024-01-09

Linux下的内网反弹实例.txt

Linux系统安全学习

2024-01-09

linux各版本对应溢出漏洞总结.txt

Linux系统安全学习

2024-01-09

Linux入门命令篇.txt

Linux系统安全学习

2024-01-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除