网络安全
文章平均质量分 79
securitypaper
专注学习与分享网络安全、数据安全、云安全、车联网、物联网、大数据、软件开发、安全测试等技术,希望学习笔记对大家有所帮助
展开
-
微软针对lapsus$事件的最新调查报告 中文版
本文是在搜集lapsus案例过程中无意发现,感觉微软对此事件分析的比较全面,因此参考微软官方博客,进行翻译了修订而形成,希望对各位在分析类似事件有所帮助原创 2022-07-14 15:19:35 · 353 阅读 · 0 评论 -
移动应用数据安全管理要求(二)
明确企业数据处理活动平台系统的用户账号分配、开通、使用、 变更、 注销等安全保障要求, 及账号操作审批要求和操作流程, 形成并定期更新平台系统权限分配表, 重点关注离职人员账号回收、 账号权限变更、 沉默账号安全等问题。...原创 2022-07-05 13:41:07 · 415 阅读 · 0 评论 -
移动应用数据安全管理要求(一)
移动应用数据安全管理的基本要求包括机构人员、制度保障、分类分级、合规评估、权限管理、安全审计、合作方管理、应急响应、投诉处理、教育培训等方面。原创 2022-07-04 19:15:14 · 766 阅读 · 0 评论 -
护网中的分析研判岗有多重要
护网中分析研判是属于高级工程师的工作,是攻防演练能否获胜的核心 响应作为遏制攻击、缩小攻击影响面的具体执行阶段,被视为攻防演练中的关键一步。但在对检测到的事件进行处置之前,有一个对事件从识别到评估的过程。这个过程被称为“攻击研判”,攻击研判相当于整个事件响应流程的“军师”,承担分析判断安全事件和决定处置方式的任务。 ...原创 2022-07-04 15:05:22 · 4586 阅读 · 2 评论 -
攻防演练-安全监测岗都做哪些工作
近几年的攻防演练显示,攻击方的手段越来越隐蔽,经常通过 0Day、NDay 漏洞快速侵入靶标系统并取得控制权限。这种隐蔽性的攻击给防守方的工作带来了很大的难题。与攻击方尽量隐蔽痕迹、防止被发现的意图相反,防守方需要尽早发现攻击痕迹,并通过分析攻击痕迹,调整防守策略、溯源攻击路径甚至对可疑攻击源进行反制,而建立全方位的安全监控体系是防守方最有力的防卫武器 ...原创 2022-07-04 14:21:34 · 407 阅读 · 1 评论 -
攻防演练-网络安全风险收敛和安全加固具体操作流程
通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网络攻击。那么从防守方的角度来看,在网络安全攻防演练中应该采取哪些措施提升安全防护水平呢?...原创 2022-07-04 14:04:01 · 1335 阅读 · 1 评论 -
红蓝对抗闭环操作流程简单梳理和介绍
红蓝对抗的操作流程闭环: 确定目标 -> 收集数据 ->过程分析 ->构建场景 -> 模拟威胁 -> 调查攻击 -> 评估表现原创 2022-07-04 12:16:08 · 1114 阅读 · 1 评论 -
数据安全是安全建设的重要部分
数据安全包括数据采集、传输、存储、共享、转让、销毁原创 2022-07-02 21:34:50 · 582 阅读 · 0 评论